网络安全态势感知综述(课堂PPT)_第1页
网络安全态势感知综述(课堂PPT)_第2页
网络安全态势感知综述(课堂PPT)_第3页
网络安全态势感知综述(课堂PPT)_第4页
网络安全态势感知综述(课堂PPT)_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全态势感知综述网络安全态势感知综述席荣荣 云曉春 金舒原 1 文章概述文章概述基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述了各个研究点需解决的核心问题、主要算法以及各种算法的优缺点,最后对未来的发展进行了分析和展望。22022-3-9概念概述概念概述1988年,Endsley首先提出了态势感知的定义:在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测。32022-3-9概念概述概念概述 1999年,Tim Bass提出:下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的

2、态势感知。 基于数据融合的JDL模型,提出了基于多传感器数据融合的网络态势感知功能模型。 基于网络安全态势感知的功能,本文将其研究内容归结为3个方面:网络安全态势要素的提取;网络安全态势的评估;网络安全态势的预测42022-3-91、网络安全态势要素的提取、网络安全态势要素的提取网络安全态势要素主要包括静态的配置信息、动态的运行信息以及网络的流量信息。静态的配置信息:网络的拓扑信息,脆弱性信息和状态信息等基本配置信息动态的运行信息:从各种防护措施的日志采集和分析技术获取的威胁信息等。52022-3-92、网络安全态势的理解、网络安全态势的理解在获取海量网络安全信息的基础上,解析信息之间的关联性

3、,对其进行融合,获取宏观的网络安全态势,本文称为态势评估。数据融合式态势评估的核心。应用于态势评估的数据融合算法,分为以下几类:基于逻辑关系的融合方法基于数学模型的融合方法基于概率统计的融合方法基于规则推理的融合方法62022-3-9基于逻辑关系的融合方法基于逻辑关系的融合方法依据信息之间的内在逻辑,对信息进行融和,警报关联是典型的基于逻辑关系的融合方法。警报关联是指基于警报信息之间的逻辑关系对其进行融合,从而获取宏观的攻击态势警报之间的逻辑关系:警报属性特征的相似性预定义攻击模型中的关联性攻击的前提和后继条件之间的相关性72022-3-9基于数学模型的融合方法基于数学模型的融合方法综合考虑影

4、响态势的各项态势因素,构造评定函数,建立态势因素集合到态势空间的映射关系。加权平均法是最常用、最有代表性、最简单的基于数学模型的融合方法。加权平均法的融合函数通常由态势因素和其重要性权值共同确定优点:直观缺点:权值的选择没有统一的标准,大多是根据经验确定。82022-3-9基于概率统计的融合方法基于概率统计的融合方法基于概率统计的融合方法,充分利用先验知识的统计特性,结合信息的不确定性,建立态势评估的模型,然后通过模型评估网络的安全态势。常见基于概率统计的融合方法:贝叶斯网络隐马尔可夫模型92022-3-9贝叶斯网络贝叶斯网络)()(BPABP贝叶斯公式: P(B)=贝叶斯网络:一个贝叶斯网络

5、是一个有向无环图(DAG),其节点表示一个变量,边代表变量之间的联系,节点存储本节点相当于其父节点的条件概率分布。102022-3-9贝叶斯网络贝叶斯网络X1,X2.X7的联合概率分布:112022-3-9隐马尔可夫模型隐马尔可夫模型隐马尔可夫模型是马尔可夫链的一种,它的状态不能直接观察到,但能通过观测向量序列观察到,每一个观测向量是由一个具有相应概率密度分布的状态序列产生。所以,隐马尔可夫模型是一个双重随机过程122022-3-9隐马尔可夫模型隐马尔可夫模型132022-3-9隐马尔可夫模型隐马尔可夫模型假设我们开始掷骰子,我们先从三个骰子里挑一个,挑到每一个骰子的概率都是1/3。然后我们掷

6、骰子,得到一个数字,1,2,3,4,5,6,7,8中的一个。不停的重复上述过程,我们会得到一串数字,每个数字都是1,2,3,4,5,6,7,8中的一个。例如我们可能得到这么一串数字(掷骰子10次):1 6 3 5 2 7 3 5 2 4 隐含状态链有可能是:D6 D8 D8 D6 D4 D8 D6 D6 D4 D8转换概率(隐含状态)输出概率:可见状态之间没有转换概率,但是隐含状态和可见状态之间有一个概率叫做输出概率可见状态链142022-3-9隐马尔可夫模型隐马尔可夫模型152022-3-9隐马尔可夫模型隐马尔可夫模型隐马尔科夫的基本要素,即一个五元组S,N,A,B,PI;S:隐藏状态集合;

7、N:观察状态集合;A:隐藏状态间的转移概率矩阵;B:输出矩阵(即隐藏状态到输出状态的概率);PI:初始概率分布(隐藏状态的初始概率分布); 162022-3-9优缺点评价优缺点评价优点:可以融合最新的证据信息和先验知识,过程清晰,易于理解缺点:1.要求数据源大,同时需要的存储量和匹配计算的运算量也大,容易造成位数爆炸,影响实时性2.特征提取、模型构建和先验知识的获取有一定困难。172022-3-9基于规则推理的融合方法基于规则推理的融合方法基于规则推理的融合方法,首先模糊量化多源多属性信息的不确定性; 然后利用规则进行逻辑推理,实现网络安全态势的评估。D-S证据组合方法和模糊逻辑是研究热点18

8、2022-3-9D-S证据理论证据理论是一种不确定推理方法,证据理论的主要特点是:满足比贝叶斯概率论更弱的条件;具有直接表达“不确定”和“不知道”的能力。概率分配函数:设 为样本空间,其中具有 个元素,则 中元素所构成的子集的个数为个。概率分配函数的作用是把 上的任意一个子集 都映射为0,1上的一个数 ()。信任函数:似然函数:192022-3-9D-S证据理论证据理论信任区间 :Bel(A),pl(A)表示命题A的信任区间,Bel(A)表示信任函数为下限,pl(A)表示似真函数为 上限202022-3-9模糊集合处理某一问题时对有关议题的限制范围称为该问题的论域。1、论域、论域2、集合、集合

9、在论域中,具有某种属性的事物的全体称为集合。3、特征函数、特征函数设A是论域U上的一个集合,对任何uU,令AAuCAu0u1)(当当则称CA(u)为集合A的特征函数。显然有: A= u | CA(u) =1 212022-3-9模糊集合4、隶属函数、隶属函数设U是论域,A是将任何uU映射为0,1上某个值的函数,即: A :U0,1 u A(u)则称A为定义在U上的一个隶属函数222022-3-9模糊集合5、模糊集、模糊集设A= A(u) | uU , 则称A为论域U上的一个模糊集。当隶属函数只取0,1时,隶属函数就是特征函数。A (u)称为u对模糊集A的隶属度。232022-3-9模糊集的表示

10、方法模糊集合可以有以下两种表示方法:1. 扎德(Zadeh)表示法niiiAuuA1)(1) 当论域U为离散集合时,一个模糊集可以表示为:(2) 当论域U为连续集合时,一个模糊集可以表示为:uiiAuuA)(注:此处的积分和求和符号都不代表实际运算,只是一种表示方法而已。242022-3-9模糊集的表示方法2. 序对表示法模糊集中的每个元素都可以表示成(元素、隶属度)这样一个序对,基于这种思想,模糊集可表示如下:)| )(,(UuuuAA252022-3-9模糊关系1. 关系的定义关系的定义关系是客观世界存在的普遍现象。如父子关系、大小关系、属于关系、二元关系、多元关系、多边关系等等直积(笛卡

11、尔积)体现了两个集合之间的关系。在普通集合中,设论域U和V,从U到V的一个关系定义为直积UV的一个子集R,记作:VUR例7 设有集合A=1,2,5,B=3,2,求A、B的二元关系R解:BAR)2 , 5(),3 , 5(),2 , 2(),3 , 2(),2 , 1 (),3 , 1(262022-3-9模糊关系此处的关系R同样为二元关系。隶属函数表示形式为:VvUuvuR,),(其隶属函数的映射: 1 , 0),(vuR元素(u0,v0)的隶属度为R(u0,v0) ,表示u0和v0具有关系R的程度2. 模糊关系模糊关系设论域U和V,则UV 的一个子集R,就是U到V的模糊关系,同样记作:VUR

12、272022-3-93、网络安全态势的预测、网络安全态势的预测网络安全态势的预测是指根据网络安全态势的历史信息和当前状态对网络未来一段时间的发展趋势进行预测。目前网络安全态势预测一般采用神经网络、时间序列预测法和支持向量机等方法282022-3-9基于基于 Markov 博弈模型的网络安全态势感知博弈模型的网络安全态势感知方法方法 张勇 谭小彬 崔孝林29 本文提出一种基于 Markov 博弈分析的网络安全态势感知方法,分析了威胁传播对网络系统的影响,准确全面地评估系统的安全性。对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传

13、播网络;通过对威胁、管理员和普通用户的行为进行博弈分析,建立三方参与的 Markov 博弈模型,从而实时动态的评估网络安全态势,并给出最佳加固方案302022-3-9网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势312022-3-9威胁传播分析威胁传播分析网络系统的各个节点相互连接,当系统中某个节点被成功攻击后,威胁可以传播到与该节点相关联的其他节点,从而使这些节点遭受安全威胁.资产:对系统有价值的资源资产类型:主机、服务器、路由器、网关、防火墙、IDS.资产价值:包含资产保密性价值、完整性价值、可用性价值性能利用率:分5个等级,随着等级的增长

14、,性能利用率指数增长. 威胁:对资产造成损害的外因322022-3-9 威胁类型:病毒、蠕虫、木马等恶意代码和网络攻击,根据对系统的损害方式将威胁分为两类:1.占网络资源少的威胁,包括木马、病毒和网络攻击等,对系统节点的保密性、完整性和可用性均有影响,2.大量耗费系统资源的威胁,以蠕虫和 DDoS 攻击为代表,主要对系统的可用性造成影响脆弱性:可以被威胁利用的薄弱环节通过对检测数据的融合,得到系统中所有的资产、威胁和脆弱性数据,构成资产集合、威胁集合和脆弱性集合. 332022-3-9威胁传播网络威胁传播网络威胁传播节点:系统中受威胁影响的节点, Node=(ida, valuea, pa,

15、tf, vf)威胁传播路径: 系统中传播威胁的链路 Path=(idas,idad, valuee, Pe, pe)Pe指路径被切断后对系统造成的损失,是路径带宽利用率,与资产的性能利用率类似,分为 5 个等级;pe表示威胁通过该路径成功扩散的概率,分为 5 个等级,每提高一个等级,威胁成功传播概率线性增加. 威胁传播网络TPN:包含 t 所有的传播节点和传播路径,用TPN(t)=Nodes,Paths表示。342022-3-9基于 Markov博弈分析的态势量化评估基于时间序列分析的态势预测352022-3-9Markov博弈模型的建立博弈模型的建立 博弈三方: 攻击方:威胁 防守方:管理员

16、 中立方:用户状态空间:TPN(t)的所有可能状态组成状态空间 k时刻状态空间为 TPN(t,k)=si(k), ej(k),i=1,2,.M j=1,2,.N行为空间:博弈三方所有可能的行为集合攻击方:ut防守方:uv, 修补某个脆弱性、切断某条传播路径或关闭某个网络节点用户: uc,简化为网络访问率提高 10%和降低 10% 362022-3-9转移概率:随着博弈各方的行为选择,系统的状态不断变化p(TPN(t, k+1)|TPN(t, k),utk,uvk,uck)描述系统状态变化规律报酬函数:博弈结束后各方的得失攻击方:用对系统的损害表示防守方:用管理员采取安全措施后所能减少的损害表示

17、中立方:用所有普通用户对系统服务的利用程度表示372022-3-9博弈过程博弈过程 博弈过程是各方参与者根据系统当前状态从行为空间中选取一个行为,然后系统转移到新的状态,参与者再根据新状态做决策,依此反复进行。参与者根据己方报酬函数的最大化选择策略 对于攻击方:t 为第一类威胁时,t 对节点 i 的保密性、完整性和可用性均有损害,记为Vt(si(k)=pt*pv*(u*valueai), 对 TPN(t,k)中所有节点按同样的方式计算 t为第二类攻击时,t 对节点 i 及其相关路径的可用性造成损害,对 i 可用性造成的损害为 Vt(si(k)=pt*pv*ai *valueai,valueai

18、取节点可用性价值分量Vt(ej(k)=pt*pv*ej*valueej为 t 对第 j 条路径的可用性损害382022-3-9对于防守方:管理员对节点 i 实施安全措施会带来两方面的影响:减少威胁 t 的损害和影响网络性能安全措施对i节点可用性的影响:对 i 相关路径的性能影响为:其中,Vv(ej(k)= ej * valueej为对第 j 条路径的影响392022-3-9安全措施减少 t 的损害与威胁类型有关: t 为一类威胁时,减少 t 的损害为Vt(si(k),从而,防守方的一步报酬用公式(2a)表示: t 为二类威胁时,减少 t 的损害为对于中立方,普通用户根据网络的延迟、服务的可访问

19、性等改变访问率.中立方的一步报酬为 N 个节点和M 条路径的利用率之和,用公式(3)表示:402022-3-9威胁通过 TPN(t,k)向未感染的节点传播,根据以上对于两类威胁统一用公式(4)表示:中立方:412022-3-9422022-3-9例子博弈过程例子博弈过程1. k 时刻,只在节点 1 上检测到 t,系统处于状态 A; 2. k+1 时刻,t 向节点 3 传播,管理员加固节点 3,普通用户访问率不变.系统如果跳转到状态 B,表示加固方案执行没有成功并且威胁成功传播;如果跳转到状态 C,表示加固方案执行成功或 t 在该方向传播失败; 3. k+2 时刻,以状态 B 为例,t 向节点

20、2、节点 4、节点 1 传播,管理员加固节点 1,普通用户访问率不变.系统如果跳转到状态 D,表示威胁成功传播到节点 2 和节点 4,节点 1 加固方案执行成功或 t 在该方向传播失败. 432022-3-9442022-3-9系统 k 时刻,t 为一类威胁时,t 的保密性态势和完整性态势的评估方法类似,不计中立方行为的影响,用公式(6a)表示,相应的加固方案用公式(7a)表示:系统 k 时刻,在对 t 的可用性态势评估时,需要考虑中立方行为的影响,并且需要区分 t 属于不同类型的威胁,可用性态势用公式(6b)表示,相应的加固方案用公式(7b)表示.其中,*表示 1 或者 2:452022-3

21、-9态势评量化估算法态势评量化估算法网络安全态势评估算法主要包括 3 个步骤:检测数据融合、威胁传播网络(TPN)建立、Markov 博弈模型评估。算法 1. 网络安全态势量化评估算法.输入:数据采集模块检测到的各类安全数据; 输出:网络安全态势. 1. 对检测模块测得得安全数据进行融合,得到资产集合、威胁集合、脆弱性集合和网络结构信息; 2. 根据检测模块得到的网络信息,综合资产集合、威胁集合和脆弱性集合,对威胁集合中每个威胁 t 建立该威胁的威胁传播网络 TPN(t); 3. 根据 TPN(t),对 t 建立 Markov 博弈模型,计算 t 的保密性损害,评估 t 的保密性态势; 4. 根据 TPN(t),对 t 建立 Markov 博弈模型,分析管理员应对 t 保密性损害的最佳加固方案; 462022-3-95. 按照步骤(3)、步骤(4)类似的方法,评估 t 的完整性态势和可用性态势,并分析相应的最佳加固方案; 6. 将威胁集合中所有威胁保密性损害求和,评估网络保密性态势; 7. 按照步骤(6)同样的计算方法,评估系统的完整性态势和可用性态势; 8. 根据不同应用需求,采用加权模型评估网络的整体安全态势. 472022-3-9子算法 2. 单个威胁保密性态势评估算法. 输入:威胁集合中某个威胁的 TPN(t); 输出:该威胁保密性态势A. 令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论