国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

高安全屬性價值設(shè)備威脅態(tài)勢量化評估方法

2020-10-21 17:58:34韓磊劉吉強王健石波和旭東
關(guān)鍵詞:警報態(tài)勢威脅

韓磊,劉吉強,王健,石波,和旭東

(1.北京計算機技術(shù)及應(yīng)用研究所,北京 100854;2.信息保障技術(shù)重點實驗室,北京 100072;3.北京交通大學(xué)智能交通數(shù)據(jù)安全與隱私保護技術(shù)北京市重點實驗室,北京 100044)

1 引言

網(wǎng)絡(luò)信息智能化防御中,網(wǎng)絡(luò)安全態(tài)勢感知是前提和基礎(chǔ)。網(wǎng)絡(luò)安全態(tài)勢感知能夠?qū)σ鹁W(wǎng)絡(luò)安全態(tài)勢變化的要素進行獲取、理解、評估、可視化及預(yù)測未來發(fā)展趨勢。其中,網(wǎng)絡(luò)安全態(tài)勢評估能夠從宏觀上動態(tài)反映網(wǎng)絡(luò)的安全狀態(tài),當前網(wǎng)絡(luò)層面的態(tài)勢評估方法相對成熟[1],雖有差異,但從研究思路及對態(tài)勢感知的詮釋[2]上接受并延續(xù)了JDL(joint directors of laboratories)數(shù)據(jù)融合思想[3]和Endsley態(tài)勢感知層次模型[4]。

網(wǎng)絡(luò)安全態(tài)勢評估常規(guī)過程是:利用網(wǎng)絡(luò)探針或網(wǎng)絡(luò)傳感器收集全網(wǎng)態(tài)勢數(shù)據(jù)[5-8],利用數(shù)據(jù)融合的方式處理態(tài)勢要素[9-12],使用數(shù)學(xué)模型、知識推理、模式識別等基于知識的方法對網(wǎng)絡(luò)安全態(tài)勢進行量化評估。隨著網(wǎng)絡(luò)攻防博弈的不斷演進,大數(shù)據(jù)分析和機器學(xué)習等基于數(shù)據(jù)的方法[13-16]在感知、察覺網(wǎng)絡(luò)狀態(tài)、檢測網(wǎng)絡(luò)攻擊、預(yù)測網(wǎng)絡(luò)風險等方面不斷有所突破,逐漸形成了針對網(wǎng)絡(luò)安全的態(tài)勢感知體系,并通過基于知識、基于數(shù)據(jù)及知識和數(shù)據(jù)融合的方法,建立了對網(wǎng)絡(luò)安全要素認知?理解?評估的模式,在評估網(wǎng)絡(luò)宏觀安全態(tài)勢方面給出了有效的解決途徑。但在微觀具體化、針對性方面還存在不足,具體表現(xiàn)為:該評估方法僅反映出單位時間內(nèi)網(wǎng)絡(luò)宏觀安全狀態(tài)及變化趨勢,無法在微觀層有針對性地呈現(xiàn)出網(wǎng)絡(luò)中高安全屬性價值設(shè)備(這種設(shè)備通常處于網(wǎng)絡(luò)信息系統(tǒng)的關(guān)鍵位置,是對系統(tǒng)安全、穩(wěn)定運行具有決定性作用的核心設(shè)備。例如,鐵路、電力、核能等國家基礎(chǔ)設(shè)施中的工業(yè)控制器、云數(shù)據(jù)中心的邊界防火墻、主干網(wǎng)中的高速率大容量核心路由或交換設(shè)備、用于保護金融交易安全的網(wǎng)絡(luò)密碼設(shè)備、政府機構(gòu)存儲秘密信息的服務(wù)主機等)面臨的威脅、脆弱性的危害程度、安全事件發(fā)生的可能性及拒絕服務(wù)性能劣化程度等設(shè)備威脅態(tài)勢。例如,張勇[17]、席榮榮[18]等分別利用馬爾可夫博弈模型和隱馬爾可夫模型對網(wǎng)絡(luò)安全狀態(tài)建模,基于網(wǎng)絡(luò)下一時刻的安全狀態(tài)只與當前時刻安全狀態(tài)相關(guān)的馬爾可夫特性這一假設(shè)條件,通過博弈論方法確定網(wǎng)絡(luò)的狀態(tài)變化。前者采用攻擊方、防守方和中立方的三方博弈;后者采用防護措施與安全事件的雙方博弈,兩種方法均以博弈的結(jié)果推演出網(wǎng)絡(luò)的安全態(tài)勢,解決網(wǎng)絡(luò)安全態(tài)勢量化評估的問題,該類方法基于網(wǎng)絡(luò)狀態(tài)遵循馬爾可夫隨機過程的假設(shè),在多步攻擊的實際場景中具有局限。例如,當網(wǎng)絡(luò)受到多步攻擊時,網(wǎng)絡(luò)被攻破的狀態(tài)和多步攻擊持續(xù)的作用相關(guān),并且與網(wǎng)絡(luò)邊界或核心位置設(shè)備的狀態(tài)相關(guān);甚至在特定多步攻擊場景中,高安全屬性價值設(shè)備的狀態(tài)對全網(wǎng)的安全狀態(tài)具有決定性影響。某種意義上,攻破了該類設(shè)備等價于攻破了網(wǎng)絡(luò)。楊豪璞等[19]從網(wǎng)絡(luò)受到多步攻擊的角度描述網(wǎng)絡(luò)狀態(tài),該方法利用節(jié)點狀態(tài)確定攻擊場景,用以評估網(wǎng)絡(luò)安全態(tài)勢,但僅考慮節(jié)點狀態(tài)與漏洞、安全事件及前置狀態(tài)“與”“或”關(guān)系,無法客觀反映節(jié)點狀態(tài)與網(wǎng)絡(luò)環(huán)境、設(shè)備屬性相關(guān)的實際情況。席榮榮等[18]利用網(wǎng)絡(luò)環(huán)境屬性判定安全事件發(fā)生的可能性,解決威脅感知量化評估準確性的問題,但該方法沒有考慮節(jié)點性能劣化對威脅量化評估的影響,也無法確定節(jié)點所處的安全狀態(tài)。楊君剛等[20]通過安全風險因子和安全風險影響因子對路由器設(shè)備進行了威脅態(tài)勢評估,該方法能夠直觀地反映出路由器的安全威脅風險,給出了描述路由器這種網(wǎng)絡(luò)關(guān)鍵節(jié)點設(shè)備的威脅量化評估方法,但該方法僅針對路由器的具體特征,用路由器的位置和交換容量來衡量設(shè)備對安全風險影響的程度,沒有抽象出路由器這種高安全價值設(shè)備威脅量化評估的普適特征。Yu等[21]提出了基于熵的態(tài)勢評估方法,該方法采用對設(shè)備進行威脅評估的方式,評估整體網(wǎng)絡(luò)的威脅態(tài)勢,為基于設(shè)備威脅實現(xiàn)網(wǎng)絡(luò)整體安全態(tài)勢評估提供了一種新的思路,但在設(shè)備威脅評估方面還有不足。具體來說,該方法利用同種攻擊對不同設(shè)備的不同威脅程度來評估設(shè)備在網(wǎng)絡(luò)中的安全狀態(tài),以此給出整體網(wǎng)絡(luò)的態(tài)勢,其評估過程關(guān)注網(wǎng)絡(luò)中的所有設(shè)備,這種方式關(guān)注“點”多,評估分析的“面”較大,導(dǎo)致評估方法在運行時效性方面表現(xiàn)不足。此外,自“震網(wǎng)”病毒針對工業(yè)基礎(chǔ)設(shè)施進行攻擊后,針對關(guān)鍵基礎(chǔ)設(shè)施及關(guān)鍵設(shè)備的安全態(tài)勢感知引起廣泛關(guān)注。Cristina[22]在網(wǎng)絡(luò)安全態(tài)勢感知的基礎(chǔ)上提出了針對關(guān)鍵基礎(chǔ)設(shè)施安全的廣域態(tài)勢感知[23](WASA,wide-area situational awareness)框架及一系列針對關(guān)鍵基礎(chǔ)設(shè)施構(gòu)建態(tài)勢感知的原則,該框架在宏觀層面給出了針對關(guān)鍵基礎(chǔ)設(shè)施的安全態(tài)勢感知方法論;Cristina等[23]在WASA的基礎(chǔ)上進一步討論了關(guān)鍵基礎(chǔ)設(shè)施存在的脆弱性及易遭受到的網(wǎng)絡(luò)攻擊,并給出了降低網(wǎng)絡(luò)攻擊的防護措施。Ceeman等[24]利用網(wǎng)絡(luò)拓撲、系統(tǒng)日志及配置信息通過貝葉斯網(wǎng)絡(luò)對關(guān)鍵基礎(chǔ)設(shè)施建模,計算網(wǎng)絡(luò)安全指數(shù)來評估關(guān)鍵基礎(chǔ)設(shè)施所處的安全等級。該類工作關(guān)注關(guān)鍵基礎(chǔ)設(shè)施,將泛在網(wǎng)絡(luò)空間感知對象聚焦到關(guān)鍵基礎(chǔ)設(shè)施上,但仍然缺少對基礎(chǔ)設(shè)施中高安全價值設(shè)備的威脅評估,無法在微觀層面呈現(xiàn)出關(guān)鍵基礎(chǔ)設(shè)施設(shè)備中存在的薄弱環(huán)節(jié)。

針對上述研究存在的問題,本文首先給出高安全屬性價值設(shè)備定義,在此基礎(chǔ)上提出了針對設(shè)備的威脅態(tài)勢量化評估框架和評估指標,并根據(jù)評估框架和指標提出了高安全屬性價值設(shè)備威脅態(tài)勢量化評估方法。該方法以設(shè)備的性能、配置和脆弱性為基礎(chǔ),驗證威脅警報、評估威脅警報的有效性,基于有效警報,構(gòu)建設(shè)備狀態(tài)評估算法,評估設(shè)備所處安全狀態(tài),并利用評估指標量化計算設(shè)備威脅態(tài)勢。對具體網(wǎng)絡(luò)中實際設(shè)備的評估結(jié)果表明,該方法能夠準確、有效地量化評估高安全屬性價值設(shè)備的威脅態(tài)勢。

2 相關(guān)定義

本節(jié)給出本文工作將用的相關(guān)定義。

定義1(設(shè)備)網(wǎng)絡(luò)環(huán)境中的物理實體,單個設(shè)備用e-device=(ide,namee,typee,attrivaluee,confige)表示,其中,ide為設(shè)備標識,namee為設(shè)備名稱,typee為設(shè)備類型,包括安全設(shè)備、保密設(shè)備、網(wǎng)絡(luò)設(shè)備、服務(wù)設(shè)備和終端設(shè)備等;attrivaluee為設(shè)備安全屬性價值,confige為設(shè)備的配置信息。

定義2(安全屬性價值)網(wǎng)絡(luò)環(huán)境中設(shè)備有保密性、完整性和可用性3種安全屬性,設(shè)備在網(wǎng)絡(luò)中的價值由其安全屬性達成或安全屬性未達成時所造成的影響程度來衡量。設(shè)備安全屬性價值用attrivaluee=f(confe,inte,availe)表示,其中confe、inte、availe分別表示設(shè)備的保密性屬性、完整性屬性和可用性屬性,每個屬性分5級,用1,2,3,4,5表示[25]。為表示不同信息系統(tǒng)所屬設(shè)備安全屬性的差異,用wi(i=1,2,3)表示設(shè)備3種安全屬性的權(quán)重,wi值的選取參考文獻[18]。

定義3(高安全屬性價值設(shè)備)根據(jù)GB/T 20984—2007[26]對資產(chǎn)價值等級及標識的賦值,定義當設(shè)備安全屬性價值attrivaluee≥ε時,其中,4≤ε≤5,設(shè)備為高安全屬性價值設(shè)備。

定義4(設(shè)備配置)用來表征設(shè)備配置及服務(wù)的屬性信息。設(shè)備配置用confige=(ipe,namee,porte,service,confdescriptione)表示,其中,ipe為設(shè)備的IP地址池,namee為設(shè)備的名稱,porte為設(shè)備配置的端口組,service為設(shè)備可以提供的服務(wù),confdescriptione為設(shè)備的其他配置信息,包括設(shè)備固件、軟件類型、版本、硬件配置等。

定義5(設(shè)備警報)由設(shè)備發(fā)出的針對可疑安全事件或異常事件的通知,單個警報信息用alerte=(ida,namea,timea,souIPa,desIPa,souPorta,desPorta,alertdescriptiona,ide,namee)表示,其中,ida表示警報的標識,namea表示警報的名稱,timea表示警報產(chǎn)生的時間,souIPa、desIPa分別表示警報事件發(fā)起的源IP地址和目標IP地址,souPorta、desPorta分別為警報事件發(fā)起的源端口及設(shè)備目標端口,alertdescriptiona為警報的其他描述性信息,如威脅類型、異常類型、協(xié)議類型及操作內(nèi)容等,ide、namee分別是警報產(chǎn)生設(shè)備的標識及名稱。

定義6(設(shè)備脆弱性)由設(shè)備軟硬件中自身存在的、可以被威脅利用的異常或漏洞,用vulnerabilitiese=(abnormities.idabn,nameabn,descriptionabn,typeabn,severityabn,bug.cve-idb,nameb,descriptonb,cvssb)表示,其中abnormities.idabn、nameabn、descriptionabn分別為異常標識、名稱及異常行為描述,typeabn為異常類型,包括保密性異常、可用性異常及完整性異常,severityabn表示異常的嚴重程度;bug.cve-idb、nameb、descriptonb分別為漏洞cve編號、名稱及漏洞描述,cvssb表示漏洞的嚴重程度,用CVSS評分衡量[26]。severity表示設(shè)備脆弱性(包括異常和漏洞)的嚴重程度。

定義7(設(shè)備性能)設(shè)備提供服務(wù)的基本能力,設(shè)備性能信息用perinfoe=(idp,cp,temp,bp,mp,sesp,lossp,ide,namee)表示,其中idp表示設(shè)備性能標識,tp表示采集性能的時刻,cp表示設(shè)備CPU利用率,temp表示設(shè)備內(nèi)部溫度,bp表示設(shè)備帶寬利用率,mp表示設(shè)備內(nèi)存利用率,sesp表示會話連接數(shù),lossp表示丟包率,ide、namee表示采集性能信息設(shè)備的標識及名稱?;谖墨I[27],擴展定義設(shè)備性能值為6個參數(shù)(cp,temp,bp,mp,sesp,lossp)的函數(shù)。

定義π (0≤π≤1)為設(shè)備性能劣化對設(shè)備態(tài)勢的影響程度,?pere(i)為第i個采樣點與第i?1個采樣點間的性能變化量,∑?pere(i)為性能變化累積量,當設(shè)備性能劣化時∑?pere(i)<0。

定義8(設(shè)備狀態(tài))用來表征威脅作用到設(shè)備上,設(shè)備所處的安全狀態(tài),用E_status={X1,X2,…,Xi,Xj,…,Xn},i≤j,n∈N表示,status_probabitity=pthreat(Xj)為設(shè)備所處狀態(tài)Xj的可能性,status_loss為威脅有效作用到設(shè)備上造成的損失。

一般設(shè)備在遭受到實質(zhì)性攻擊前,會被各種手段進行偵測。例如,IP掃描、端口掃描、存活性掃描、漏洞掃描等,設(shè)備處于被掃描狀態(tài);掃描確定設(shè)備為攻擊對象后,付諸相應(yīng)手段進行非法提權(quán),試圖訪問設(shè)備資源,此時設(shè)備處于被攻擊狀態(tài);如果敵手能夠有效利用設(shè)備存在的脆弱性,則設(shè)備將處于被攻破狀態(tài),進而遭到破壞,敵手達成攻擊目的;如果敵手無法有效利用設(shè)備脆弱性,也可以發(fā)起拒絕服務(wù),最終致癱設(shè)備,安全狀態(tài)示例如圖1所示。

圖1 安全狀態(tài)示例Figure 1 An example of secure status

3 設(shè)備威脅態(tài)勢量化評估框架與評估指標

本節(jié)提出了針對設(shè)備的威脅態(tài)勢量化評估框架、評估流程及評估指標。

設(shè)備的威脅態(tài)勢不僅與設(shè)備受到的威脅有關(guān),還與設(shè)備的安全屬性(保密性、可用性及完整性)價值、設(shè)備脆弱性(異常及漏洞)、設(shè)備配置、設(shè)備警報、設(shè)備性能及設(shè)備狀態(tài)等因素有關(guān),基于以上因素,本文提出設(shè)備威脅態(tài)勢評估框架,如圖2所示。根據(jù)評估框架,具體評估流程如下。

Step 1獲取設(shè)備態(tài)勢相關(guān)的屬性信息devattrinfo=({alerte},confige,vulnerabilitiese,perinfoe),其中,{alerte}為警報集合。

Step 2建立評估指標,如表1所示,indexsys =(attrivaluee,?t,π,∑?pere(i),severity,status_loss,status_probability)。

Step 3以設(shè)備性能、配置、脆弱性為基礎(chǔ),驗證警報、評估威脅警報的有效性。

Step 4基于有效警報,構(gòu)建設(shè)備受到威脅后的狀態(tài)評估算法,評估設(shè)備所處安全狀態(tài)。

Step 5綜合利用評估指標,量化計算設(shè)備威脅態(tài)勢(ETSA,e-device threat situational awareness)。

4 設(shè)備威脅態(tài)勢量化評估方法

根據(jù)第2節(jié)提出的設(shè)備威脅態(tài)勢量化評估框架,本節(jié)設(shè)計了高安全屬性價值設(shè)備威脅態(tài)勢量化評估方法。該方法在獲取設(shè)備威脅態(tài)勢相關(guān)的屬性信息devattrinfo及建立評估指標體系indexsys后,需要以設(shè)備性能、配置、脆弱性為基礎(chǔ),驗證警報、評估威脅警報的有效性;進而基于有效警報,構(gòu)建設(shè)備受到威脅后的狀態(tài)評估算法,評估設(shè)備所處安全狀態(tài);最后綜合利用評估指標量化計算設(shè)備威脅態(tài)勢。

圖2 設(shè)備威脅態(tài)勢量化評估框架Figure 2 The framework of quantitative device threat situational assessment

表1 評估指標Table 1 Assessment indexes

4.1 威脅警報有效性評估算法

威脅警報有效性評估算法流程如圖3所示。

圖3 威脅警報有效性評估算法Figure 3 The algorithm for assessing effectiveness of threat alerts

算法1威脅警報有效性評估算法

輸入設(shè)備屬性信息devattrinfo=({alerte},confige,vulnerabilitiese,perinfoe),{alerte}={a1,a2,…,ai,…,aM,i≤M};

輸出有效警報集合{alert'e}={a'1,a'2,…,a'i,…,a'm,i≤m,m≤M},{alert'e}∈{alerte}及威脅警報有效性評估值pthreat(a'i)。

begin

1)select{confige.x1,confige.x2,…,confige.xj,...,confige.xn,j≤n}from devattrinfo.confige

2)select{vulnerabilitiese.y1,vulnerabilityese.y2,…,vulnerabilitiese.yr,...,vulnerabilitiese.yu,r≤u}from devattrinfo.vulnerabilitiese

3)select{perinfoe.z1,perinfoe.z2,…,perinfoe.zg,...,perinfoe.zh,g≤h}from devattrinfo.perinfoe

4)n+u+h=k;/*提取設(shè)備屬性信息*/

5)for each confige.xj,j=1,2,…,n,v1=0

6)ifai∈confige.xja'i=ai,v1++,pconfig(a’i)=

7)for eachvulnerabilitiese.yr,r=1,2,…,u,v2=0

8)ifai∈vulnerabilitiese.yr,a'i=ai,v2++,

9)for eachperinfoe.zg,g=1,2,…,h,v3=0

10)ifai∈perinfoe.zg,a'i=ai,v3++,pper(a'i)=

11)pthreat(a'i)=pconfig(a'i)+pvul(a'i)+pper(a'i)

12)return{alert'e}={a'1,a'2,…,a'i,…,a'm,i≤m,m≤Mandpthreat(a’i)

end

4.2 基于有效威脅警報的設(shè)備狀態(tài)評估算法

設(shè)備威脅狀態(tài)評估算法如圖4所示。

圖4 設(shè)備威脅狀態(tài)評估算法Figure 4 The algorithm for threat status assessing

算法2基于有效威脅警報的設(shè)備狀態(tài)評估算法

輸入有效警報集合{alert'e}={a'1,a'2,…,a'i,…,a'm,i≤m,m≤M},{alert'e}∈{alerte}及威脅警報有效性評估值pthreat(a'j);

輸出設(shè)備當前狀態(tài)Xj,Xj∈E_status,E_status={X1,X2,…,Xi,…,Xj,…,Xn},i≤j,n∈N和設(shè)備所處安全狀態(tài)的概率status_probabitity=pthreat(Xj)。

begin

試驗表明,當樣本數(shù)500~1 000較低時,CNN文本分類相對于其他文本分類算法準確率更高,雖然樣本數(shù)在1 000~2 000之間,DBN算法以及RNN算法相對于CNN算法準確率有所提高,但是當樣本數(shù)增大時,CNN 的準確率增長迅速。所以,實驗表明,CNN算法在樣本數(shù)低或者高的情況下都能較好地進行文本分類,準確率高于其他文本分類算法。

1)for each alert'ea'1,a'2,…,a'i,…,a'm

2)letXi,Xjrepresent the status of device

3)E_status=clustered({alert'e});/*聚合警報*/

4)Xi={a'i,a'i+1,…,a'i+p},Xj={a'j,a'j+1,…,a'j+q}/*用警報聚合表示設(shè)備狀態(tài)*/

5)Xi=parent(Xj)/*根據(jù)攻擊模式確定狀態(tài)父子關(guān)系*/

6)letE_statustrepresent the device status on

7)timet,E_statust’represent the device status

8)on timet',t

9)E_statust=Xi,E_statust'=Xj,andXi=parent(Xj)

10)device status fromE_statusttoE_statust’/*設(shè)備狀態(tài)由Xi轉(zhuǎn)換到Xj*/

11)returnE_statust'=Xjand status_probabitity=

end

4.3 性能劣化對設(shè)備威脅態(tài)勢的影響

設(shè)備性能的非正常劣化表征設(shè)備受到拒絕服務(wù)的嚴重程度。設(shè)備性能中CPU利用率cp、內(nèi)存利用率mp的劣化程度表征計算消耗型拒絕服務(wù)攻擊的強度;帶寬利用率bp、會話連接sesp、丟包率lossp的劣化表征了帶寬消耗型拒絕服務(wù)的強度。設(shè)備內(nèi)部溫度過高,表征了運行環(huán)境對設(shè)備計算及帶寬性能的綜合影響。利用性能劣化累積量∑?pere(i)(設(shè)備性能劣化時∑?pere(i)<0)綜合表示單位時間內(nèi)拒絕服務(wù)的攻擊強度,π表示性能劣化對設(shè)備態(tài)勢的影響程度,用π×(?1)×∑?pere(i)表示設(shè)備威脅態(tài)勢中的性能分量。

4.4 有效威脅對設(shè)備造成的損失

威脅利用設(shè)備脆弱性將給設(shè)備帶來損失,損失與設(shè)備安全屬性價值和脆弱性嚴重程度相關(guān),該種威脅為有效威脅,有效威脅對設(shè)備造成的損失用status_loss表示。

安全屬性價值attrivaluee通過定義2計算得出。設(shè)備脆弱性的嚴重程度severity包括異常的嚴重程度severityabn,0≤severityabn≤10和漏洞的嚴重程度cvssb,0≤cvssb≤10,具體表示為

參考CVSS[27]對漏洞的評分,給出設(shè)備異常的嚴重程度的計算得分。

設(shè)備異常分類如表2所示。

漏洞的嚴重程度cvssb可以直接參考CVSS給出的評分。

表2 設(shè)備異常分類Table 2 Classification of device abnormity

4.5 設(shè)備威脅態(tài)勢量化評估

通過評估指標、威脅警報有效性評估算法(算法1)、設(shè)備狀態(tài)評估算法(算法2),量化計算設(shè)備的威脅態(tài)勢,具體為

5 實驗分析

為了闡明高安全價值設(shè)備威脅評估的原理和過程,驗證本文方法的合理性及有效性,本節(jié)介紹如何構(gòu)建實驗網(wǎng)絡(luò),在網(wǎng)絡(luò)環(huán)境中評估設(shè)備的安全屬性價值,確定高安全屬性價值設(shè)備,并對其進行威脅態(tài)勢量化評估。

實驗網(wǎng)絡(luò)拓撲如圖5所示。Web服務(wù)(Tomcat)、數(shù)據(jù)庫服務(wù)(MongoDB)、負載均衡服務(wù)(LVS)及版本管理服務(wù)(SVN)通過交換機置于網(wǎng)絡(luò)的DMZ域;桌面云服務(wù)(Fusion Access)及文件存儲服務(wù)(NFS)通過Vlan置于網(wǎng)絡(luò)的Trust域;系統(tǒng)性能、日志服務(wù)(Log Server)及安全文件傳輸服務(wù)(SFTP)置于網(wǎng)絡(luò)的Management域,具有IPsec功能的防火墻位于Trust域和Untrust域的邊界。外部連接通過Untrust域到Trust、DMZ域間的映射實現(xiàn),整體網(wǎng)絡(luò)在DMZ和Trust域部署Snort[28](IDS)。防火墻警報及Snort警報通過設(shè)備信息中心接入Management域的LogServer及SFTP。

實驗網(wǎng)絡(luò)主要資產(chǎn)信息如表3所示。

根據(jù)定義3,當設(shè)備安全屬性價值attrivaluee≥ε時,其中,4≤ε≤5,設(shè)備為高安全屬性價值設(shè)備。表3數(shù)據(jù)表明,de_011和de_006為實驗網(wǎng)絡(luò)中的高安全屬性價值設(shè)備,其脆弱性信息如表4所示。

圖5 實驗網(wǎng)絡(luò)拓撲Figure 5 Topology of experiment network

表3 主要資產(chǎn)信息Table 3 Asset information in experimental network

表4 設(shè)備脆弱性Table 4 The device vulnerabilities

下面在不同場景中對高安全屬性價值設(shè)備de_011和de_006進行威脅態(tài)勢量化評估實驗。

5.1 實驗場景

場景1互聯(lián)網(wǎng)流量場景

開放de_011設(shè)備Untrust域公網(wǎng)接口并開放DMZ域Web服務(wù);在de_011設(shè)備上做NAT,將公網(wǎng)IP及端口映射至Web服務(wù)的負載均衡服務(wù)。此時,de_011設(shè)備直接暴露給Internet用戶。de_011設(shè)備接收Internet訪問流量。

場景1測試從16:00開始至19:00終止。

主要特點:設(shè)備直接暴露在Internet上后,會有來自不同國家的惡意主機,對設(shè)備類型、端口、服務(wù)、存活性進行掃描、提權(quán)等攻擊。

數(shù)據(jù)獲取:從LogServer及SFTP中獲取警報數(shù)據(jù),性能數(shù)據(jù)通過設(shè)備性能命令會話以文件形式記錄。

場景2測試員在Internet側(cè)對de_011設(shè)備進行模擬攻擊

場景2在場景1的基礎(chǔ)上,對de_011設(shè)備進行模擬攻擊,de_011同時接收Internet訪問流量和測試員DOS攻擊流量。

場景2測試從19:00開始至21:30終止。

具體在公網(wǎng)上利用Nmap[29]、Netwox[30]、Kali[31]分別對de_011進行端口、服務(wù)掃描,Large ICMP攻擊、Syn flood和 Udp flood攻擊。

數(shù)據(jù)獲?。簭腖ogServer及SFTP中獲取警報數(shù)據(jù),性能數(shù)據(jù)通過設(shè)備命令性能會話以文件形式記錄。

場景3測試員在內(nèi)網(wǎng)側(cè)對de_006設(shè)備攻擊

該場景模擬內(nèi)部用戶非授權(quán)訪問de_006文件系統(tǒng)的惡意行為,該場景采用Nmap對de_006設(shè)備的端口及服務(wù)開放情況進行掃描,之后試圖通過NFS通用漏洞提權(quán)進入系統(tǒng),由于該系統(tǒng)已經(jīng)安裝相應(yīng)補丁,提權(quán)失敗后發(fā)動Syn flood和Udp flood攻擊。

場景3測試從21:30開始至次日0:30終止。

數(shù)據(jù)獲?。豪肧nort[28]獲取警報數(shù)據(jù),利用Nmom[32]和Smokeping[33]采集Linux性能數(shù)據(jù)。

5.2 結(jié)果分析

實驗獲得數(shù)據(jù)后首先對場景1~場景3的警報數(shù)據(jù)和性能數(shù)據(jù)進行對應(yīng)時間窗口關(guān)聯(lián),滿足警報時間和性能時間的一致性關(guān)系,利用Java程序和MongoDB對警報和性能數(shù)據(jù)進行入庫預(yù)處理,滿足評估算法要求,然后用本文方法對3個場景的數(shù)據(jù)進行分析。警報有效性評估結(jié)果如圖6所示。

圖6 警報有效性評估結(jié)果Figure 6 The results for assessing effectiveness of threat alerts

圖6結(jié)果表明,本文方法能夠以設(shè)備的性能、配置、脆弱性為基礎(chǔ),驗證威脅警報、計算警報有效性評估值,并通過評估結(jié)果反映出威脅對設(shè)備作用的有效程度,具體表現(xiàn)在兩個方面。一是算法1能夠在大量警報數(shù)據(jù)中根據(jù)設(shè)備的屬性信息提取出有效警報,從警報數(shù)量、警報頻率層面評估威脅對設(shè)備的作用,警報約減率如表5所示,根據(jù)表5計算可得平均約減率為33.04%。有效的警報顯式地反映出威脅的數(shù)量、頻率,以場景1為例,根據(jù)表5可知在16:00-19:00這段時間內(nèi)設(shè)備受到有效的可見攻擊為26次。二是算法1能夠通過警報的評估分值,反映出威脅對設(shè)備作用的有效程度。場景1中de_011設(shè)備在第25、28、33、38個警報的評估分值較高,達到了0.67,主要原因是設(shè)備在以上時刻受到不同惡意主機連續(xù)對其進行了遠程Telnet提權(quán)攻擊,攻擊過程使設(shè)備網(wǎng)絡(luò)會話連接、丟包率等性能劣化,導(dǎo)致警報評估分值較高,一定程度上反映出遠程Telnet提權(quán)對設(shè)備作用的程度。場景2中de_011設(shè)備在第63~66警報時刻、第114~119警報時刻評估分值較高,分別達到了0.67和0.44,主要原因是設(shè)備分別受到Syn flood和 Udp flood攻擊,一定程度上反映出拒絕服務(wù)攻擊對設(shè)備作用的程度。場景3中de_006設(shè)備在第155~163警報時刻、第250~257警報時刻評估分值較高,達到了0.625,主要原因是設(shè)備分別受到Syn flood和 Udp flood攻擊,曲線變化反映出拒絕服務(wù)攻擊對設(shè)備作用的程度。

表5 警報約減率Table 5 Alerts reduction ratio

圖7結(jié)果表明,設(shè)備性能變化和警報評估分值變化具有一致性。例如,場景1中評估分值較高的第25、28、33、38個警報,對應(yīng)性能第6個采樣周期:場景2中評估分值較高的第63~66警報和第114~119警報,分別對應(yīng)性能第8個和第12個采用周期;場景3中評估分值較高的第155~163警報和第250~257警報,分別對應(yīng)性能第18個和第32個采用周期。在有效警報對應(yīng)的性能周期中均有性能劣化的情況,表明設(shè)備性能變化和警報評估分值變化的一致性。

圖7 設(shè)備性能變化率Figure 7 The changing ratio of device performance

圖8結(jié)果表明,本文方法能夠基于警報的有效性評估設(shè)備所處安全狀態(tài)。設(shè)備狀態(tài)評估值、狀態(tài)特征及狀態(tài)值如表6所示。表6依據(jù)實驗中不同攻擊類型發(fā)生期間對應(yīng)威脅警報有效性評估值的均值區(qū)間界定threshold值范圍。圖8中場景1~場景3的狀態(tài)變化與設(shè)備性能變化(圖7)及警報有效性評估圖變化(圖6)的安全狀態(tài)相對應(yīng),表現(xiàn)出設(shè)備受到威脅后設(shè)備所處的安全狀態(tài)。

圖8 設(shè)備威脅態(tài)勢量化評估Figure 8 The threat status assessing

表6 設(shè)備威脅狀態(tài)評估值Table 6 Value of threat status assessing

圖9結(jié)果表明,利用本文提出的設(shè)備威脅態(tài)勢量化評估指標和評估方法,計算得出的設(shè)備威脅態(tài)勢與設(shè)備的安全狀態(tài)對應(yīng),評估結(jié)果與實驗場景的實際測試一致,結(jié)果能夠準確、有效地量化評估設(shè)備的威脅態(tài)勢。在19:42、20:02、21:02、21:22、22:22和22:52均發(fā)生了拒絕服務(wù)攻擊,圖9中表現(xiàn)出在以上時刻設(shè)備具有較高的威脅量化評估值和較高等級的安全狀態(tài),并且威脅量化評估值和安全狀態(tài)趨勢相互對應(yīng),圖形變化與實驗場景的模擬攻擊行為相符。由此,綜合分析圖6~圖9,本文方法針對高安全屬性價值設(shè)備,能夠以設(shè)備性能、配置、脆弱性為基礎(chǔ),驗證威脅警報、計算威脅警報的有效概率,評估設(shè)備所處安全狀態(tài),并利用評估指標準確地評估設(shè)備威脅態(tài)勢。

圖9 設(shè)備威脅態(tài)勢量化評估Figure 9 The quantitative threat situational evaluation for device

5.3 對比分析

在介紹本文方法的基礎(chǔ)上,本節(jié)綜合其他評估方法,從不同的角度和本文方法進行對比分析,結(jié)果如表7所示。本節(jié)比較選擇了7個指標,其中,評估對象、屬性方法類型、結(jié)果形式反映了不同方法針對的評估對象、基于的理論方法及評估結(jié)果表現(xiàn)形式;普適程度反映方法應(yīng)用的通用性;知識來源反映方法本身的客觀程度;警報約減和警報聚合反映方法對數(shù)據(jù)的融合能力。

表7 威脅態(tài)勢評估方法比較Table 7 Comparison of different threat situation assessment methods

對比分析如下。

1)針對網(wǎng)絡(luò)的評估方法,在網(wǎng)絡(luò)威脅態(tài)勢量化評估方面體現(xiàn)出評估結(jié)果的宏觀性、整體性及趨勢性,針對設(shè)備的評估方法,能夠立足具體設(shè)備對確定對象進行評估,評估結(jié)果在設(shè)備這種微觀層面針對性較強,是對網(wǎng)絡(luò)威脅態(tài)勢評估在微觀層面很好的補充。

2)在針對設(shè)備的威脅評估方法中,本文方法抽象出設(shè)備安全屬性相關(guān)的評估指標,比較文獻[18]使用路由器的位置和交換容量來衡量設(shè)備對安全風險影響程度的方法更具通用性。

3)在知識來源方面,本文方法較少地依賴領(lǐng)域?qū)<液徒?jīng)驗,評估方式基于概率方式,相比文獻[18,20]利用專家經(jīng)驗賦值環(huán)境屬性相關(guān)度[18]和威脅發(fā)生可能性[20]的方式,在評估方法的客觀程度方面更具有優(yōu)勢。

6 結(jié)束語

本文在給出高安全屬性價值設(shè)備定義的基礎(chǔ)上,提出了針對設(shè)備的威脅態(tài)勢量化評估框架和評估指標,并根據(jù)評估框架和指標提出了高安全屬性價值設(shè)備威脅態(tài)勢量化評估方法。該方法以設(shè)備的性能、配置和脆弱性為基礎(chǔ),驗證威脅警報、評估威脅警報的有效性。基于有效警報,構(gòu)建設(shè)備狀態(tài)評估算法,評估設(shè)備所處安全狀態(tài),并利用評估指標量化計算設(shè)備威脅態(tài)勢,本文所提方法的評估過程、評估結(jié)果與網(wǎng)絡(luò)規(guī)模變化不直接構(gòu)成函數(shù)關(guān)系,網(wǎng)絡(luò)規(guī)模的變化不影響方法的計算復(fù)雜度,體現(xiàn)出較強的網(wǎng)絡(luò)規(guī)模適用性。對具體網(wǎng)絡(luò)中實際設(shè)備的評估結(jié)果表明,該方法能夠準確、有效地量化評估高安全屬性價值設(shè)備的威脅態(tài)勢。通過方案對比分析結(jié)論表明,本文方法在應(yīng)用的通用性及評估結(jié)果的客觀性方面具有優(yōu)勢。

猜你喜歡
警報態(tài)勢威脅
基于北斗三號的人防警報控制系統(tǒng)及應(yīng)用
人類的威脅
2019年12月與11月相比汽車產(chǎn)銷延續(xù)了增長態(tài)勢
汽車與安全(2020年1期)2020-05-14 13:27:19
匯市延續(xù)小幅震蕩態(tài)勢
中國外匯(2019年19期)2019-11-26 00:57:36
假期終結(jié)者
我國天然氣供需呈現(xiàn)緊平衡態(tài)勢
受到威脅的生命
是誰的責任?
面對孩子的“威脅”,我們要會說“不”
家教世界(2017年11期)2018-01-03 01:28:49
拉響夏日警報定格無痕跡美肌
Coco薇(2017年8期)2017-08-03 20:40:58
寻乌县| 苍山县| 东兰县| 二连浩特市| 光泽县| 廊坊市| 漳州市| 噶尔县| 大庆市| 工布江达县| 丽水市| 凌云县| 子洲县| 阿克| 望奎县| 海门市| 和林格尔县| 儋州市| 徐州市| 阿克陶县| 安多县| 汤阴县| 瓦房店市| 长阳| 南丰县| 平顺县| 尉氏县| 博野县| 临朐县| 女性| 乐安县| 阿坝县| 山丹县| 逊克县| 石台县| 当涂县| 英山县| 桃源县| 连江县| 文安县| 沐川县|