基于改进博弈模型的网络安全态势评估平台设计.docx
- 文档编号:27631810
- 上传时间:2023-07-03
- 格式:DOCX
- 页数:7
- 大小:19.44KB
基于改进博弈模型的网络安全态势评估平台设计.docx
《基于改进博弈模型的网络安全态势评估平台设计.docx》由会员分享,可在线阅读,更多相关《基于改进博弈模型的网络安全态势评估平台设计.docx(7页珍藏版)》请在冰豆网上搜索。
基于改进博弈模型的网络安全态势评估平台设计
基于改进博弈模型的网络安全态势评估平台设计
摘要:
设计一种基于改进博弈模型的网络安全态势评估平台,该平台由数据采集器模块、指标体系配置模块、关联分析模块、网络态势评估模块、安全响应模块和网络安全态势信息模块等组成,其包括管理模块和公共服务、数据分析层、数据显示层、数据采集层四大功能模块。
调度平台基于改进博弈模型对网络安全态势进行评估,给出平台进行网络安全态势评估的关键代码。
实验结果表明,所设计平台具有很高的评估性能,而且能够对系统进行有效的修补。
关键词:
改进博弈模型;网络安全态势;评估平台设计;系统修补
中图分类号:
TN926?
34;TP393文献标识码:
A文章编号:
1004?
373X(2016)12?
0087?
04
Abstract:
Anetworksecuritysituationassessmentplatformbasedontheimprovedgamemodelwasdesigned.Theplatformiscomposedofdataacquisitionmodule,indexsystemconfigurationmodule,correlationanalysismodule,networksecuritysituationassessmentmodule,securityresponsemoduleandnetworksecuritysituationalinformationmodule,andfourfunctionmodules:
managementmoduleandpublicservice,dataanalysis,datadisplay,dataacquisitionlayer.Basedonimprovedgamemodel,Theschedulingplatformevaluatesnetworksecurityposture.Thekeycodeisgivenfortheplatformtoassessnetworksecuritysituation.Theexperimentalresultshowsthattheplatformisofhighevaluatingperformance,andcanmendthesystemeffectively.
Keywords:
improvedgamemodel;networksecuritysituation;assessmentplatformdesign;systemmending
0引言
随着计算机的逐渐发展,网络已经成为人们工作生活的必需品。
随着网络的广泛应用,网络安全风险也逐渐增加[1?
2]。
通过对网络安全态势进行评估,能够发现网络系统的安全漏洞以及恶意入侵,并且可获悉网络系统的安全状态,为网络安全的保障提供有效的技术支持,具有重要意义[3?
5]。
目前,研究网络安全态势评估方法有很多,文献[6]通过层次分析法对网络安全态势进行评估,按照组织结构对网络层次进行划分,从底层元素开始进行安全态势评估,直至得到网络综合安全系数,但该方法主要以主观因素为主,使评估准确性大大降低;文献[7]依据IDS日志库与系统资源的使用情况,利用系统遭受的历史攻击,以网络系统组织结构为依据,从服务进行网络安全态势评估,但该方法实现过程复杂;文献[8]提出一种基于攻击图方法的网络安全态势评估方法,通过网络拓扑和攻击目标等数据,构建攻击路径,从而实现网络安全态势评估,但该方法存在网络状态空间的组合爆炸问题,评估性能不佳;文献[9]提出基于数据融合模型的网络安全态势评估方法,该方法依据各数据源数据和信息之间的相互关系实现网络安全态势评估和威胁评估,但在网络系统环境较复杂的情况下,威胁和传感器的数量的急剧增长使模型不被控制;文献[10]提出一种基于Honeynets的网络安全态势评估方法,该方法利用Honeynets对网络入侵信息进行采集,依据ros的报警信息绘制安全态势曲线,实现安全态势评估,但该方法只能对入侵信息进行分析,数据来源单一。
针对上述方法的弊端,设计一种基于改进博弈模型的网络安全态势评估平台,介绍了平台的总体结构和功能模块。
基于改进博弈模型对网络安全态势进行评估,给出平台进行网络安全态势评估的关键代码。
实验结果表明,所设计平台具有很高的评估性能,而且能够对系统进行有效的修补。
1基于改进博弈模型的网络安全态势评估平台
设计
1.1网络安全态势评估平台总体结构
基于改进博弈模型的网络安全态势评估平台利用数据采集器完成对数据的采集,对原始数据进行操作并保存至数据库,对安全事件进行关联分析,产生安全事件数据保存至数据库,对原始数据进行分析获取网络安全态势的综合评价,并对安全事件进行处理。
依据改进博弈模型,描述了网络安全态势评估平台的总体设计,如图1所示。
图1描述的网络安全态势评估平台中的关键模块的作用如下:
数据采集器模块主要负责输入基础信息,同时对网络设备的日志数据、流量数据、漏洞信息等进行采集、统计及过滤处理,使数据格式达到统一。
指标体系配置模块主要负责对网络安全态势一级二级指标进行配置,以及网络安全态势评估字典的输入。
关联分析为网络安全态势评估平台的关键,主要用于网络安全事件的融合分析,实现对安全事件的分类和统计。
利用该模块可删除冗余信息,同时分析警报间的关系,为告警显示提供基础数据。
网络态势评估模块主要负责对当前的网络安全态势进行评估,同时得到系统安全态势信息。
安全响应模块的主要功能包括关联分析、评估结果的显示和网络安全事件发生的响应。
在系统遭遇入侵时,安全响应模块将威胁信息以短信或Email的形式传输至所有网络管理员,从而产生联动响应的策略机制,增强网络安全管理的效率,并加强了系统的及时响应能力。
网络安全态势信息模块主要用于展示平台的安全态势评估结果和各网络节点的网络安全状况信息,为管理员提供决策支持。
1.2平台功能模块划分
依据第1.1节分析的平台的总体结构设计,完成对平台的功能模块划分,结果如图2所示。
分析图2可知,平台的功能模块被划分成数据?
集、数据分析、数据显示和公共服务与管理功能,下面进行详细的分析。
(1)数据采集层。
对网络中的资产信息、脆弱性信息和威胁报警信息进行采集时,需采用三种不同的采集器,依次为资产?
集器、脆弱性采集器和威胁采集器。
采集管理器主要负责对上述三种采集器进行统一管理,同时对获取的数据进行统一的格式转换,传输至数据分析层。
(2)数据分析层。
数据分析层主要用于对采集到的信息进行处理,得到安全事件的关联性,实现网络安全态势的准确、实时评估。
(3)数据显示层。
数据显示层通常负责对安全态势评估结果进行显示。
(4)管理模块和公共服务。
管理模块主要包括用户管理、任务管理和日志管理等,而公共服务主要提供数据库服务、通信服务和计时服务等。
1.3基于改进博弈模型的网络安全态势评估
采用传统博弈模型对网络安全态势进行评估时,主要侧重于对网络安全性的某一侧面进行定性分析,同时在具体应用时较难实现。
因此,引入Markov决策过程对传统博弈模型进行改进,将博弈论中的所有参与者所做的决策均看作是一个Markov决策过程,以实现网络安全态势的有效评估。
依据博弈论与Markov决策过程的相关理论,将评估模型划分为以下几个部分:
(1)博弈双方
博弈双方为威胁方和脆弱性方。
威胁方利用传播威胁提高风险,脆弱性方利用降低脆弱性降低风险。
(2)状态空间
针对威胁方(记作[t]),在第[k]时刻,第[n]个资产的威胁状态用[stnk]进行描述,如果[stnk=1],则认为存在威胁;如果[stnk=0],则认为无威胁。
系统在[k]时刻的威胁状态如下:
[stnk=st1k,st2k,…,stnk]
(1)
针对脆弱性方(记作[v]),在第[k]时刻,第[n]个资产的脆弱性状态可描述成[svnk],如果[svnk=1],则认为有;如果[svnk=0],则认为无脆弱性;则系统在[k]时刻的脆弱性状态为:
[svnk=sv1k,sv2k,…,svnk]
(2)
则网络在[k]时刻的风险状态[sk]为:
[sk=stnk?
svnk](3)
(3)行为空间
针对威胁方,威胁的一次传播被称作一次威胁行为,在一定概率下,威胁可被传输至其他资产,该概率可依据状态转移规则计算得到。
为了便于分析,假设威胁一次仅传输给一个资产。
则在[k]时刻,威胁从源资产传输至目的资产的概率为[utk]。
针对脆弱性方,平台管理员修补一个脆弱性被称作是脆弱性的一次行为,与威胁方法的分析类似,在[k]时刻,用[uvk]表示对资产脆弱性的修补。
(4)状态转移规则
随着时间的推移,网络中资产的状态逐渐发生改变,采用[psk+1sk,ut,uv]对状态变化的规律进行描述,其中,[sk+1],[sk]分别用于描述[k+1]和[k]时刻网络的状态;[ut,][uv]分别用于描述[k]时刻威胁方和脆弱性方的行为。
在[k]时刻,威胁方与脆弱性方可依据自身策略集作出相应的响应。
(5)损害函数
如果一个资产存在威胁,则该资产在某种程度上会被损害,并且威胁存在的时间越长,损害越大。
用[Vsk]描述网络在[k]时刻受到的损害,用[Rsk]描述网络在单位时间内受到的损害,则有:
[Vsk=Rsk+βsk+1psk+1sk,ut,uvVsk+1](4)
式中:
[sk+1]用于描述[k+1]时刻系统状态,主要取决于[sk,][ut,][uv;][psk+1sk,ut,uv]用于描述状态转移概率。
依据风险值计算原理,有:
[Rsk=VA?
stk?
svk](5)
式中:
[V]用于描述脆弱性程度;[A]用于描述资产价值。
为了便于分析,仅对[n]步之内的系统变化进行分析。
利用损害函数可求出全部威胁对系统产生的风险,将全部威胁产生的风险值[Vi]累加,即可获取系统的总风险值[Vsys]。
[Vsys=iVi](6)
(6)风险评估
在进行网络风险评估的过程中,管理员还未采取修补措施,也就是:
[uvk=0,k=1,2,…,n](7)
因此,可将Markov博弈过程看作是Markov决策过程,在给定的威胁传播速率下,选择一种威胁传播策略,使系统风险值达到最大,则该值即为风险评估结果,公式描述如下:
[Vsk=maxt∈TVt,vsk](8)
采用上述分析的基于改进博弈模型的网络安全态势评估过程的电路图如图3所示。
2代码设计
网络安全调试评估系统需统计分析产生基础信息,通过调用基础数据库的数据产生构建平台的详细数据,进行评估的部分关键代码如下:
3实验结果分析
为了验证本文设计平台的有效性,需要进行相关的实验分析。
构建一个实验网络环境,同时采用慧眼S系统进行分析。
实验网络环境拓扑结构如图4所示。
为了验证本文设计平台的可靠性和准确性,对实验子网主机发起模拟攻击实验,分别采用本文平台和攻击图平台对子网安全态势进行评估,得到的结果见表1。
表1两种平台性能比较结果%
分析表1可以看出,采用本文平台对网络安全态势进行评估的检测率和误报率均明显优于攻击图平台,说明了本文平台具有很高的可行性,验证了本文系统的有效性。
如图5所示为采用本文平台和攻击图平台进行网络安全态势评估的结果和实际结果的比较情况。
分析图5可知,本文平台的网络安全态势变化趋势和实际变化趋势相同,同时曲线差别较小,而攻击图平台的网络安全态势变化曲线和实际变化曲线之间的差距很大,对网络安全态势的评估效果不佳,进一步验证了本文平台的有效性。
4结论
本文设计了一种基于改进博弈模型的网络安全态势评估平台,该平台由数据采集器模块、指标体系配置模块、关联分析模块、网络态势评估模块、安全响应模块和网络安全态势信息模块等组成,其包括管理模块和公共服务、数据分析层、数据显示层、数据采集层四大功能模块。
调度平台基于改进博弈模型对网络安全态势进行评估,给出平台进行网络安全态势评估的关键代码。
实验结果表明,所设计平台具有很高的评估性能,而且能够对系统进行有效的修补。
参考文献
[1]刘丽军.基于攻防博弈模型的层次化网络安全评估探析[J].网络安全技术与应用,2014(8):
173.
[2]黄金山.基于博弈模型的网络安全最优攻防决策方法[J].网络安全技术与应用,2014(12):
127.
[3]朱建明,宋彪,黄启发.基于系统动力学的网络安全攻防演化博弈模型[J].通信学报,2014
(1):
54?
61.
[4]张晶,李艳.基于动态博弈的粗糙网络安全分析模型[J].计算机工程,2015(4):
129?
134.
[5]张树伟,刘文芬,魏江宏.基于博弈模型的网络风险量化评估方法[J].信息工程大学学报,2014,15
(2):
156?
162.
[6]刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报,2014
(1):
12?
21.
[7]黄鹏,张娜.基于网络安全风险评估的攻防博弈模型[J].西昌学院学报(自然科学版),2014(4):
71?
74.
[8]席荣荣.基于多源数据融合的网络安全态势量化评估[D].北京:
中国科学院大学,2013.
[9]徐联华.基于智能Agent技术的多层次网络安全态势评估系统的设计与实现[J].计算机光盘软件与应用,2013(14):
168.
[10]朱诗生,陈晓强,肖海涛,等.ERP系统IAM的网络安全设计[J].电子设计工程,2014(4):
166?
169.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 改进 博弈 模型 网络安全 态势 评估 平台 设计