網絡安全態勢感知綜述1課件_第1頁
網絡安全態勢感知綜述1課件_第2頁
網絡安全態勢感知綜述1課件_第3頁
網絡安全態勢感知綜述1課件_第4頁
網絡安全態勢感知綜述1課件_第5頁
已閱讀5頁,還剩38頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

27七月2023網絡安全態勢感知綜述文章概述基于態勢感知的概念模型,詳細闡述了態勢感知的三個主要研究內容:網絡安全態勢要素提取、態勢理解和態勢預測,重點論述了各個研究點需解決的核心問題、主要算法以及各種算法的優缺點,最后對未來的發展進行了分析和展望。概念概述1988年,Endsley首先提出了態勢感知的定義:在一定的時空范圍內,認知、理解環境因素,并且對未來的發展趨勢進行預測。概念概述1999年,TimBass提出:下一代網絡入侵檢測系統應該融合從大量的異構分布式網絡傳感器采集的數據,實現網絡空間的態勢感知?;跀祿诤系腏DL模型,提出了基于多傳感器數據融合的網絡態勢感知功能模型?;诰W絡安全態勢感知的功能,本文將其研究內容歸結為3個方面:網絡安全態勢要素的提取;網絡安全態勢的評估;網絡安全態勢的預測1、網絡安全態勢要素的提取網絡安全態勢要素主要包括靜態的配置信息、動態的運行信息以及網絡的流量信息。靜態的配置信息:網絡的拓撲信息,脆弱性信息和狀態信息等基本配置信息動態的運行信息:從各種防護措施的日志采集和分析技術獲取的威脅信息等。2、網絡安全態勢的理解在獲取海量網絡安全信息的基礎上,解析信息之間的關聯性,對其進行融合,獲取宏觀的網絡安全態勢,本文稱為態勢評估。數據融合式態勢評估的核心。應用于態勢評估的數據融合算法,分為以下幾類:基于邏輯關系的融合方法基于數學模型的融合方法基于概率統計的融合方法基于規則推理的融合方法基于邏輯關系的融合方法依據信息之間的內在邏輯,對信息進行融和,警報關聯是典型的基于邏輯關系的融合方法。警報關聯是指基于警報信息之間的邏輯關系對其進行融合,從而獲取宏觀的攻擊態勢警報之間的邏輯關系:警報屬性特征的相似性預定義攻擊模型中的關聯性攻擊的前提和后繼條件之間的相關性基于數學模型的融合方法綜合考慮影響態勢的各項態勢因素,構造評定函數,建立態勢因素集合到態勢空間的映射關系。加權平均法是最常用、最有代表性、最簡單的基于數學模型的融合方法。加權平均法的融合函數通常由態勢因素和其重要性權值共同確定優點:直觀缺點:權值的選擇沒有統一的標準,大多是根據經驗確定。基于概率統計的融合方法基于概率統計的融合方法,充分利用先驗知識的統計特性,結合信息的不確定性,建立態勢評估的模型,然后通過模型評估網絡的安全態勢。常見基于概率統計的融合方法:貝葉斯網絡隱馬爾可夫模型貝葉斯網絡貝葉斯公式:P(B)=貝葉斯網絡:一個貝葉斯網絡是一個有向無環圖(DAG),其節點表示一個變量,邊代表變量之間的聯系,節點存儲本節點相當于其父節點的條件概率分布。貝葉斯網絡X1,X2......X7的聯合概率分布:隱馬爾可夫模型隱馬爾可夫模型是馬爾可夫鏈的一種,它的狀態不能直接觀察到,但能通過觀測向量序列觀察到,每一個觀測向量是由一個具有相應概率密度分布的狀態序列產生。所以,隱馬爾可夫模型是一個雙重隨機過程隱馬爾可夫模型隱馬爾可夫模型假設我們開始擲骰子,我們先從三個骰子里挑一個,挑到每一個骰子的概率都是1/3。然后我們擲骰子,得到一個數字,1,2,3,4,5,6,7,8中的一個。不停的重復上述過程,我們會得到一串數字,每個數字都是1,2,3,4,5,6,7,8中的一個。例如我們可能得到這么一串數字(擲骰子10次):1635273524隱含狀態鏈有可能是:D6D8D8D6D4D8D6D6D4D8轉換概率(隱含狀態)輸出概率:可見狀態之間沒有轉換概率,但是隱含狀態和可見狀態之間有一個概率叫做輸出概率可見狀態鏈隱馬爾可夫模型隱馬爾可夫模型隱馬爾科夫的基本要素,即一個五元組{S,N,A,B,PI};S:隱藏狀態集合;N:觀察狀態集合; A:隱藏狀態間的轉移概率矩陣;B:輸出矩陣(即隱藏狀態到輸出狀態的概率);PI:初始概率分布(隱藏狀態的初始概率分布);優缺點評價優點:可以融合最新的證據信息和先驗知識,過程清晰,易于理解缺點:要求數據源大,同時需要的存儲量和匹配計算的運算量也大,容易造成位數爆炸,影響實時性特征提取、模型構建和先驗知識的獲取有一定困難?;谝巹t推理的融合方法基于規則推理的融合方法,首先模糊量化多源多屬性信息的不確定性;然后利用規則進行邏輯推理,實現網絡安全態勢的評估。D-S證據組合方法和模糊邏輯是研究熱點D-S證據理論是一種不確定推理方法,證據理論的主要特點是:滿足比貝葉斯概率論更弱的條件;具有直接表達“不確定”和“不知道”的能力·。概率分配函數:設D為樣本空間,其中具有n個元素,則D中元素所構成的子集的個數為2n個。概率分配函數的作用是把D上的任意一個子集A都映射為[0,1]上的一個數M(A)。信任函數:似然函數:D-S證據理論信任區間:[Bel(A),pl(A)]表示命題A的信任區間,Bel(A)表示信任函數為下限,pl(A)表示似真函數為上限模糊集合處理某一問題時對有關議題的限制范圍稱為該問題的論域。1、論域2、集合在論域中,具有某種屬性的事物的全體稱為集合。3、特征函數設A是論域U上的一個集合,對任何u∈U,令則稱CA(u)為集合A的特征函數。顯然有:A={u|CA(u)=1}模糊集合4、隸屬函數設U是論域,μA是將任何u∈U映射為[0,1]上某個值的函數,即:μA:U→[0,1]u→μA(u)則稱μA為定義在U上的一個隸屬函數模糊集合5、模糊集設A={μA(u)|u∈U},則稱A為論域U上的一個模糊集。當隸屬函數只取0,1時,隸屬函數就是特征函數。μA(u)稱為u對模糊集A的隸屬度。模糊集的表示方法模糊集合可以有以下兩種表示方法:1.扎德(Zadeh)表示法(1)當論域U為離散集合時,一個模糊集可以表示為:(2)當論域U為連續集合時,一個模糊集可以表示為:注:此處的積分和求和符號都不代表實際運算,只是一種表示方法而已。模糊集的表示方法2.序對表示法模糊集中的每個元素都可以表示成(元素、隸屬度)這樣一個序對,基于這種思想,模糊集可表示如下:模糊關系1.關系的定義關系是客觀世界存在的普遍現象。如父子關系、大小關系、屬于關系、二元關系、多元關系、多邊關系等等直積(笛卡爾積)體現了兩個集合之間的關系。在普通集合中,設論域U和V,從U到V的一個關系定義為直積U×V的一個子集R,記作:例7設有集合A={1,2,5},B={3,2},求A、B的二元關系R解:模糊關系此處的關系R同樣為二元關系。隸屬函數表示形式為:其隸屬函數的映射:元素(u0,v0)的隸屬度為μR(u0,v0),表示u0和v0具有關系R的程度2.模糊關系設論域U和V,則U×V的一個子集R,就是U到V的模糊關系,同樣記作:3、網絡安全態勢的預測網絡安全態勢的預測是指根據網絡安全態勢的歷史信息和當前狀態對網絡未來一段時間的發展趨勢進行預測。目前網絡安全態勢預測一般采用神經網絡、時間序列預測法和支持向量機等方法基于Markov博弈模型的網絡安全態勢感知方法張勇譚小彬崔孝林本文提出一種基于Markov博弈分析的網絡安全態勢感知方法,分析了威脅傳播對網絡系統的影響,準確全面地評估系統的安全性。對多傳感器檢測到的安全數據進行融合,得到資產、威脅和脆弱性的規范化數據;對每個威脅,分析其傳播規律,建立相應的威脅傳播網絡;通過對威脅、管理員和普通用戶的行為進行博弈分析,建立三方參與的Markov博弈模型,從而實時動態的評估網絡安全態勢,并給出最佳加固方案網絡態勢是指由各種網絡設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡當前狀態和變化趨勢威脅傳播分析網絡系統的各個節點相互連接,當系統中某個節點被成功攻擊后,威脅可以傳播到與該節點相關聯的其他節點,從而使這些節點遭受安全威脅.資產:對系統有價值的資源資產類型:主機、服務器、路由器、網關、防火墻、IDS......資產價值:包含資產保密性價值、完整性價值、可用性價值性能利用率:分5個等級,隨著等級的增長,性能利用率指數增長.威脅:對資產造成損害的外因威脅類型:病毒、蠕蟲、木馬等惡意代碼和網絡攻擊,根據對系統的損害方式將威脅分為兩類:占網絡資源少的威脅,包括木馬、病毒和網絡攻擊等,對系統節點的保密性、完整性和可用性均有影響,大量耗費系統資源的威脅,以蠕蟲和DDoS攻擊為代表,主要對系統的可用性造成影響脆弱性:可以被威脅利用的薄弱環節通過對檢測數據的融合,得到系統中所有的資產、威脅和脆弱性數據,構成資產集合、威脅集合和脆弱性集合.威脅傳播網絡威脅傳播節點:系統中受威脅影響的節點,Node=(ida,valuea,pa,tf,vf)威脅傳播路徑:系統中傳播威脅的鏈路Path=(idas,idad,valuee,Pe,pe)Pe指路徑被切斷后對系統造成的損失,是路徑帶寬利用率,與資產的性能利用率類似,分為5個等級;pe表示威脅通過該路徑成功擴散的概率,分為5個等級,每提高一個等級,威脅成功傳播概率線性增加.威脅傳播網絡TPN:包含t所有的傳播節點和傳播路徑,用TPN(t)={Nodes,Paths}表示。基于Markov博弈分析的態勢量化評估基于時間序列分析的態勢預測Markov博弈模型的建立博弈三方:攻擊方:威脅

防守方:管理員 中立方:用戶狀態空間:TPN(t)的所有可能狀態組成狀態空間k時刻狀態空間為TPN(t,k)={si(k),ej(k)},i=1,2,.....Mj=1,2,.......N行為空間:博弈三方所有可能的行為集合攻擊方:ut防守方:uv,修補某個脆弱性、切斷某條傳播路徑或關閉某個網絡節點用戶:uc,簡化為網絡訪問率提高10%和降低10%

轉移概率:隨著博弈各方的行為選擇,系統的狀態不斷變化 p(TPN(t,k+1)|TPN(t,k),utk,uvk,uck)描述系統狀態變化規律報酬函數:博弈結束后各方的得失攻擊方:用對系統的損害表示防守方:用管理員采取安全措施后所能減少的損害表示中立方:用所有普通用戶對系統服務的利用程度表示博弈過程博弈過程是各方參與者根據系統當前狀態從行為空間中選取一個行為,然后系統轉移到新的狀態,參與者再根據新狀態做決策,依此反復進行。參與者根據己方報酬函數的最大化選擇策略對于攻擊方:t為第一類威脅時,t對節點i的保密性、完整性和可用性均有損害,記為Vt(si(k))=pt*pv*(u*valueai),對TPN(t,k)中所有節點按同樣的方式計算t為第二類攻擊時,t對節點i及其相關路徑的可用性造成損害,對i可用性造成的損害為Vt(si(k))=pt*pv*Δρai*valueai,valueai取節點可用性價值分量Vt(ej(k))=pt*pv*Δρej*valueej為t對第j條路徑的可用性損害對于防守方:管理員對節點i實施安全措施會帶來兩方面的影響:減少威脅t的損害和影響網絡性能安全措施對i節點可用性的影響:對i相關路徑的性能影響為:其中,Vv(ej(k))=Δρej*valueej為對第j條路徑的影響安全措施減少t的損害與威脅類型有關:t為一類威脅時,減少t的損害為?Vt(si(k)),從而,防守方的一步報酬用公式(2a)表示:t為二類威脅時,減少t的損害為對于中立方,普通用戶根據網絡的延遲、服務的可訪問性等改變訪問率.中立方的一步報酬為N個節點和M條路徑的利用率之和,用公式(3)表示:威脅通過TPN(t,k)向未感染的節點傳播,根據以上對于兩類威脅統一用公式(4)表示:中立方:例子博弈過程k時刻,只在節點1上檢測到t,系統處于狀態A;k+1時刻,t向節點3傳播,管理員加固節點3,普通用戶訪問率不變.系統如果跳轉到狀態B,表示加固方案執行沒有成功并且威脅成功傳播;如果跳轉到狀態C,表示加固方案執行成功或t在該方向傳播失敗;k+2時刻,以狀態B為例,t向節點2、節點4、節點1傳播,管理員加固節點1,普通用戶訪問率不變.系統如果跳轉到狀態D,表示威脅成功傳播到節點2和節點4,節點1加固方案執行成功或t在該方向傳播失敗.系統k時刻,t為一類威脅時,t的保密性態勢和完整性態勢的評估方法類似,不計中立方行為的影響,用公式(6a)表示,相應的加固方案用公式(7a)表示:系統k時刻,在對t的可用性態勢評估時,需要考慮中立方行為的影響,并且需要區分t屬于不同類型的威脅,可用性態勢用公式(6b)表示,相應的加固方案用公式(7b)表示.其中,*表示1或者2:態勢評量化估算法網絡安全態勢評估算法主要包括3個步驟:檢測數據融合、威脅傳播網絡(TPN)建立、Markov博弈模型評估。算法1.網絡安全態勢量化評估算法.輸入:數據采集模塊檢測到的各類安全數據;輸出:網絡安全態勢.1.對檢測模塊測得得安全數據進行融合,得到資產集合、威脅集合、脆弱性集合和網絡結構信息;2.根據檢測模塊得到的網絡信息,綜合資產集合、威脅集合和脆弱性集合,對威脅集合中每個威脅t建立該威脅的威脅傳播網絡TPN(t);3.根據TPN(t),對t建立Markov博弈模型,計算t的保密性損害,評估t的保密性態勢;4.根據TPN(t

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論