当前位置: 首页 精选范文 网络安全态势评估范文

网络安全态势评估精选(十四篇)

发布时间:2023-10-09 17:40:53

网络安全态势评估

篇1

关键词:多步攻击;网络安全;评估

一、网络安全态势评估的基础

网络安全的状态是根据在出现攻击时,出现的攻击轨迹和各种攻击轨迹对网络产生的影响。当不同的攻击者在入侵到电脑中都会有不同的行为进而会带来不同的影响。在对网络安全态势的评估中主要要注意攻击信息和网络环境信息。首先,要对网络安全态势评估的基础信息进行阐述。一是主机信息。在主机信息中主要包括网络中的主机及设备,比如软件、硬件等。随着网络技术的发展,其中最容易受到攻击的是网络设备,所以在进行分析时要从整体的角度去看问题。在对主机信息进行描述时,可以通过四元组的方式来进行。还要对主机的IP地址,主机所运行的服务信息比如说SSHD、SQL、HTTP等进行了解,根据主机上存在的一些问题可以找到网络安全的漏洞。随着网络的发展,网络攻击成为人们关注的问题,主机之间很容易出现一些漏洞问题,可以把这一问题可以直接归结为脆弱性集合V。当对数据进行收集时,可以通过五元组来进行表示。其中,ID也就是脆弱性集合中的显著标志。在网络安全态势,脆弱性集合也有不同的类型,在网络运行的过程中容易出现一些错误的信息,按照分类可以包括非安全策略、防火墙配置错误、设备接入权限设置错误等。在网络中会存在一些漏洞问题,就需要相关人员在网络中对这些漏洞进行统计,再根据IP地址对这些信息进行采集,通过漏洞去分析可能会造成的危害,然后对整个网络的脆弱性进行系统的描述。在网络安全态势评估中,有一个因素很重要那就是拓扑结构。拓扑结构是指在网络过程中主机是通过这一物理结构进行连接的,在表示方面可以用无向图来代表。其中,N是主机中的一个集合点,E表示连接节点间的边。在网络安全态势评估中,不可忽视的一点就是网络的连通性。网络的连通性也就是指主机与主机之间的通信关系。在进行连接的过程中要想保证整个网络的安全性能,就需要管理者通过一系列的行为限制访问者,这样能够使一些外部的主机不能够访问到内部的网络,或者是仅仅可以通过部分的协议与端口进行通信,这一行为能够在一定程度上保护网络的安全性。在这一过程中可以使用一个三元组,通过其来对网络的连通关系进行阐述,进而通过双方连接完成这一关系。原子攻击事件是指在整个网络运行过程中攻击者对其进行单个攻击,主要是通过服务器的一些漏洞而进行这一行为,通过一个八元组对其进行表示。其中,在这一攻击事件中ID是主要因素,除此之外还包括发生的时间、地址、攻击者的源端口等,在整个事件中要分析攻击类型需要结合安全事件中发生的实际情况,然后对前因后果进行分析得出该攻击事件会发生的概率。在网络安全态势中,需要对攻击状态转移图进行考量。在攻击状态转移图中使用一个四元组,S表示状态节点集合。在状态节点集合中,要考虑到集合点中的子节点。还可以通过二元组的方式,对攻击状态中的转移图进行组合。在整个安全事件中可以把表示完成状态转移为I,把其作为所必需的原子攻击事件。在一个二元组中,用一个二元组(Si,di)表示,表示攻击间的依赖关系,然后根据攻击类型集合的有序对其进行判断。其中,在该集合中表示该攻击状态的父节点必须全部成功,这样才能够保证在攻击阶段实现,然后来确定依赖关系为并列关系。在整个关系中,当在攻击状态中任意一个父节点成功,就可以保证攻击状态实现,在这个关系中依赖关系为选择关系。在整个网络安全态势转移模型中,也就是通过根据以往的网络攻击模式来建立模型,这样能够充分得出攻击模型库。然后可以选择一些实际的网络攻击事件,对其进行攻击的状态转移图设计。就比如最近出现的勒索软件事件,这就属于一种多步攻击下的网络安全事件。在这次事件中,通过状态节点集合,找到地址然后分析该行为进行登录,在攻击事件中包括文件列表网络探测扫描、登录操作等。还可以通过两个状态节点对网络安全态势进行分析,比如IP地址嗅探是端口扫描的父节点,当在检测的过程中处于端口扫描时,就说明该形成已经成功,也就意味着二者存在并列关系。

二、网络安全态势评估的整体流程

网络安全态势评估的流程如下:一是要对整个安全态势的数据进行收集。需要根据检测出来的结果,再根据网络运行过程中的数据,对收集的信息进行规范,这样能够得出网络安全态势评估中所需要的要素集。在对网络安全态势要素集进行分析时,要从两个方面来进行考量,1)是攻击方信息,2)是环境信息。攻击方信息是通过互联网入侵的过程中遗留下来的一些痕迹,比如一些防火墙,然后根据这些报警信息找出攻击事件发生的原因。环境信息包含主机信息、拓扑结构、网络连通性。在对该数据进行收集时,主要是对一些网络信息收集过程中遗漏下的数据,然后在通过拓扑结构对其进行统计,利用防火墙过滤其中的不安全信息。主机信息是在系统运营阶段把一些软件中容易出现漏洞的情况,对其进行进一步的补充。二是对网络攻击阶段进行识别。在这一阶段中,要对数据进行系统的收集,然后根据数据分析出现攻击行为的原因。这样才能够对攻击者的行为进行特点的归类,这样才能够把已有的攻击信息整合到多个事件中,然后根据每个事件之间的关系对其进行场景的划分,这样便于预测出攻击者的攻击轨迹。最后,在结合实际中出现的攻击场景,结合攻击者在整个过程中所采用的方式对比,这样能得出攻击的阶段。三是要对网络安全态势进行合理分析。在网络安全态势的评估中要以攻击阶段结果为基础,这样才能够整合网络中的信息,根据相应的量化指标,进而对整个网络安全态势进行评估。

三、提高多步攻击下网络安全态势的策略

(一)建立网络安全态势评估模型

随着信息技术的发展,很多网络安全问题也接踵而至,大量的信息存在良莠不齐的情况,容易出现安全报警数据。但是由于信息量比较大,经常会出现一些错报、误报的情况,容易导致出现一些网络攻击的情况时不能够对其进行及时的防护。在出现这样的状况时,可以通过攻击事件的联系,要适当的对那些场景进行还原,这样能够不断提高网络的检查力度,进而实现对网络安全态势的评估与预测。为了保证网络安全性,就需要通过建立模型来对其进行评估。在建立网络安全态势评估模型时,要结合攻击发生的概率。攻击发生的概率是指在通过忘了的检测把数据进行整合,然后得出会出现攻击情况的可能性。在攻击阶段需要根据支持概率对其进行分析,这样能够找到发生攻击时会出现在某个阶段的可能性。还要考虑到攻击阶段的转移概率,转移概率是指在攻击的过程中所处的阶段转移到下一个阶段的可能。还要考虑到会发生的攻击威胁问题,攻击威胁是指在攻击过程后会带来的一些影响,然后根据攻击的性质对这些情况进行分析。建立网络安全态势评估模型,首先要对网络中的数据进行整合,通过整合对这些数据进行分析,找出攻击者的想法和攻击的过程,然后在对网络安全态势进行分析时要着重考虑攻击阶段。在评估的过程中,可以采取自下而上、先从局部到整体的方法对其进行预测。然后根据评估模型,在根据攻击的模式对其进行一定的分析得出具体的网络安全态势评估方法。其次,对这些数据进行甄别。对于网络中的报警数据进行整合之后,这样可以减少数据的错报和延报问题,能够提高出现攻击发生的概率。然后在攻击阶段要学会筛选,根据以往得到的数据进一步分析,得出攻击阶段出现的概率。根据节点态势进行评估,然后对攻击阶段会产生的攻击威胁,算出安全态势的节点。最后,可以从整体对网络安全态势进行评估。把节点的态势根据实际的数据来进行整合,最后得出网络的安全态势。根据网络态势对其进行预测,依据攻击阶段状态转移所依赖的漏洞信息与本节点的漏洞信息,得出攻击意图转移概率,进而对网络安全态势进行准确的预测。

(二)建立健全数据融合平台

在面对多步攻击时,为了降低其对网络安全的威胁,就需要建立健全数据融合平台。首先,要对网络中的数据进行多方位的整合,然后根据融合的数据来分析结合,辨别出攻击的意图与当前攻击的阶段,攻击阶段是整个安全网络态势评估的一个重要因素,在方式上可以采取自下而上、先从局部再到整体的方法,这样有利于从整体的角度去看待网络安全态势。其次,在攻击阶段可以通过转移的方式,找出系统中存在的一些问题比如信息的遗漏,然后根据以往的策略找出攻击者可能进行的下一个目标,这样能够准确的推算出网络安全态势的发展趋势。为了找出网络安全态势的发展趋势,可以通过建立模型的方式,收集攻击时的一些数据,攻击成功概率是指对于特点网络下某种攻击成功入侵的可能性。结合攻击成功与否依赖于攻击技术与入侵网络的环境配置与漏洞信息,然后分析这些数据的成功率是多少。再结合攻击的频率结合攻击的概率考虑到出现安全问题的可能性。然后根据攻击阶段数据的收集,利用现代互联网技术把其放在大平台上,对这些数据进一步分析,挑选出可能对网络安全造成威胁的因素,进一步完善网络机制。

(三)建立网络安全预警机制

为了提高网络安全的性能,就需要建立网络安全预警机制。虽然网络不受时间、空间的限制具有一定的便捷性,但同时也存在一定的安全隐患问题。网络中存在很多病毒,攻击者一般是通过攻击防火墙来入侵人们的电脑。由于网络上信息良莠不齐,建立网络安全预警机制可以随时对这些不良信息进行汇总,比如说可以从系统的日志报警信息、防火墙、入侵检测系统等,都可以说明网络安全问题,但是没有办法对其进行一一的攻击模式识别。主要是因为不同的产品在对于报警方面有不一样的方式,所以容易出现很多报警信息在处理上的混乱。当然在安全方面还会存在一定的问题,进而会影响到报警信息的传递,比如出现延误或误报的情况,所以在对信息的收集上要学会筛选,这样才能够保证报警信息能够相互补充得到一定的证明,然后才能够更加精确的使用报警信息。首先,要收集这些报警信息对其进行处理。然后根据数据的种类对其进行分类,设置一定的过滤系统,把一些不符合规定的信息处理掉。比如出现一些错误的数据、超出规定的数据等,可以把这些报警信息视为不合格的,可以直接把其过滤掉。其次,为了方便以后的报警信息处理,可以建立一个统一的数据格式,然后把其进行推广成为一种可以标记的语言比如说公共数据模型。当面对较多的报警信息,要及时进行处理这样可以减少后面对报警信息整合的负担,减少出现信息堵塞的问题,提高信息的质量,这样能够让管理人员及时了解信息的状况,根据信息的分类对其进行处理,把一些具有重复性或者是相似性的报警信息归为同一条报警信息。最后,可以对这些分类后的报警信息来进行融合,保证降低一些数据的延误与误报的情况,这样能够提高信息的安全性能,精简安全报警信息的数量。针对报警信息与传感器攻击的频率整合信息,然后把报警信息通过电脑手机,得出更精准的攻击频率。

四、结语

综上所述,本文主要阐述多步攻击下网络安全的基本概念,然后通过对网络安全态势评估的分析,建立模型能够对其进行一定的预测,综合网络安全态势评估选择适合不同网络的方法,根据网络的特点提出更具有提高网络安全态势的策略。

作者:张夏 单位:宜春学院

参考文献:

[1]李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,2015,35(7):1882-1887.

[2]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,2016,36(1):194-198.

[3]许红.网络安全态势评估若干关键技术研究[J].信息通信,2015(10):160-161.

篇2

网络系统所存在的安全风险主要包括:资产、威胁以及脆弱性。安全风险主要体现的是一种潜在的,没有发生的状态。网络安全态势评估在网络安全管理技术中具有重要的作用,其工作原理就是利用多种方法对网络系统可能存在的安全漏洞进行检测,然后根据检测的结果分析原因,进而提供解决的建议。目前对网络安全态势的评估主要采取以下几种方法:一是基于安全标准的评估方法;二是基于财产价值的评估方法,其主要是将风险看做一种量化风险,考虑风险存在所造成的各种损失;三是基于漏洞检测的评估方法。信息系统的安全随着检测技术的不断发展,其会逐渐的被公布出来进而使相关人员对系统进行检测,以此发现其存在,并且给予解决;四是给予安全模型的评估方法。随着人们安全意识的提高,信息系统的开发者会开发出针对不同安全风险的模型,这些模型可以为提升系统的安全性和结构性提供准确的数据参考依据。

2基于信息融合的网络安全态势评估模型的构建

信息融合通俗的说法就是数据融合,信息融合的关键问题就是提出一种方法,对来自于相同系统或者不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的判断,并且对系统进行未来预测,制订出相应的策略保障。

2.1当前网络安全态势评估模型面临的突出问题

当前对现存的网络安全态势评估模型的分析发现其主要存在以下两个问题:首先是系统状态空间爆炸问题。信息系统的状态是由不同的信息所组成的,这些信息在应用网络安全态势评估模型方法进行检测的过程中,这些信息在空间中的储存量会快速的增加,进而导致使用空间的缩小,影响模型的运行速度;其次,当前网络态势评估模型主要的精力是放在对漏洞的探测和发现上,对于发现的漏洞应该如何进行安全级别的评估还比较少,而且这种模型评估主要是依据人为因素的比较大,必须根据专家经验对相关系统的安全问题进行评估,评估的结果不会随着时间、地点的变化而变化,结果导致评估的风险不能真实的反映系统的内部状态。而且当前市场中所存在的安全评估产品质量不高,导致评估的结果也存在很大的问题。结合当前网络安全态势评估模型的现存问题,我们应该充分认识到系统本身有关参数以及实际运行数据的缺陷,通过融合技术将这些问题给予解决,然后建立一个基于信息融合技术安全评估的模型。

2.2基于信息融合的网络安全评估模型

根据上述的问题,本文提出一个利用数据融合中心对网络安全事件进行数据综合、分析和数据融合的网络安全评估模型。具体设计模型见图1:

(1)信息收集模块。信息收集模块就是形成漏洞数据库,其主要是根据网络专家对网络系统的分析以及相关实验人员对网络系统的安全配置管理的经验,构建一套相对标准的网络系统漏洞库,然后进行相应的匹配规则,以此根据系统进行自动漏洞的扫描工作,根据漏洞数据系统对网络完全系统进行处理。可以说漏洞系统的完整与否决定着网络系统的安全程度。比如如果网络漏洞数据库存在缺陷,那么其就不能准确的扫描出系统中的相关漏洞,这样对网络系统而言是一种巨大的安全隐患。因此在信息模块建设过程中,一定要针对不同的网络安全隐患构建相应的漏洞文件数据库,同时还要保证漏洞库内的文件符合系统安全性能的要求。

(2)信息融合模块。针对目前市场中所存在的收集信息产品之间的相互转化局限问题,需要将信息接收系统转化为一种通用的格式,以此实现对信息的统一接收,实现对原始信息的过滤机筛选。其具体的操作流程是:首先是数据预处理。由于网络系统的信息数量很多,为了对网路安全进行分析,前提就是要对众多的信息进行分类管理,建立漏洞关联库;其次是初级融合部分将预处理传来的数据进行分类处理,并且利用不同的关联方法进行处理,然后将处理的信息传给下一级别的数据进行融合处理;最后决策融合。决策融合是综合所有的规则以及推理方法,对系统信息进行综合的处理之后,得出所需要的信息的策略。经过融合的信息在处理之后,实现了信息之间由相互独立到具有相互间关联的数据。联动控制根据融合后的数据查找策略库中相匹配的策略规则,如果某条规则的条件组与当前的数据匹配,即执行联动响应模块。

(3)人机界面。人机界面是实现网路拓扑自动探测,实现智能安全评估的重要形式。人机界面主要是为系统安全评估的信息交流提供重要的载体,比如对于网路数据信息的录入,以及给相关用户提供信息查询等都需要通过人机界面环节实现。人机界面安全评估主要包括对网络系统安全评估结果以及相关解决策略的显示。通过人机界面可以大大降低相关网络管理人员的工作量,提高对网络安全隐患的动态监测。

3信息融合技术在模型中的层次结构

本文设计的网络系统安全评估模型主要是利用漏洞扫描仪对系统漏洞进行过滤、筛选,进而建立漏洞数据库的方式对相关系统漏洞进行管理分析。因此我们将信息融合的结构分为3层:数据层、信息层和知识层,分别对各个数据库的创建方法和过程进行详细的阐述。

3.1数据层融合

漏洞数据库是描述网络系统状态的有效信息,基于对当前系统知识的理解,我们可以准确的对系统的状态进行判断,然后判定信息系统的漏洞,从而形成对阶段网络的攻击模型:一是漏洞非量化属性的提取,其主要包括:漏洞的标识号、CVE、操作系统及其版本等;二是漏洞的量化性属性的提取,其主要是提取系统的安全属性。

3.2信息层融合

信息层融合主要是将多个系统的信息资源进行整合,以此体现出传感器提取数据所具备的的代表性,因此信息层融合的数据库主要是:一是漏洞关联库的建立。网络安全隐患的发生主要是外部侵入者利用系统的漏洞进行攻击,由此可见漏洞之间存在关联性,因此为提高网络系统的安全性,就必须要对漏洞的关联性进行分析,根据漏洞的关联性开展网络安全评估模型的构建;二是建立动态数据库。动态数据库主要是根据对历史态势信息的分析,找出未来网络安全的发展态势,以此更好地分析网路安全态势评估模型。

3.3知识层融合

篇3

关键词:电力信息;网络安全态势;评估;预测方法

前言

近年来,随着电力工业迅速发展,信息技术为电力产业改革提供了极大的便利,但也带来了负面影响,严重情况下,威胁到电力系统安全运行,在很大程度上增加了电力系统运行不确定性。与此同时,智能终端接入方式多元化、大量数据信息之间交互等,都需要建立在电力信息网络安全基础之上。因此加强对本文的研究具有非常重要的现实意义,不仅能够提高系统安全性、稳定性,且能够促进电力系统综合效益有效发挥。

1网络安全态势评估概念

网络安全态势评估建立在网络安全态势评估模型基础之上,在评估过程中,评估算法按照具体的模型对网络安全态势进行评估。其中评估结果准确性与模型存在非常密切的联系。一般来说,对于网络安全态势的评估,需要收集大量数据信息,然后对数据信息进行预处理,借助模型及算法对网络的整体态势进行计算,为决策提供科学依据,可见,网络安全态势评估是一项非常重要的工作。现实中,电力信息系统会受到各种各样的威胁,针对众多影响因素来看,大致可以划分为两类,一是技术安全、二是管理安全。对于前者来说,物理安全主要涉及系统的设备安全,一旦设备无法正常运转,势必会造成线路故障,影响信息系统稳定运行。且网络、主机系统等也会出现不同程度的故障,不利于信息实时共享。对于信息网络受到的威胁来看,主要包括系统探测、非法访问等。面对不同方面提出的挑战,如何及时了解和掌握信息网络安全态势至关重要。

2电力信息网络安全态势评估及预测方法分析

电力是人们日常工作和生活中不可缺少的一部分,电力信息化快速发展,并渗透至发电、输电及配电等多个环节,保证电力信息系统安全非常关键。但电力信息系统在运行过程中,极易出现病毒、木马等问题,不利于电力系统稳定运行,因此我们有必要提前做好评估和预测,以了解和掌握信息系统运行状况,确定系统的安全级别,以达到防患于未然的目标[1]。

2.1权重计算方法

针对当前层次分析法过于偏向于主观,导致结果缺乏客观性。因此本文将引入三角模糊数代表专家对指标重要性的评判,然后基于群组决策的模糊层次分析法来确定各层因素的权重。采取这种方式,不仅能够避免评估误差,且能够提高评估结果准确性。在实践中,我们确定安全评估体系,按照隶属关系划分得到相应的层次化安全结构。然后进行两两对比分析,构建各层次因素的三角模糊判断矩阵。通过一致性检验后,运用加权平均法得出各个层次指标因素的综合矩阵。针对模糊权重向量,本文可以采取可能度方法对其进行相应的处理,并按照如下公式计算出各指标权值.对于电力信息网络安全的评估,主要分为硬件、网络、信息及软件四个模块,每个模块中包含多个细节,如硬件安全中,涉及计算机安全、设备安全及线路安全等。通过一致性检验之后,采用加权平均法综合专家信息得出模糊综合判断矩阵,将数值代入到上述公式当中计算出各个指标的相对权重值[2]。如表1是硬件安全相关指标权重情况。根据权重判断各个细节的安全性能更为准确,能够为电力信息安全管理提供支持。

2.2评估模型设计

目前,电力信息网络系统中已经设置了防火墙、入侵检测等设备,构建了一道防护墙,但这种方式非动态性,无法满足电力信息安全防护需求。因此我们将引入评估模型,实现对建立信息的动态监督和控制。为了减少冗余,我们在评估前,需要对相关数据进行预处理,为后续评估做好充分的准备。电力系统是一个庞大的体系,其涉及多个层次,针对不同的层次,我们构建的计算模型也应有所调整。如对于主机级安全态势指数计算公式如下通过这个公式能够计算得出电力信息受威胁程度。通过对安全态势评估概念分析得知,模型构建是否合理直接影响评估结果准确性。因此合理构建模型非常关键。本文采取层次性模型,以此来强调评估针对性。构建模型后需要将定性指标定量化处理,确定评估参数[3]。具体来说,第一,针对主机和子网权重来说,可以采取专家评估法,引入上文提到的三角模糊数计算方法,得出相应的数值。第二,对于时间重要性权重来说,应将天作为单位时间,并将一天划分为三个时间段,对各个时间的重要程度进行确定。第三,将对电力信息网络危害程度划分为中、高、低三个级别,量化威胁程度,如检测到木马的威胁程度为3级等,使得评估结果能够更具指导作用。

2.3安全态势预测算法设计

现有研究成果中算法有很多,如支持向量机,建立在统计理论基础之上的机器学习方法,专门针对有限样本情况,解决非线性数据,并结合预测核心思想,将非现象变换输入到高维特征空间范围内,得出全局最优解。再如粒子群优化算法,作为一种很强的全局寻优能力群智能优化算法,能够对每个粒子进行计算,朝着最优答案靠近[4]。此外,还有集成学习等方法。任何一种方法都各具优劣,将各个方法结合到一起,能够充分发挥其优势。为了最大限度上降低计算结果的误差,本文将提出一种综合性方法,将上述方法有机整合到一起。为了提高实践应用效果,我们将对综合算法进行评估。采用DARPA评估数据作为原始数据源,收集了150个数据,按照如下归一化公式进行处理。根据具体的计算值,通过滑动窗口方法对态势数据进行重构处理,形成集成学习样本。通过这种方式能够确保预测更加准确、客观[5]。经过比较,本文提出的算法能够在很大程度上提高预测精确度,更好地应用于网络安全态势预测,可以广泛推广和应用。在未来,电力系统将呈现规模化发展趋势,信息系统也会随之拓展。技术人员还要加大对评估及算法的研究力度,使得算法过程更加简便,并提高算法结果客观、准确性,为电力信息管理奠定坚实的基础。

3结论

根据上文所述,随着我国电力事业不断发展,信息网络系统安全问题受到了越来越多的关注和重视。针对当前存在的诸多风险,我们在实践工作中,要重视对评估和算法的分析和选择,合理的选择方法,能够在很大程度上提高评估结果准确性。本文通过对当前网络信息受到的各类风险,从预测算法等角度提出了具体的方法,能够帮助监控人员及时发现庞大的信息系统中存在的不足和隐患,并安排人员对其进行针对性调整,使得电力信息系统始终处于良好的状态当中,确保系统内部各类信息之间的交互和共享,不断提高电力信息系统运行有效性,从而促进电力产业持续健康发展。

参考文献:

[1]陈虎.网络信息安全风险态势预测分析方法探讨[J].网络安全技术与应用,2014.

[2]李菁.一种新型网络安全态势评估及应用方法的探讨[J].新经济,2014.

[3]石波,谢小权.基于D-S证据理论的网络安全态势预测方法研究[J].计算机工程与设计,2013.

[4]范渊,刘志乐,王吉文.一种基于模糊粗糙集的网络态势评估方法研究[J].信息网络安全,2015.

篇4

【关键词】网络安全态势评估 网络安全态势趋势感知

在网络安全越来越受到重视的今天,网络安全已被大多数学者定为一个重要的研究课题。面对网络安全所带来的一系列问题,世界各国都作出了很多努力,然而网络安全依然不能被解决,始终困扰着这个信息网络快速发展的社会。世界各地接踵而至的一些列的网络安全问题充分说明了,从全球来看当前的网络安全态势并不乐观。

1 网络安全态势评估研究的概念

网络安全态势宏观反应网络运行状况,反映当前和过去网络安全的状况,从而可以更好地来预测后面可能出现的网络状态。网络安全态势的研究课题比较综合,在现有安全管理技术基础上发展形成的。主要包括以下几个方面的内容:(1)对原始事件的采集技术;(2)对事件的关联和归并分析技术;(3)网络安全态势的算法;(4)网络安全态势评估方法;(5)网络安全态势结果的展现技术;(6)将复杂、海量、存在冗余的数据进行归并融合处理,并表现出特征信息的鲜明特色;(7)数据归并简化后,减少化冲数据占用的时间,有助于利用缓冲数据对网络过去状况进行分析研究;(8)通过对数据和网络事件之间内在联系的分析,帮助网络管理员预测接下来可能出现的安全问题,提早预防。

2 网络安全态势的评估技术

2.1 网络安全态势值的计算

网络安全态势技术的重要作用是通过网络安全态势值来表现的。然而网络安全态势值又是通过数学方法处理,将海量的网络安全信息融合成一组或者几组数值,这些数值的大小会随之产生特征性的变化,通过分析这些数值可以准确的判断网络是否安全。 网络安全态势值可以通过以下几种分类形式:(1)按照态势值表示的范围分:宏观、围观、综合、子网安全态势指数等。(2)按照态势值表示的意义分:病毒疫情、攻击威胁、主机安全态势指数等。(3)按照态势值的计算方法分:汇聚和非汇聚态势指数。(4)还有一些辅的安全态势数据:病毒传播速度、病毒发生频率、安全设备可用率、网络节点的连通度等。

2.2 网络安全态势评估方法

告知可能发生怎样的危险,是网络安全态势技术的另一个重要作用,并通过网络安全态势评估体现出来。所谓的网络安全态势评估,就是指将网络原始时间进行预处理,运用数学模型和先验知识,对是否真发生安全事件给出可信的评估概率值。

网络安全态势评估中要涉及大量的数据,并且计算评估方法有一定复杂度,而且还要解决虚假信息问题,所以谁安全态势评估是一门比较高要求的综合技术。数据挖掘和数据融合是现有理论和技术中我们可以用到的两大类技术。其中数据挖掘指的是,在数据库中抽取隐含的,并且具有潜在应用价值的信息的这么一个过程。把这种技术应用到网络安全态势评估中,可以使我们从缓冲信息中获得有用的价值信息。更一个方法数据融合目前还没有对他得出确切的定义,他在各领域都有它独有的一种说法。数据融合主要完成对来自多个信息源的数据进行自动监控、关联的处理。

2.3 网络安全态势评估的模型种类

网络安全态势是由计算和网络安全态势评估组成的,通过安全态势给管理员产生告警信息,是管理员了解到具体的威胁,从而找到解决方法。告知网络系统是够安全,以及告知网络系统可能存在怎样的问题,通过这两大功能实现了网络安全态势技术。

3 网络安全态势趋势感知

网络安全态势感知指的是,在一定的时空范围内,认知、理解环境因素,并对未来的发展趋势进行预测。传统的态势感知主要应用在航空领域,但是随着信息社会的发展,态势感知正在被引入到网络安全领域。

网络安全态势的提取,是网络安全态势感知研究的基础。然而,现实中网络已经发展成为庞大的非线性复杂系统,灵活性强,使提取工作遇到了很大的难度。目前网络的安全态势主要包括静态的配置信息、动态的运行信息、网络的流量信息等。所以我们通过研究发现,网络安全态势要素的提取主要存在以下问题:(1)信息采集不全面;(2)由于无法获得全面信息,研究过程中无法实现个因素之间的关联性,导致信息的融合处理存在很大的难度;(3)缺乏有限的验证,无法涵盖更广更全面的网络安全信息。

网络是一个非线性的系统,描述起来本身就存在很大的难度。网络攻击呈现出一个复杂的非线性过程。以后的研究中,我们要注意安全态势要素机器关联性,对网络安全态势建立形式化的描述。但是由于理论体系的庞大,使用的复杂程度高,将会在后期的研究中再做详细的研究。采用单一的数据同和方法监控整个网络的安全态势存在很大的难度,原因是因为不同的网络节点采用不同的安全设备。要结合网络态势感知多源数据融合的特点,具体问题具体分析,对各种数据融合方法进行改进、优化。简单的统计数据预测存在较大的误差。未来研究要建立在因果关系分析的基础之上,通过分析因果关系找出影响结果的因素,然后来预测整个网络安全态势的变化。从而将网络安全态势更好的应用于态势预测之中。

4 结束语

随着网络规模的不断扩大,信息技术对我们的日常生活越来越重要,信息传递和采集也更加灵活丰富。然而在这些优点的背后却始终存在一个日益严峻的问题-网络安全问题。所以我们要把网络安全管理从被动变为主动,更好的掌控网络安全。通过对网络安全态势评估与趋势感知的分析,网络管理工作人员可以准确的判断出网络安全所处的状态趋势,可以预防信息的丢失,更好的预防了网络被攻击,从而达到主动防卫的目的,网络安全态势评估与趋势感知的分析研究正处在刚起步阶段,需要我们继续在算法、体系结构、使用模型等方面做更深入的研究。

参考文献

[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海交通大学,2007.

[2]陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006.

[3]肖道举,杨素娟,周开锋,陈晓.网络安全评估模型研究[J].华中科技大学学报(自然科学版),2002.

篇5

随着信息技术的发展,网络的应用已经进入各个领域。近年来国内外网络安全领域对网络的安全态势评估十分关注,针对目前网络安全中数据源数量较多的特点,本文通过评价现有的安全态势并结合基于信息融合的网络安全态势评估模型,绘制安全态势图,以时间序列分析态势计算结果,进而实现网络安全趋势的预测,并结合网络数据对该模型和算法进行检验,证明该模型的准确性和有效性。

【关键词】安全态势评估 信息融合 时间序列 网络安全 预测

随着计算机通信技术的飞速发展,计算机网络得到广泛的应用。同时随着使用者的增多,网络规模愈加庞大,计算机网络安全问题也日益严重,传统的网络防御设施已经无法保全用户的网络安全,故需要对网络的安全态势进行评估。通过网络安全态势评估能够有效评价网络的安全状况,并对其发展趋势进行预警。

1 网络安全态势评估模型

计算机网络是由网络组件、计算机节点以及各种检测设备组成,这些设备承担着网络主机的监控任务,由其生成的网络日志与网络警报有着巨大的关联性。传统的网络安全态势评估方法一般通过单一网络检测设备提供的日志信息进行分析,其结果往往由于数据来源的全面性不足而出现较大的失真。故本文提出了基于信息融合的网络安全态势评估模型和算法,通过结合全部相关网络检测设备的日志,并融合其数据信息,另选取主机的漏洞信息和其提供的服务信息,关联外部攻击对网络安全的影响,采用时间序列分析,对未来的安全趋势进行预测,以弥补传统安全评估的不足之处。

本文中网络安全态势评估的步骤以四步完成:(1)分析全部相关检测设备的日志文件,融合数据源进行计算,以确定攻击发生率。(2)分析攻击漏洞信息和网络主机漏洞信息计算攻击成功概率,通过已知的攻击信息计算攻击的威胁值,融合推断主机的安全态势。(3)分析服务信息确定各主机权重,融合节点态势以确定网络安全。(4)根据安全态势的评估数据,加入时间序列分析,从而预测网络安全趋势。

2 基于信息融合的算法评估

基于信息融合的算法包括三个部分,节点态势融合、态势要素融合和数据源融合。节点态势融合采用主机是融合节点的安全和权重,从而确定网络安全;态势要素的融合则通过监测设备的结果显示外部攻击的概率,经过融合后计算节点的安全。基于信息融合的算法如下:

BEGlN

IatProbebiIity=0;

for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck

IatRasuIt=chack_assantieI_vuI(avuIi,VI);

wharaVIis tha vuInarebiIity informetion of host

if (RasuItis TRUa)

continua;

aIsa

raturn 0;

if (thara is no othar vuInarebiIity etteck naads)

raturn 1;

if (RasuItis TRUE)

ProbebiIity+=wj;

wharawjis tha waight ofovuIj

aIsa

continua;

raturnProbebiIity.

END

3 基于时间序列分析的算法

时间序列算法是根据系统检测到的时间序列信息,采用参数建立数学模型,时间序列分析普遍用于气象预报等方面,其算法涵盖平稳性检验、自身系数检验和参数估计等,具体算法如下:

BEGlN

gat tha veIuas of tima sarias:x0,x1,,,xn;

IatRasuIt=chack_stetionery (x0,x1,,,xn);

whiIa(RasuItis FeISa)

Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);

IatRasuIt=chack_stetionery(y0,y1,,,yn-1);

continua;

IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);

Iat

IatModaI=gat_modaI(pk,

IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);

IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);

if(RasuItis TRUE)

raturn(ModaI, Perematars);

aIsa

raturn 0.

END

通过时间序列分析算法能够绘制出安全态势图谱,网络管理员则可通过图谱掌握网络安全的发展趋势,进而采取可靠的防护措施。

4 结语

本文通过分析已有的安全态势评估模型,结合网络中数据源相对较多的特点,提出基于信息融合的网络安全态势评估模型,分析多数据源下的漏洞信息与服务信息的关系,融合态势要素和节点态势分析网络安全态势,最后通过时间序列分析算法实现网络安全态势的预测。网络安全态势评估的方法层出不穷,通过优化现有模型并结合新技术能够创造出更多的网络安全态势评估模型,进而更加准确的预测网络安全的威胁来源以及网络安全态势的发展趋势。

参考文献

[1]王选宏,肖云.基于信息融合的网络安全态势感知模型[J].科学技术与工程,2010,28(02):6899-6902.

[2]张新刚,王保平,程新党.基于信息融合的层次化网络安全态势评估模型[J].网络安全技术与应用,2012,09(04):1072-1074.

篇6

关键词:安全评估模型;数据融合;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

1 网络安全评估技术概念分析

目前涉及到网络安全的评估技术主要有两种,一种是基于数据探测和短板理论的短板研究,另一种就是安全模型化的评估技术。下面先对这两种评估技术概念进行简单的分析。

1.1 数据探测和针对短板的检测技术

在计算机网络发展的初期,网络系统短板主要体现在安全防范措施的欠缺,当黑客通过这个弱点成功入侵计算机后,就能够很快探测到计算机管理员账户以及系统数据,同时继续寻找一些薄弱环节为后续的入侵做准备。而且随着复杂的攻击软件的开发和研究,这些软件对使用到的数据侦测技术越来越广泛,因为可以利用这些数据侦测技术来扫描计算机的短板,从而实现对计算机的入侵和攻击。

目前自动的攻击软件对数据侦测技术的应用主要体现在下面三个方面,其一就是探测潜在的薄弱计算机,而且随着新的数据探测技术的出现,这种扫描能力将变得更加可怕,可以达到深层挖掘薄弱目标的能力;其二就是自动探测到有漏洞的计算机系统,这类先进的攻击性工具已经将对系统漏洞的入侵变成一次数据探测的扫描活动,从而提升了这些黑客软件的攻击速度;其三就是能够自动提供攻击报告,这些软件中包含的侦测工具能够把对入侵过程进行实时分析并反馈详细的报告,从而为后续的入侵提供数据的支持。

从上面对攻击软件对数据侦测工具的使用来看,现有的数据的侦测技术有着各自不同的特点和历史局限性,在这方面的研究我国科技工作者起步相对较晚,针对数据侦测技术的研究不够深入,也没有做到系统化,通过这种技术对网络系统的安全评估还做不到完善,因此就出现了下面的安全评估技术。

1.2 安全模型化的评估技术

计算机安全评估技术的重要性显然是不言而喻的,随着我国科技工作者对安全评估技术研究的深入,已经从原先的基于数据探测的安全评估技术已经开始逐步发展到多元化的评估形式,比如目前基于安全评估的安全模型就是一种非常有效的计算机网络安全评估技术。安全模型的核心就在于准确描述系统的可能以及当前的状态。而模型分析工具就是针对模型来制定测试案例,从而实现对计算机系统整体的安全评估。这种技术的优势在于能够包含尽可能多的安全状态,能够让检测的结果更加接近事实,同时模型建立相对简单,从而有助于提升对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。

2 数据融合技术

所谓数据融合技术实际上早在上个世纪80年代就已经产生,最早适用于军事领域,主要的作用是对目标的检测识别以及对双方军事状态的评估,从军事的角度上将数据融合定义成一个过程,这个过程是将很多来自传感设备或者其他信息员的数据和信息进行联合,并且经过相关和组合的方式来获取精准的位置评估和身份评估,因而能够对战场和危险获取准确的评价。

其实现在网络安全和网络攻击就完全等同于敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到用于计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等。数据融合技术主要依托分布式计算机网络系统中多元化数据源,并基于这个数据源建立一套具有智能化的决策系统,图1是数据融合网络安全态势评估结果产生过程,需要从下面几个步骤实现。

第一步:数据采集,根据安全问题分析来通过分布式计算机网络数据库采集多元化的数据,提取关键信息并进行格式的转化。

第二步要对采集的信息进行分析,对一些可能重复的数据和不真实的数据消除掉,确定数据的可信度。

第三步要进行针对性数据处理,这一步的关键就在于对多元数据信息进行相关性处理,同时还要进行定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。

第四步就是融合处理,这一步的关键在于从数据类别中进行信息的筛选,然后参照相关数据源对数据项进行修改。同时还要对不同的信息员进行验证、补充综合以及协调等,然后形成综合数据。

第五步建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析。

而针对数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,进而提取这些漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库之间的关系进行分析,形成关联漏洞库。这时候就能够通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。

3 基于数据融合的网络安全评估技术

在数据融合技术中,数学工具的作用是最为基础且多重,这些数据工具对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析,并以适当的形式输出和表现这些数据。构造数学评定函数公式:θ=f(r1,r2,…,rn),ri∈r(1≤i≤n);其中θ为态势因素,r为态势因素结合,形成的一对多的映射关系。在众多的数学工具中,模糊推理是最为重要的。模糊推理在数据融合技术中主要体现在五个方面,其一是输入变量的模糊化,也就是把一些确定输入转变成一个能够通过隶属度描述的模糊集中;其二就是在模糊规则使用模算子,主要包括或、与、非三个。其三根据模糊蕴含运算来推断相对准确的结论;其四就是针对模块的分结论进行综合得出总结论;最后就是反模糊化的运算,这个过程和模糊化过程正好相反,是将模糊化的数据集转化成可以确定的输出。

在探讨了模糊推理的五个方面之后,再来分析一下模糊推理的主要步骤。在现有的网络安全评估方法中,通常会使用一个简单的数字标准作为分界线,这个数据的两边分成两个截然不同的级别,因为在模糊推理中,风险要素的赋值是离散的,不属于连续性数据,所以对于风险要素的评定就会存在很大的主观性,从而产生不精确性的特征。在模糊集理论中,可以通过隶属度来描述大量的模糊界限。隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%。

4 总结

计算机网络安全的研究越来越重要,而作为计算机网络安全的研究重点,网络安全评估技术这几年的发展速度很快,衍生了多种的网络安全评估技术,对此本文重点分析了基于数据融合的网络安全评估技术,这是目前研究的核心。因此本文首先就研究了网络安全评估技术的核心部分以及具体的实施。然后从网络数据侦测技术开始研究了如何建立系统漏洞数据库,并讨论了基于数据融合技术在计算机网络安全领域的应用,同时分析了评估技术的必要性和合理性。(湖南省公安厅科研项目)

参考文献:

[1]陈天平,许世军,张串绒,郑连清.基于攻击检测的网络安全风险评估方法[J].计算机科学,2010.09.

[2]林加润,殷建平,程杰仁,龙军,朱明.网络安全中多源传感器数据融合技术研究[J].计算机工程与科学,2010.06.

篇7

关键词:安全态势;D-S证据;信息融合;态势时序

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)32-7210-03

由于网络系统建设水平、从业人员素质、系统提供商等因素,网络安全问题层出不穷,有来至于应用系统本身,有来至于操作系统,有来至于网络攻击,网络的脆弱性数量不断增长,“监控门”时间的曝光在更高层次上敲响了网络安全的警钟。表1揭示了这种脆弱性逐年增加。

对付这种威胁市场上出现各种各样的硬软件产品,但是由于技术能力、市场等多种因素,这些产品很难在整体上同意调度管理,无法协同作业,设备之间没有太多的有效沟通。所以很难通过所有安全因素来追踪攻击源,一些相互关联的攻击现象被多种设备的日志中难以纵向分析,该文在这方面基于D-S证据理论做一些探讨。

1 层次化态势评估方法

层次化态势评估是一种基于intrusion detection system(IDS)的网络参数指标和检测报警信息,它结合了网络拓扑结构、主机和服务,提出了采用先局部后整体、由底层到上层的评估策略的模型。该方法首先统计攻击和严重性和频率,然后对服务和主机继续加权计算,得出服务和主机以及整个的网络的威胁指数,从而得出威胁态势的整体评估。在《层次化网络安全威胁态势量化评估方法》(软件学报)一文中,作者综合分析网络安全威胁态势,给出了具体的模型示意图,如图1所示。

图1中将威胁分层确定,以IDS的报警和漏洞信息为数据来源,综合网络资源的占用情况,发现各个中级提供的服务所存在的弱点,在攻击层统计分析攻击的频率、带宽占用率等信息,劲儿评估各项服务的安全状况。给出主机的安全状况,给出整体网络的态势。

对应服务、主机和网络,在威胁态势的量化方面有三个指标指数,通过是计算得出网络系统安全威胁态势图,如图2所示:

通过实验证实,层次化模型的运用确实能减少人工参与,自动化分析和筛选报警信息。层次化模型量化评估方法提供了随时间变化的态势演化,网管员可以通过态势图了解当前状况,为安全策略的调整提供参考。

2 多源信息融合

2.1 多源信息融合概念

在《信息融合理论的基本方法与进展》一文中给出了信息融合的定义:信息融合形式上是一种框架,该框架通过特定的数据方法和技术工具对多元信息继续组织、关联和综合,以得到有效信息。

在实际应用中,由于信息源来之不同的主体,并参杂着各种因素,所以实现多源信息融合需要合适的算法,使用何种算法直接决定了融合效率和收敛速度。目前这些算法有D-S证据理论、Choquet分发、神经网络等。

2.2时变D-S证据理论

该理论是由Dempste与1967年在《Upper and Low Probabilities Induced by a Multi-valued Mappomg》一文中提出。在该文中首次给出了不满足可加性的概率[3]。Dempste在《A generalization of Bayesian inference》中有进一步的探讨了统计推力的一般化问题。D-S证据理论在处理数据融合中有着很多优势:①可以通过积累证据不断的缩小假设的范围;②对因为随机和模糊产生的不确定性有较好的处理能力;③可以不需要条件概率和先验概率的密度。其中,最大优势就在于解决了不确定性计算的问题。

不同的传感器对威胁的检测精度也各不相同,因此需要对D-S证据理论给出的概率予以不同的加权:定义可得辨识框架[=h,h],得出幂集[2=Φ,h,h,H],[Φ]:将要发生的威胁;h:已经发生的威胁;[h]:未发生威胁;H:可能发生的威胁。传感器i的基本概率分配函数可以表示为:[mi(φ)=0];[mi(h)];[mi(h)];[mi(H)=0]。基于D-S证据理论的多传感器融合过程如图3所示:

但经典的算法理论中存在一些缺陷,因为各传感器对威胁的发生的支持率随着人们对问题的认知深度而发生变化。为此解决此问题,该文提出了加入时间参数的方法。假设证据可行度按规律衰减,由此得出新的分配函数m:

在上述公式中,[ΔT]表示证据衰减速度,t0表示证据生成时间。

2.3 建立威胁评估模型

基于上文的公式推算建立评估模型,该模型分为三层。第一层为信息融合层,第二层为主机态势分析层,最底下为网络态势分析层,如图4所示。

3 结论

利用DARPA评估数据集[6]进行基于时变证据理论的态势分析得出,在测试的过程中,攻击虽然时断时续,但进入时间概念以后,是的改进后的模型更具有合理性和通用性,且用改理论对安全态势进行量化,得到网络安全态势值。因此证明了采用时变D-S证据理论对网络安全态势进行评估的层次化模型能够提高网络安全态势评估的准确性和连续性。

参考文献:

[1] 黄仁全.基于ADMPDE-WNN的网络安全态势预测方法[J].光电与控制.201,5(5): 885-897.

[2] 戚湧,李为民.基于清静感知的网络安全风险评估模型与方法[J].计算机工程,2013,29(4): 599-615.

[3] 林志贵.基于证据理论的信息融合研究及其水质检测中的应用[D].南京:河海大学,2004.

[4] 陈增明.群决策环境下证据理论决策方法研究与应用[D].合肥.合肥工业大学,2006.

[5] 戴冠中,潘泉,张山鹰,等.证据推理的进展及存在问题[J].控制理论与应用,1999,16(4): 465-469.

篇8

关键词 网络安全 态势评估 性能分析

中图分类号:TP393 文献标识码:A

作为网络安全态势感知(Network Security Situation Awareness,NSSA)研究的核心内容,网络安全态势评估已经得到了国内外的广泛关注。

Time Bass于1999年在文献中首次提出网络安全态势感知的概念,其目的是关联相互独立的IDS以融合攻击信息用于评估网络安全。同年,Andrew Blyth在文献中提出了通过观察黑客的攻击足迹从而进一步定性地评估网络受到的安全威胁。但是他们仅限于理论上的研究,并未对理论模型进行实现。2001年,Information Extraction & Transport在研究攻击的检测方法和攻击对网络安全的影响时,为了检测广域计算机的攻击和评估态势响应,开发了一种SSARE工具,将理论方法付诸应用,但是由于该工具所用方法过于依赖专家主观经验,因此为了解决这个问题。

2005年,Jajdia等人以检测网络系统弱点为目的,设计了一种拓扑弱点分析工具TVA,该工具可以通过分析拓扑弱点来评估网络的安全状况。2011年,Gabreil Jakobson等人在文献中提出了影响依赖图的概念,设计了基于影响依赖图的网络安全态势评估方法,加强了对复合攻击的评估。2012年,Stephen E.Smith在文献中提出综合利用现有网络安全工具,包括流量分析工具、脆弱性扫描工具和入侵检测系统等,以便于全面评估和保护网络安全,并以现有工具的集成为目的对系统进行了设计。

国内学者对网络安全态势评估方法的研究相对较晚,理论及应用研究均亟需进一步提高与完善。

为了综合考虑攻击和脆弱性对网络安全的影响,考虑到攻击和脆弱性之间存在对应关系,韦勇于在2009年提出了通过匹配攻击所依赖的脆弱性信息与目标节点的脆弱性信息来获取攻击成功支持概率。基于对攻击和脆弱性之间、脆弱性和脆弱性之间的关联关系的考虑,刘刚于2012年针对网络中节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,做到了将网络中的漏洞信息和攻击信息进行关联。王坤等于2016年通过对已有网络安全态势评估方法的分析与比较,提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。

对以上研究现状进行分析可知,国内外研究者一般以网络攻击、网络脆弱性、网络性能指标变化以及它们的综合影响为侧重点来研究网络安全态势评估方法。因此,根据研究侧重点的不同可以将网络安全态势评估方法分为三个基础类:面向攻击的网络安全态势评估方法、面向脆弱性的网络安全态势评估方法和面向服务的网络安全态势评估方法。对三类网络安全态势评估方法的介绍见下表。

参考文献

[1] Bass T.Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[C]. 1999 IRIS National Symposium on Sensor and Data Fusion, 1999:24-27.

[2] Blyth A.Footprinting for intrusion detection and threat assessment[R]. Information Security Technical Report.1999,4(3):43-53.

[3] D’Ambrosio B,Takikawa M,Upper D,Fitzgerald J,Mahoney S.Security situation assessment and response evaluation[C].Proceedings of the DARPA Information Survivability Conf,&Exposition II,Anaheim,California,USA,2001:387-394.

[4] Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security[C].Proceedings of the 27th Conference on Computer Communications. Piscataway,NJ:IEEE,2008:1957-1965.

[5] Gorodetsky V,Karsaeyv O,Samoilov V.On-line update of situation assessment:a generic approach[J].International Journal of Knowledge-Based&Intelligent Engineering Systems,2005,9(4):361-365.

篇9

关键词:网络安全态势感知技术;关键技术结构;安全

现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。

1网络安全态势感知系统的结构、组成

网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netflow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。

2网络安全态势感知系统的关键技术

2.1网络安全态势数据融合技术

互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。

2.2计算技术

该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。

2.3网络安全态势预测技术

网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。

3结语

网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。

参考文献

[1]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

篇10

关键词:网络安全;态势;预测;方法

中图分类号:TP393.08

计算机要想健康正常的运行,是与网络分不开的。近些年来随着网络被广泛的应用,网络中存在的安全问题也日益增多,经常会有一些病毒入侵到网络,严重时甚至会引起计算机网络的崩溃,影响网络的正常运行。目前,网络安全的问题严重干扰着社会的生活和生产,其安全问题已经成为了世界重点关注的对象。为了能够时刻保持网络的正常运营,提高网络的安全特性,就应该采取先进的方法对网络的安全态势做好准确的预测,这样可以减少网络安全问题给社会带来的经济损失。

1 网络安全态势预测的概述

网络安全态势预测方法的使用能够查找到网络系统中潜在的安全问题,该方法可以对网络的一些原始事件进行处理,之后把有着一些相关特性,能够体现出网络安全问题特点的一些信息搜集出来,利用数学的模型以及一些相关的经验,对网络安全问题的产生和发展进行预测,从而为网络安全的管理提供有力的数据信息。

网络安全态势的评估具有层次特性和复杂特性两个特点。该评估的模型有三种:第一,网络态势的察觉;第二,网络态势的理解;第三,网络态势的预测。网络态势的察觉是首先对网络态势的相关元素进行提取,之后把网络态势的相关元素进行分类处理,它是像素级别的结合;而网络态势的理解是通过专家的系统与网络态势的特征相结合,之后对当时的网络态势做出解释,该模型属于是特征级的结合;网络态势的预测是对多个级别做网络安全态势的预测,预测出它的单体行为一直到全局网络态势的转变过程,该模型属于是决策级别。

因为在对网络安全态势进行评估的整个过程中会有很多的数据出现,因此要对该评估方法负责度进行确保,还得对一些相关虚警信息进行解决,从该意义来说,如果想对网络安全态势评估的科学性以及精确性进行提高,一定要有很高的网络建模能力以及对数学方法的使用能力。从目前的网络技术和理论水平来说,一般情况下可以使用数据信息的挖掘以及数据信息的融合等方法对网络安全态势进行预测。数据信息的挖掘是把一些具有潜在使用价值的数据信息从网络的数据库当中找出来的整个过程,在评估的整个过程中该数据信息挖掘方法的使用,能够帮助网管人员对历史的数据信息进行研究,从而找出有利用价值的潜在信息,对网络安全的问题进行精确的预测。

从目前的情况来看,数据结合的定义还没有得到统一,随着使用领域以及使用角度的不一样,它的概念也存在着不同之处。数据结合的定义最早是在传感器数据信息处理中所使用的,是指那些按照时序得到传感器观测的数据信息,之后根据相应的准则利用计算机的技术对它做出分析和汇总,进而完成对网络安全态势的预测和评估。和单源的数据信息相比较,同源的数据信息结合之后会在统计的方面表现出明显的优势,另外多个传感器还能够提高整个系统的精确度。一般来说,数据结合的过程中会表现出它的多个级别以及多个层面数据信息处理的特征。

2 网络安全态势预测的基本原理

当所分析对象的范围比较广,构成十分复杂,同时还被很多的因素所干扰的情况之下,一般能够用态势来对分析对象的状态和表现进行说明,比如在军事领域当中,战场的态势则是它的一种。然而把态势这个定义在网络安全的管理中引入,它的核心目的就是要完成一个网络安全态势的综合体系,并且要求它一定要具备很高的精确性以及有效性,进而能够让网管人员更加全面,更加及时的对网络的整体安全情况进行把握。网络安全态势的预测和管理是根据网络安全问题产生的有关参数来做加权处理的,比方说产生的频率,产生的次数以及被威胁的程度等,之后把所有的网络安全数据信息结合在一起,得到一个能够正确显示出网络情况的态势值,最后再根据以往的态势值以及当时的态势值对以后的网络安全态势进行预测。网络安全态势一般是按时间的顺序对数据信息进行搜集的,因此在进行处理的时候可以把它当成一个时间序列,预测模型在对变量进行输入时要选取前段时间的态势值,而下一段时间的态势值作为输出。

由此可以看出,网络安全态势预测就是对序列很多时刻的态势值进行研究和分析,之后对以后的很多态势值做出预测,主要分成两个步骤:第一,使用训练的数据,搭建网络安全态势预测的模型,之后使用该模型对以后某个时间段的网络安全态势进行分析和预测。第二,由于网络安全态势可能会表现出不确定以及随机的特性,因此为了能够提高预测结果的精确性,不能只使用以往的预测模型,还应该使用支持向量机对网络安全的态势做出预测。

3 网络安全态势的评估方法

网络安全系统的结构是非常复杂的,按照该系统的整体结构可以把它分成四层:一是系统的广域网;二是系统的局域网;三是系统的主机;四是系统的服务。层次化网络安全态势的评估模型使用的主要评估方法是由下到上,后整体先局部, 具体情况如下图。网络入侵人员通过网络中的一些漏洞向计算机网络进行进攻,主要是以相关系统所提供的多源安全数据信息作为最原始的信息数据,之后对原始的信息数据进行更加精确的定位。

首先,根据对入侵层的统计来对入侵的程度,入侵的频率和次数以及网络带宽的使用率等数据信息进行分析,从而获得各个服务层的安全情况;第二,按照各个服务层在主机上的重要程度,算出每个服务层的安全情况,之后再对该主机防御增强的情况进行测算,最后得到该主机的整个安全情况,也就是主机的服务情况和主机的防御水平进行对比,从而对网络安全系统中各个主机层的安全情况进行评估;第三,按照主机的安全情况,对局域网层的各个局域网系统的安全情况进行研究和分析;第四,在得到局域网安全情况的前提下,再与网络系统的结构相结合对整个网络的安全情况作出评估。

4 结束语

综上所述,目前随着网络的普及,网络安全问题已经得到了世界各个领域的广泛关注。而对网络安全态势的预测也已经成为计算机领域中的热点研究对象之一,它是预防网络病毒入侵的重要手段。网络安全态势的准确预测可以给网管人员提供过去的以及当时的网络安全情况,另外,还能预测到未来某个时间段的网络安全情况,降低网管人员在数据方面压力的同时,可以最大程度的确保网络的安全运行。

参考文献:

[1]张翔.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2012(11):10-12.

[2]陈秀真.网络化系统安全态势评估的研究[J].西安交通大学学报,2012(4):404-408.

篇11

网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。

2网络安全态势感知体系结构

(1)体系主要技术

网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。

(2)体系组成部分

网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的核心部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。

3网络安全态势感知关键技术

(1)数据挖掘技术

随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。

(2)信息融合技术

信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。

(3)信息可视化技术

信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。

4金税工程网络安全态势感知模型实例分析

对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。

(1)要素信息采集:

信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。

(2)事件归一化:

对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。

(3)事件预处理:

也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。

(4)态势评估:

包括关联分析、态势分析、态势评价,核心是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。

(5)业务评估:

包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。

(6)预警与响应:

态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。

(7)流程处理:

主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。

(8)用户接口(态势可视化):

实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。

(9)历史数据分析:

这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。

5结束语

篇12

关键词 网络安全态势感知系统;关键;技术;研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)05-0064-02

随着计算机及网络技术的普及,网络安全问题越来越突出,尤其网络攻击行为往往给企业的正常运作带来严重影响,甚至影响社会的稳定。为此,加强网络安全态势研究,采取针对性措施不断提高网络安全水平具有重要的现实意义。鉴于此,国内众多专家对网络安全态势感知系统进行研究,并取得丰硕成果,为我国网络运行营造了良好的外部环境。

1 网络安全态势感知系统结构

1.1 系统框架介绍

网络安全态势感知系统以通信系统思想为基础,依据数据处理流程可分为采集、融合、分析、预测、展示共五个环节,可实现收集、预处理、分析、评估、预测等功能。这五个环节相互独立并对应网络安全感知系统相关流程。系统框架如图1所示。

图1 网络安全态势感知系统框架

其中采集环节的主要任务为采集、传输以及存储适时数据和传输网络安全状况信息等,包括漏洞信息、拓扑信息以及IT资产信息等;融合环节的功能在于将收集、存储的数据进行解析,将一些冗余信息除去,并融合多源数据。该环节包括数据归一化和事件预处理两项内容。所谓数据归一化指将采集的数据信息进行归一、标准化,同时扩展事件相关属性。而事件预处理指对采集来的重要数据进行归一化和标准化处理。分析则指借助专家系统与相关知识库,结合存储在服务器的事件与安全数据,对网络安全态势进行分析。预测指通过分析各种信息要素,借助相关理论方法归纳与判断网络未来安全形势。展示指将业务与态势评估结果输入到响应和预警模块,不但对接预警系统,而且以人工判读为基础介入到态势的响应操作。

1.2 态势评估流程

对网络安全态势进行评估一般按照下列流程进行:首先,从监测网络数据感知元件中获得网络数据信息,进行去噪处理后进行分析。并充分结合趋势知识库以及数据挖掘成果,评估网络安全具体趋势;其次,充分掌握不同环节情况,对网络安全态势分配特定的值,并利用贝叶斯网络技术对备选态势的可信度进行评价,得出最终结果。

从网络安全形势角度出发网络安全态势的评估主要由以下步骤组成。监测:通过监测数据感知组件对监测数据进行收集、整理以保证感知安全事件工作的顺利进行。觉察:以采集到的当前网络安全态势数据为基础,评估网络安全态势情况,以判定是否有安全事件发生,一旦发现异常,就报告安全事件情况;传播:依据获得的数据安全事件情况,对不同部分的趋势进行评估;理解:依据获得的安全形势,对态势数据进行更新,构建评估局势新的演化模型;反馈:收集数据感知组件的领先在线目的地,并对网络安全态势数据情况的更新值进行评估;分析:结合确定的网络安全态势类型判断更新的确认值是否对其进行支持。如支持确定网络安全态势类型,反之,使网络数据感知元件继续对网络安全态势数据进行监测;决策:对网络安全形势的数据模型和具体特点进行评估,并对演变趋势进行预测,从而寻找积极的措施,对管理员的决策进行正确引导。

1.3 数据决策方法

目前自适应数据决策算法有很多包括:子带滤波、最小均方差算法、递推最小二乘算法等,其中后两种方法比较典型,下面对其进行介绍。

1)最小均方误差算法。该方法运用瞬时值对梯度矢量进行估计,计算依据的公式为:

结合梯度矢量估计以及自适应滤波器滤波系数矢量变化等相关知识,可推算出递归最小二乘法算法调整滤波器系数公式:

公式中μ表示步长因子,其值越大算法的收敛速度越快,稳态误差就越大,反之,算法收敛就越慢,稳态误差就越小。为确保算法稳态收敛,一般μ的取值应落在以下范围内:

2)递归最小二乘法。递归最小二乘法依据的计算公式为:

公式中K(n)表示Kalman增益向量,λ∈(0,1)为加权因子。对该算法进行初始化时通常使P(-1)=1/δ1,H(-1)=0,其中δ为最小正整数。

对比两者的收敛速度可知,算法(1)优于算法(2),不过算法(1)实际操作比算法(2)复杂。为降低该方法计算复杂度且并使算法(1)的收敛性能得到保持,部分专家优化了算法(1)延伸出了快速横向滤波器算法、渐变格子算法等。算法(2)较为突出的优点为操作简单,不过其包括的可调参数只有一个。

2 网络安全态势感知系统关键技术

互联网节点数量庞大网络结构复杂,网络攻击行为也呈现复杂化、规模化以及分布化态势。根据采集的感知数据信息,对网络安全态势进行准确的评估,及时检测潜在的漏洞及可能发生的安全事件,并对整个网络状态的变化情况进行预测,是网络安全态势感知系统的重要工作。为实现上述目标需要一定的技术支撑。目前网络安全态势感知系统中应用的关键技术包括网络安全态势数据融合、网络安全态势计算以及网络安全态势预测技术。下面逐一对其进行详细的介绍。

1)网络安全态势数据融合技术。互联网中不同安全系统和设备具备的功能有所差异,对网络安全事件描述的数据格式也有所不同。这些安全系统和设备共同构建了一个多传感器环境,在该环境中系统与设备之间需要进行互联,因此必须要多传感器数据融合技术做支撑,为监控网络安全态势提供更多跟多有效的数据。当前,数据融合技术应用较为广泛,例如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。

数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合可使细节数据精度进一步提高,不过需要处理大量数据,受计算机内存容量、处理速度等因素限制,需进行较高层次的融合。决策级融合需要处理的数据量较小,不过较为模糊和抽象,准确度较低。功能级融合则处于数据级和决策级融合之间。

2)网络安全态势计算技术。该技术指利用相关数学方法,将大量网络安全态势信息进行处理,最终整合至处于某范围内的数值。该数值会随网络资产价值改变、网络安全事件频率、网络性能等情况改变而变动。

利用网络安全态势计算技术得出的数值,可帮助管理对网络系统的安全状况进行评估,如该数据在允许的范围之内则表示网络安全态势是相对安全的,反之则不安全。该数值大小客观的反映出网络损毁和网络威胁程度,并能实时、快速和直观的显示网络系统安全状态。系统管理员采用图表显示或回顾历史数据便能对某时间段的网络安全情况进行监视和掌握。

3)网络安全态势预测技术。网络安全态势预测技术指通过分析历史资料以及网络安全态势数据,凭借之前实践经验以及理论内容整理、归纳和判断网络未来安全形势。众所周知,网络安全态势发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用的预测方法也不同。根据属性可将网络安全态势预测方法分为定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。

3 总结

网络安全事件时有发生,往往给社会造成较大损失。因此,对网络安全态势进行准确的评估、感知具有重要意义。为此要求网络安全相关部门,认真研究网络安全态势感知系统结构,进而采用先进的技术手段不断优化。同时加强网络安全态势感知系统关键技术研究,以提高网络安全态势感知系统的准确性、稳定性,并根据网络运行情况在合适位置部署中心检测设备、防火墙等,及时发现并定位威胁网络安全行为,从而采取针对性措施防止攻击行为的进一步发展,为网络安全的可靠运行创造良好的外部环境。

参考文献

[1]单宇锋.网络安全态势感知系统的关键技术研究与实现[D].北京邮电大学,2012.

[2]孟锦.网络安全态势评估与预测关键技术研究[D].南京理工大学,2012.

[3]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

[4]冯川.网络安全态势感知系统关键技术分析[J].网络安全技术与应用,2013(09):119-120.

[5]马东君.网络安全态势感知技术与系统[J].网络安全技术与应用,2013(11):69,68.

篇13

关键词:云计算 网络安全 态势评估 态势预测

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1 云计算网络安全态势评估

信息安全态势评估领域的专家探讨了整个使用云计算系统的实现过程,也就是课题中探究的云计算的整个网络安全态势评估,它是一种目前来看相对比较新型的这样一个网络安全技术,在同一时间或研究的焦点之一。多个技术的完美结合不仅可以监控具体的一个网络操作,同时还能够很好的完成预测未来这样的一段时间内网络的整个状态情况,以及中途中可能会遭受攻击的这些可能性等。本课题中探究了安全形势评估能够相对来说较好地帮助到我们的网络管理员更快速并且还能够更加准确的处理这些网络安全的这样一些问题。在课题探究我们的整个网络信息安全有一个良好的发展可能性。对于在云计算网络安全实际上是由数据挖掘技术以及探究具体风险评估和其他技术,更重要的是能够研究人员编程的能力,是一个全面的学术。

2 云计算网络安全态势评估技术

2.1 网络安全态势评估

本课题重点探究安全态势具体评估的实现,实际上就是通过收集一些原始的数据并完成这样的一些预处理,并且能够较好地去实现信息系统安全的整个事件,同时在某些安全事件出现的过程当中,需要使用这样的一些数学模型或者是具体的一些处理的方法,并且在最后能够得到一个概率值,同时还能够外为网络安全管理提供一定的参考。态势感知层,也就是态势评估的基础模型。现在拥有了非常成熟的一个技术,同时还可以获得足够的这样一些态势数据的水平。同时还能够通过已经收集到的这些数据,并且在当前的整个网络状态的所有这些信息。为了最后能够完成整个评估工作,通常来说情境信息转变成人们会更加容易理解的这样一个形式,比如这个XML等等。二是形势预测,能够更具前后的一个网络安全形势,判断安全形势,并且最后完成预测未来早期响应策略和处理方法。最后说到的是第三层是一层评估作为我们整个评估模型的一个核心。

2.2 安全态势值的计算

网络安全态势值是能够最为清楚地代表网络运行状态和趋势的大小值,并且对于更大的网络操作是更加地不稳定,同时也是更加危险。在这一系列的这些全部数学统计之后,能够在收集这些所有数据并完成之后的预处理后,能够较好完成数据转换为一组或几组的这样一个数据,以及可以得到具体的这样态势值。对于网络安全能不能利用现在的这样一整个安全形势值处理情况下,并且能够在利用已有的这样一个安全形势相比的这样价值判断;通常来说具体网络受到的损害程度可能够具体判断其中的一个差异。本课题中网络安全态势值的大小与不同的网络运行状态和变化,例如说在网络受到攻击,受到不同类型的攻击。在这些具体数据发生变化,可以判断网络安全管理网络安全的情况,然后确定网络是否受到威胁。

3云计算身份认证系统设计

3.1认证模型设计

本文在对身份认证数据采集完成之后,是能够容易地看出身份认证技术在这其中起着关键作用。现在应用程序的云计算系统,通常来说我们的租户是要先通过输入用户名还有具体密码,由于大部分的这些租户身份验证的云服务提供商使用单点登录,同时这些网络攻击者也就有机会能够得到客户留下的这些信息。我们要确保租户信息本身的安全当他们登录到云计算系统,在课题中是设计并实现了一个动态双因素身份验证。在使用此身份验证系统,与传统的双因素身份验证方法相比,在很大程度上提高了用户认证的安全性,并且能够有效地降低设备成本。

3.2 云计算服务设计

本课题探究的系统,用户在访问云计算服务,是能够通过下载整个的认证程序中,通常来说我们的每个租户是会有自己已经下载好的程序,同时还能够实现互相之间的一个绑定。在我们的认证码验证之后,同时再加上自己的用户名和密码就会登录到我们的这样一个云计算服务。倘若说我们在获取验证码后,及时性,验证了失败后一段时间后,当承租人登录或登录超时后,认证码失败,租户可以得到一个新的身份验证代码再运行这个程序。在验证的时候,我们想到的期间用了多少时间要做到这一点,一般来说在运行程序的整个过程中,每次运行时间会有所不同,所以以时间参考,是能够实现生成动态认证码。

4 结语

本课题中通过技术手段,预测未来发展方向和趋势的一些东西,实际上在大多数行业具很高的研究价值。现在来说数据挖掘是最流行的技术之一,通过已有的大量似乎没有任何关联的一些数据中去挖掘出有用的一些信息,从而完成预测之后实际上会出现的一些情况,为了便于安排适当的行动。本课题探究的系统模型包括了网络安全态势要素提取、网络安全态势值的计算方法。课题中还探究如何根据最初的云模型映射算法的这样一个缺陷,得到了一个新的映射算法,同时也验证了改进算法的有效性。

参考文献

[1] 张翔,胡昌振.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,200733(11):10-12.

[2] 周俊杰.基于层次化的网络信息系统可生存性定量分析研究[D].华东师范大学,2008.

篇14

关键词:网络系统;安全测试;安全评估

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04

1 网络安全评估技术简介

当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。

网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。

安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。

2 网络安全评估理论体系和标准规范

2.1 网络安全评估所要进行的工作是:

通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。

2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范

2.2.1 欧美等西方国家的通用安全标准准则

1) 美国可信计算机安全评价标准(TCSEC)

2) 欧洲网络安全评价标准(ITSEC)

3) 国际网络安全通用准则(CC)

2.2.2 我国制定的网络系统安全评估标准准则

1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准

2) 公安部《信息网络安全等级管理办法》

3) BMZ1-2000《信息系统分级保护技术要求》

4) 《GJB 2646-96军用计算机安全评估准则》

5) 《计算机信息系统安全保护等级划分准则》等

3 安全评估过程模型

目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。

对测评流程基本逻辑模型的构想如图1所示。

在这个测试评估模型中,主要包括6方面的内容:

1) 系统分析:对信息系统的安全需求进行分析;

2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;

3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;

4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;

5) 分析影响:分析安全事件对系统可能造成的影响;

6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。

4 网络系统安全态势评估

安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。

结合网络资产安全价值进行评估的具体算法如下:

设SERG为待评估安全事件关联图:

定义

IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}

其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。

常用的对一个网络信息系统进行安全态势评估的算法有如下几种。

4.1 专家评估法(Delphi法)

专家法也称专家征询法(Delphi法),其基本步骤如下:

1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;

2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);

3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:

计算估计值和平均估计值的偏差

4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;

5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。

归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。

4.2 基于“熵”的网络系统安全态势评估

网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:

Hi=-log2Vi

式中:Vi指网络第i项指标的归一化参数。

网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。

网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:

式中:n-影响网络性能的指标个数;

?Ai-第i项指标的权重;

Hi第i项指标的网络熵。

在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:

1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;

2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;

3) 网络延迟抖动:指平均延迟变化的时间量。

设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:

EH=H'-H

则有:

利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。

国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。

4.3模糊综合评判法

模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。

模糊综合评判法一般按以下程序进行:

1) 确定评价对象的因素论域U

U={u1,u2,…,un}

也就是首先确定被评估网络系统的n个网络安全领域的评价指标。

这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。

2) 确定评语等级论域V

V={v1,v2,…,vm}

也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。

从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。

3) 进行单因素评价,建立模糊关系矩阵R

在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:

R=|r21r22…r2m|

式中:

rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。

4) 确定评判因素的模糊权向量集

一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。

因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:

A=(a1,a2,…,an)

并满足如下关系:

5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B

B=A・R

B=A・R= (a1,a2,…,an) |r21r22…r2m|

式中:

rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。

这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。

6) 对模糊综合评判结果B的归一化处理

根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)

由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。

对模糊综合评判结果向量 进行归一化处理:

bj'=bj/n

从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。

5 结束语

本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。

参考文献:

[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.

[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).