前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全評估的方法主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:無線 網絡 安全 評估
中圖分類號:TN918.82 文獻標識碼:A 文章編號:1007-9416(2016)04-0000-0
對于網絡安全而言,其中包括多個層面的內容與衡量,并且構成一個立體的系統,因此對于網絡安全的衡量,必然也應當實現體系化,唯有如此才能有的放矢地面向網絡安全體系的建設展開加強工作。
1 網絡安全評估技術的發展
縱觀網絡安全評估技術體系多年的發展,可以發現有如下幾個主要的趨勢不容忽視。
首先實現了從手工評估向自動評估的轉變。最初的網絡安全信息搜索工作,在網絡出現的前期,還主要依賴手工完成。1993年出現了第一個掃描程序SATAN,大大提升了搜尋惡意入侵的時間周期。在網絡發展初期,網絡安全防范能力以及安全評估水平都相對有限的環境下,只能面向局部展開安全評估工作。所謂單機評估,即面向本地系統的安全掃描,重點針對系統的一些配置文件、日志文件和用戶口令等信息;而分布式評估則更多從入侵檢測的角度出發展開工作,同時運行于多個主機環境,主要面向主機的開放端口、開放服務展開工作。
在這樣的發展趨勢之下,網絡安全評估方法也逐步成熟。常見的網絡安全評估方法可以分為三類,即基于量化的網絡安全評估方法、基于規則的網絡安全評估方法以及基于模型的網絡安全評估方法。在基于量化的網絡安全評估方法體系中,貝葉斯安全評估法是相對較為常見的方法,其根本原理是利用貝葉斯網絡條件獨立和因果推理的特點來實現對于網絡安全評估指標等相關方面展開貝葉斯網建模,進一步通過大量樣本,減少先驗主觀偏見,形成對于網絡安全等級的量化評估。而后者則在目前發展成為一種應用基于插件的網絡掃描工具。最后,基于模型的網絡安全評估方法體系之下,主要包括基于目標的脆弱性檢測,以及基于狀態轉移圖和攻擊圖的監測三種。其中基于目標脆弱性檢測在發現Unix主機脆弱性方面表現良好,而狀態轉移圖則是將網絡環境中的每一次攻擊都視為一系列狀態轉移,依據既往供給案例來實現對于目標網絡的匹配,從而實現對網絡安全的評估工作?;诠魣D的安全評估,則是利用網絡環境中的脆弱點對攻擊狀況展開模型的建立,最終形成一個評估網絡整體環境安全水平的綜合參數。
2 無線網絡的安全評估工作淺析
雖然面向網絡的安全評估工作,經過多年的發展已經具有一定規模,并且不同方法也各自形成體系,但是通信領域中,相關技術的進步,仍然從各個方面成為推動安全風險評估進步的重要力量。尤其是在當前移動通信迅速發展的環境中更是如此。
無線通信環境本身固有的工作特征,以及對應于無線工作體系上的標準不完備等問題,都從一定層面上加劇了無線通信系統的安全問題。面對非授權接入和非法使用等攻擊手段的時候,如何切實了解到網絡整體環境的安全水平,獲取到更多無線網絡環境中的安全薄弱環節,必然成為當前無線網絡安全關注的重點。
總體來看,無線局域網面對的安全風險包括惡意入侵、非法AP、未經授權使用服務、地址欺騙和會話攔截、流量分析與流量偵聽、高級入侵六個方面,因此既有的安全評估工作體系,也必然需要面向無線環境給出具有更強可行性的安全評估方案。隨著國內外相關研究的不斷深入,諸多邊緣學科隨之興起,面向無線網絡的安全評估方法也日益興盛,而在這樣的環境之下,灰色模糊安全評估模型呈現出一定的生命力。
以此種方法作為出發點,無線網絡安全評估主要包括評估指標體系建立、綜合評估模型建立和仿真實驗三個方面的主要任務,本文僅從思想的角度對于模型建立的相關框架展開討論。
從當前無線網絡的安全屬性角度考慮,相關指標體系可以從機密性、完整性、可用性、可靠性以及攻擊狀態幾個角度展開重點分析。
其中機密性,即指網絡環境中的信息不會被非授權用戶所獲取到的特征,具體而言,可以從獲取到的數據的信息總量、身份詐騙的先驗成功率以及相關特征,以及數據傳輸受到攻擊以及發現攻擊整個工作過程的實時性特征幾個方面,考慮建立起對應的能夠實現網絡安全評估的數據指標。而完整性,則是關注數據在傳輸過程中,不會遭受來自于未授權用戶的篡改以及刪除等操作,確保數據完整送達到目的端。對于完整性方面的考察重點,應當聚集與篡改數據的信息總量以及數據信息丟棄比例兩個方面,綜合總體傳輸信息量和丟失以及破壞狀態,來對網絡安全體系中的完整性狀態作出綜合的評估。
可靠性,是指網絡環境中傳輸的信息能夠在規定的時間內,在預定的條件下完成相應的功能的反映。對應在當前網絡信息環境中,對于可靠性的測度包括抗毀性、生存性以及有效性三種,其中抗毀性即信息系統在遭受外界侵害的時候所表現出來的可靠性;生存性和有效性則重點反映網絡在遭受某些侵襲的情況下仍然能夠提供相應服務的能力,是網絡強壯型的一種體現,但生存性更多注重遭受到內因或者意外的時候所體現出來的能力,有效性更多關注外因影響??捎眯詣t是只網絡服務以及整個相關系統的諸多功能,對用戶有效,確保授權用戶可以在允許的時間內獲取到對應的服務。最后攻擊狀態因素,即包括攻擊消耗時間、攻擊成本以及網絡攻擊目標的等級在內的整個體系。
3 結語
網絡安全評估工作,對于幫助實現更為完善和健康的無線系統有著積極意義。只有建立起具有一定針對性的安全評估體系,才能有效發現整個網絡環境中存在的不足之處,也才能切實推動網絡自身的成熟與發展。
參考文獻
[1]馬濤,單洪.無線局域網安全量化評估方法與系統設計研究[J].計算機應用,2008,28(2).
[2]陸余良,夏陽.層次分析法在主機網絡安全量化融合中的應用[J].計算機工程,2009,9(22).
【關鍵詞】網絡 安全風險 評估 關鍵技術
結合我國近年來的互聯網應用經驗可知,用戶的互聯網使用過程很容易受到惡意軟件、病毒及黑客的干擾。這種干擾作用可能引發用戶重要數據信息的丟失,為用戶帶來一定的經濟損失。因此,利用綜合評估技術、定性評估技術等開展網絡安全風險評估具有一定的現實意義。
1 常見的網絡攻擊手段
目前較為常見的網絡攻擊手段主要包含以下幾種:
1.1 IP欺騙攻擊手段
這種攻擊手段是指,不法分子利用偽裝網絡主機的方式,將主機的IP地址信息復制并記錄下來,然后為用戶提供虛假的網絡認證,以獲得返回報文,干擾用戶使用計算機網絡。這種攻擊手段的危害性主要體現在:在不法分子獲得返回報文之前,用戶可能無法感知網絡環境存在的危險性。
1.2 口令攻擊手段
口令攻擊手段是指,黑客實現選定攻擊主機目標之后,通過字典開展測試,將攻擊對象的網絡口令破解出來。口令攻擊手段能夠成功應用的原因在于:黑客在利用錯誤口令測試用戶UNIX系統網絡的過程中,該系統網絡不會對向用戶發出提示信息。這種特點為黑客破解網絡口令的過程提供了充裕的時間。當黑客成功破解出網絡口令之后,可以利用Telnet等工具,將用戶主機中處于加密狀態的數據信息破解出來,進而實現自身的盜取或損壞數據信息目的。
1.3 數據劫持攻擊手段
在網絡運行過程中,不法分子會將數據劫持攻擊方式應用在用戶傳輸信息的過程中,獲得用戶密碼信息,進而引發網絡陷入癱瘓故障。與其他攻擊手段相比,數據劫持攻擊手段產生的危害相對較大。當出現這種問題之后,用戶需要花費較長的時間才能恢復到正常的網絡狀態。
2 網絡安全風險評估關鍵技術類型
網絡安全風險評估關鍵技術主要包含以下幾種:
2.1 綜合評估技術
綜合評估技術是指,在對網絡安全風險進行定性評估的同時,結合定量評估的方式提升網絡安全風險評估的準確性。
2.2 定性評估技術
定性評估技術向網絡安全風險評估中滲透的原理為:通過推導演繹理論分析網絡安全狀態,借助德爾菲法判斷網絡中是否存在風險以及風險的類型。這種評估技術是我國當前網絡安全評估中的常用技術之一。
2.3 定量評估技術
這種評估方式的評估作用是通過嫡權系數法產生的。定量評估技術的評估流程較為簡單,但在實際的網絡安全風險評估過程中,某些安全風險無法通過相關方式進行量化處理。
3 網絡安全風險評估關鍵技術的滲透
這里分別從以下幾方面入手,對網絡安全風險評估關鍵技術的滲透進行分析和研究:
3.1 綜合評估技術方面
結合我國目前的網絡使用現狀可知,多種因素都有可能引發網絡出現安全風險。在這種情況下,網絡使用過程中可能同時存在多種不同的風險。為了保證網絡中存在的安全風險能夠被全部識別出來,應該將綜合評估技術應用在網絡安全風險的評估過程中。在眾多綜合評估技術中,層次分析法的應用效果相對較好。評估人員可以將引發風險的因素及功能作為參照依據,將既有網絡風險安全隱患分成不同的層次。當上述工作完成之后,需要在各個層次的網絡安全風險之間建立出一個完善的多層次遞接結構。以該結構為依據,對同一層次中處于相鄰關系的風險因素全部進行排序。根據每個層次風險因素的順序關系,依次計算網絡安全風險的權值。同時,結合預設的網絡安全風險評估目標合成權重參數,進而完成對網絡安全風險評估的正確判斷。
3.2 定性評估技術方面
定性評估技術的具體評估分析流程主要包含以下幾個步驟:
3.2.1 數據查詢步驟
該步驟是通過匿名方式完成的。
3.2.2 數據分析步驟
為了保證網絡安全風險評估結果的準確性,定性評估技術在數據分析環節通過多次征詢操作及反饋操作,分析并驗證網絡安全風險的相關數據。
3.2.3 可疑數據剔除步驟
網絡安全風險具有不可預測性特點。在多種因素的影響下,通過背對背通信方式獲得的網絡安全風險數據中可能存在一些可疑數據。為了避免這類數據對最終的網絡安全風險評估結果產生干擾作用,需要在合理分析網絡安全現狀的情況下,將可疑數據從待分析數據中剔除。
3.2.4 數據處理及取樣步驟
通過背對背通信法獲得的數據數量相對較多,當數據處理工作完成之后,可以通過隨機取樣等方法,從大量網絡安全風險數據中選出一部分數據,供給后續評估分析環節應用。
3.2.5 累計比例計算及風險因素判斷步驟
累計比例是風險因素判斷的重要參考依據。因此,評估人員應該保證所計算累計比例的準確性。
3.2.6 安全系數評估步驟
在這個步驟中,評估人員需要根據前些步驟中的具體情況,將評估對象網絡的安全風險系數確定出來。
與其他評估技術相比,定性評估技術的評估流程較為復雜。但所得評估結果相對較為準確。
3.3 定量評估技術方面
這種評估技術的評估原理為:通過嫡權系數法將評估對象網絡的安全數據參數權重計算出來。這種評估方法的應用優勢在于:能夠度量網絡系統中的不確定因素,將網絡安全風險量化成具體數值的形式,為用戶提供網絡安全狀態的判斷。
4 結論
目前用戶運用互聯網的過程主要受到數據劫持攻擊、口令攻擊、IP欺騙攻擊等手段的干擾。對于用戶而言,網絡安全風險的存在為其正常使用帶來了一定的安全隱患。當隱患爆發時,用戶可能會面臨極大的經濟損失。這種現象在企業用戶中有著更為明顯的體現。為了改善這種現象,促進互聯網應用的正常發展,應該將定量評估技術、定性評估技術以及綜合評估技術等,逐漸滲透在網絡安全風險評估工作中。用戶除了需要通過防火墻、病毒r截軟件等工具改善網絡環境之外,還應該加強對網絡安全風險評估的重視。當獲得網絡安全風險評估結束之后,應該需要通過對評估資料的分析,有針對性地優化自身的網絡系統,降低數據丟失或損壞等惡性事件的發生概率。
參考文獻
[1]陳雷.網絡安全態勢評估與預測關鍵技術研究[D].鄭州:信息工程大學,2015.
[2]李靖.網絡安全風險評估關鍵技術研究[J].網絡安全技術與應用,2014(05):82-84.
[3]覃宗炎.網絡安全風險評估關鍵技術研究[J].網絡安全技術與應用,2014(04):168-170.
[4]毛捍東.基于邏輯滲透圖模型的網絡安全風險評估方法研究[D].北京:國防科學技術大學,2008.
[5]宣蕾.網絡安全定量風險評估及預測技術研究[D].北京:國防科學技術大學,2007.
關鍵詞:網絡熵 計算機網絡 攻擊 安全性 效果 定量評估 方法 分析
中圖分類號:G623.58 文獻標識碼:A 文章編號:1672-3791(2013)02(b)-0018-01
隨著計算機技術以及網絡信息技術在實際應用中的不斷發展進步,計算機網絡安全的要求也隨之提高。比如,在信息安全領域,對于信息安全的內涵理解就在不斷的延伸擴展,由原來的對于信息安全的保密性理解,逐漸擴展成為不僅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否認性等,同時在進行信息安全保護的過程中,也逐漸發展并包含了對于信息攻擊以及防范、檢測、控制、管理、評估等多方面的安全防護理論以及技術等。在現代的信息管理系統中,對于信息安全的管理主要核心就是對于信息安全密碼的應用與管理,實現對于信息安全密碼的應用管理,首先需要通過進行可信信息系統的建立與評估,在此基礎上,實現對于信息密碼安全管理。計算機網絡攻擊效果的評估是信息系統安全綜合評估的重要組成部分,進行計算機網絡攻擊效果的評估,不僅有利于提高計算機信息系統在復雜網絡環境下的突發網絡攻擊應對能力,而且對于計算機網絡攻擊反擊也具有一定的應對參考作用。
1 計算機網絡安全性能指標的選取分析
在進行計算機網絡攻擊效果的定量評估過程中,要實現對于計算機網絡攻擊效果的評估分析,首先需要通過選取計算機網絡安全性能指標因素,對于計算機網絡攻擊前后的安全變化情況進行分析的基礎上,才能實現對于計算機網絡攻擊效果的評估。
通常情況下,進行計算機網絡攻擊的目的,就是為了破壞計算機網絡的安全特性,是計算機網絡失效或者是達到降低的效果。因此,通過對于計算機網絡攻擊前后安全性能指標的選取分析,來實現對于計算機網絡攻擊前后安全性能的變化描述,并且計算機網絡攻擊前后的安全性能指標差值,就是進行計算網絡攻擊效果評價的重要標準。本文主要通過系統分析法,通過對于計算機網絡安全機制的研究分析,通過計算機網絡安全機制以及準則、指標三級特性,實現對于計算機網絡攻擊效果的評估。通常情況下,計算機網絡安全機制主要包含計算機網絡的放繞過性、防篡改性以及可驗證性、正確性、可用性等各種性能機制,而計算機網絡安全的準則則主要包含防更改性、多樣性以及隔離性、多重性、強制性等各要素,而通常情況下,根據計算機網絡安全指標的測量結果,對于計算機網絡的安全特性又可以分為布爾型、實數型以及分級數值等各種類型,并且在進行網絡安全性能指標的選取過程中,進行安全性能指標的選取,還需要根據整體性或者是時效性等選擇原則要求進行選取實施,比較麻煩并且繁雜,在實際選擇評估應用中,需要注意結合指標選取實際情況進行簡化選取實施。
2 基于網絡熵的網絡攻擊效果計算分析
2.1 網絡熵的含義概述
通常情況下,在進行計算機網絡攻擊效果的評估過程中,進行網絡安全性能指標的簡化選取之后,由于進行網絡攻擊效果的評估只是對于網絡攻擊前后的安全性能變化的評估分析,因此,評估分析過程中可以使用網絡熵對于網絡安全性能情況進行描述評價,通常情況下網絡熵的值越小,那么就表示計算機網絡系統的安全性能越好,而一旦計算機網絡在服務運行過程中受到攻擊,那么網絡服務的性能就會下降,同時計算機網絡系統的穩定性就會受到破壞,網絡熵值也會增加。一般用下列公式(1)所示的網絡熵差值對于計算機網絡攻擊效果進行表示描述。
2.2 單個網絡安全指標網絡熵差計算方法
在計算機網絡安全性能指標因素中,根據計算機網絡安全機制以及準則等的不同,會有各方面不同的對于網絡安全性能產生影響的重要指標因素,比較復雜并且繁多,因此,在實際計算機網路安全性能指標的選取中,應注意進行簡化選擇。以計算機網絡系統的可用性為例,在確定網絡安全可用性的影響指標后,對于網絡熵差值的計算方法如下。
根據計算機可用性的影響指標因素情況,主要有網絡數據吞吐量、網絡信道利用率以及網絡延遲情況、延遲抖動頻率等,其中用S1表示計算機網絡攻擊前的吞吐量情況,用S2計算機網絡攻擊后的吞吐量情況,根據相關要求原則,那么網絡數據流量在該項指標的攻擊效果可表示為下列公式(2)所示。
2.3 計算機網絡系統的網絡熵差值計算
根據上述對于計算機網絡安全性能單個指標的網絡熵差值計算表示分析,在進行整個計算機網絡系統的網絡熵差值的計算中,就是在進行安全性能指標權重值確定的情況下,通過對于計算機網絡安全性能指標的權重因素的網絡熵差值計算,來實現對于計算機網絡系統網絡熵差值的計算描述。如下公式(4)所示,就是系統網絡熵為H情況下,用H’表示網絡攻擊后系統的網絡熵值,那么對于網絡攻擊效果的計算就可以表示為如下公式所示。
3 結語
總之,基于網絡熵的計算機網絡攻擊效果定量評估方法,是通過網絡熵描述理論,在對于計算機網絡安全性能指標權重因素的定量計算分析基礎上實現的,對于計算機網絡攻擊效果的評估具有一定的適用性。
參考文獻
[1] 張義榮,鮮明,王國玉.一種基于網絡熵的計算機網絡攻擊效果定量評估方法[J].通信學報,2004(11).
[2] 王桐桐.計算機網絡安全面臨的問題及防范措施[J].都市家教,2012(9).
[3] 黃祖文.計算機網絡運行中常見安全威脅與防范措施[J].中國新通信,2012(22).
關鍵詞 網絡安全 安全風險評估 仿真
中圖分類號:TP393 文獻標識碼:A
當今時代是信息化時代,計算機網絡應用已經深入到了社會各個領域,給人們的工作和生活帶來了空前便利。然而與此同時,網絡安全問題也日益突出,如何通過一系列切實有效的安全技術和策略保證網絡運行安全已成為我們面臨的重要課題。網絡安全風險評估技術很早前就受到了信息安全領域的關注,但發展至今,該技術尚需要依賴人員能力和經驗,缺乏自主性和實效性,評價準確率較低。本文主要以支持向量機為基礎,構建一個網絡安全風險評估模型,將定性分析與定量分析相結合,通過綜合數值化分析方法對網絡安全風險進行全面評價,以期為網絡安全管理提供依據。
1網絡安全風險評估模型的構建
網絡安全風險模型質量好壞直接影響評估結果,本文主要基于支持向量機,結合具有良好泛化能力和學習能力的組合核函數,將信息系統樣本各指標特征映射到一個高維特征空間,構成最優分類超平面,構造網絡信息安全風險二分類評估模型。組合核函數表示為:
K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1
Kpoly為多項式核函數,KRBF為徑向基核函數。
組合核函數能夠突出測試點附近局部信息,也保留了離測試點較遠處的全局信息。本文主要選用具有良好外推能力的d=2,d=4階多項式。另外一方面,當%l=1時,核函數局部性不強,當%l=0.5時,核函數則具有較強局部性,所以組合核函數選用支持向量機d=2,%l=0.5的組合進行測試。
2仿真研究
2.1數據集與實驗平臺
構建網絡安全風險評估模型前,需要在深入了解并歸納網絡安全影響因素的基礎上,確定能夠反映評估對象安全屬性、反映網絡應對風險水平的評估指標,根據網絡安全三要素,確定資產(通信服務、計算服務、信息和數據、設備和設施)、威脅(信息篡改、信息和資源的破壞、信息盜用和轉移、信息泄露、信息丟失、網絡服務中斷)和脆弱性(威脅模型、設計規范、實現、操作和配置的脆弱性)為網絡安全風險評估指標,從網絡層、傳輸層和物理層三方面出發,構建一個完整的網絡安全評估指標體系。將選取的網絡安全風險評價指標劃分為可忽略的風險、可接受的風險、邊緣風險、不可接受的分享、災變風險五個等級。在此之后,建立網絡評估等級,將網絡安全風險評估等級定為安全、基本安全、不安全、很不安全四個等級。確定評價指標后,構造樣本數據集,即訓練樣本集和測試樣本集。
為驗證模型可行性和有效性,基于之前研究中所使用的有效的網絡實驗環境,構建實驗網絡,在實驗網絡中設計網絡中各節點的訪問控制策略,節點A為外網中的一臺PC機,它代表的是目標網絡外的訪問用戶;節點B網絡信息服務器,其WWW服務對A開放,Rsh服務可監聽本地WWW服務的數據流;節點C為數據庫,節點B的WWW服務可向該數據庫讀寫信息;節點D為管理機,可通過Rsh服務和Snmp服務管理節點B;節點E為個人計算機,管理員可向節點C的數據庫讀寫信息。
2.2網絡安全風險評估模型實現
將數據分為訓練數據和測試數據,如果每一個訓練數據可表示為1?6維的行向量,即:
Rm=[Am,0,Am,1,Am,2,……Am,15]
那么,整個網絡信息系統安全性能指標矩陣為:
Rm=[R0,R1,R2,……Rm-1]
將這M個項目安全性能指標矩陣作為訓練數據集,利用訓練數據集對二分類評估模型進行訓練,作非線性變換使訓練數據成為線性可分,通過訓練學習,尋找支持向量,構造最優分類超平面,得出模型決策函數,然后設定最小誤差精度和最大訓練次數,當訓練精度小于預定目標誤差,或是網絡迭代次數達到最大迭代次數,停止訓練,保存網絡。
采用主成分析法即“指標數據標準化――計算協方差矩陣――求解特征值和U值――確定主成分”對指標進行降維處理,消除冗余信息,提取較少綜合指標盡可能多地將原有指標信息反映出來,提高評價準確率。實際操作中可取前5個主成分代表16個指標體系。在訓練好的模型中輸入經過主成分析法處理后的指標值,對待評估的網絡進行評估,根據網絡輸出等級值來判斷網絡安全分等級。
2.3實驗結果與分析
利用訓練后的網絡對測試樣本集進行測試后,得到測試結果。結果表明,基于支持向量機的二分類評估模型能正確地對網絡的安全等級進行評價,評估準確率高達100%,結果與實際更貼近,評估結果完全可以接受。但即便如此,在日常管理中,仍需加強維護,采取適當網絡安全技術防范黑客攻擊和病毒侵犯,保證網絡正常運行。
3結語
總之,網絡安全風險評估技術是解決網絡安全風險問題行之有效的措施之一。本文主要提出了一種基于支持向量機的二分類評估模型,通過仿真分析,得到該模型在網絡安全風險的量化評估中具有一定可行性和有效性的結論。未來,我們還應考慮已有安全措施和安全管理因素等對網絡安全的影響,通過利用網絡數據,進一步改進評估模型和相關評估方法,以達到完善評估效果的目的。
參考文獻
[1] 步山岳,張有東.計算機安全技[M].高等教育出版社,2005,10.
[關鍵詞]網絡安全態勢;模型;感知
引言
目前應用最為廣泛的IDS系統只是運用Agent獲取數據再經過融合分析后檢測到相關攻擊行為,當網絡帶寬提高后,IDS很難檢測到攻擊內容,同時誤報率也較高。而網絡安全態勢感知技術綜合了多種技術更加突出了整體特征,如IDS,殺毒軟件以及防火墻等,對網絡進行實時檢測和快速預警。網絡安全態勢感知評估運行網絡的安全情況并且可以做出未來一段時間的變化趨勢,提高處理安全威脅的能力。
1、網絡安全態勢感知概述
1.1網絡態勢感知定義
1988年,endsley率先提出針對航空領域人為因素的態勢感知的定義,態勢感知是指“在一定的時空范圍內,認知、理解環境因素,并且對未來的發展趨勢進行預測”。直到1999年,bass等指出,“下一代網絡入侵檢測系統應該融合從大量的異構分布式網絡傳感器采集的數據,實現網絡空間的態勢感知。常見的網絡態勢主要有安全態勢、拓撲態勢和傳輸態勢等,但目前學者主要研究網絡的安全態勢感知的。
1.2網絡安全態勢概念
所謂網絡安全態勢就是對在多種網絡設備處于工作狀態、網絡變化以及用戶的動作等安全態勢出現變化的狀態信息進行理解,分析處理及評估,從而對發展趨勢進行預測。網絡安全態勢強調的是一個整體的概念,包含了當前的狀態,歷史的狀態和對未來的狀態預測。根據研究重點的不同,給出的概念也不盡一致。
1.3網絡安全態勢感知體系構成
(1)網絡安全態勢要素的提取。要素的提取主要通過殺毒軟件、防火墻、入侵檢測系統、流量控制、日志審計等收集整理數據信息,經篩選后提出特征信息。
(2)網絡安全態勢的評估。根據選擇的指標體系定性和定量分析,搜素其中的關系,得出安全態勢圖,找到薄弱環節并制定出解決方案。
(3)網絡安全態勢的預測。根據已有的安全態勢圖,分析原始的數據信息,預測未來一段時間的運行狀態和趨勢,給出預警方案,達到最終的網絡安全的目的。
2、網絡安全態勢要素提取技術
由于網絡的龐大、復雜以及動態的變化,要素的提取面臨很大的困難,根據要素信息來源的不同進行分類提取,可以分為網絡環境、網絡漏洞和網絡攻擊等,生成網路安全態勢感知指標體系,并根據指標體系來獲取網絡的信息可以有效的保證信息的全面性、準確性和模型化。
安全態勢要素提取技術是態勢感知的第一步,意義重大。TimBasst首先提出了多傳感器數據融合的網絡態勢感知框架,進行數據精煉、對象精煉以及態勢精煉三個步驟的抽象獲取態勢感知要素。卡內基梅隆大學開發了SILK系統,將數據轉化為高效的二進制數據用分析軟件來發現其中的攻擊行為。國內此項研究起步晚,只是在聚類分析和分類分析上取得了一點進展。在提取要素過程中,屬性約簡和分類識別是這一過程中的最基礎的步驟。使用粗糙集等理論對數據進行屬性約簡,并形成了算法。針對神經網絡的收斂慢,易入局部最小值等特點設計了遺傳算法來進行分類識別。
3、網絡安全態勢的評估技術
影響網絡網絡安全的評價有許多因素,各因素的作用不同且具有時變性,相互之間也不具有線性的關系,因此不能用精確的數學模型來表示。分析獲取的要素,必須要對其融合,以便得到整體的安全態勢,需要宏觀上把握網絡安全狀態,獲得有效的綜合評價達到幫助網絡管理人員的目的。從上可以看出融合技術是關鍵。目前常用的數據融合技術有以下幾種:
(1)基于邏輯關系的融合方法根據信息的內在邏輯,對信息進行融和。優點是可以直觀地反映網絡的安全態勢。缺點有確定邏輯難度大,不少如單一來源的數據。
(2)基于數學模型的融合方法綜合考慮影響態勢的各項因素,構造評估函數,建立態勢因素集合到態勢空間映射關系。優點是可以輕松的確定各種態勢因素之間的數值比重關系,但是比重沒有標準。而且獲取的各個態勢因素可能還存在矛盾,無法處理。
(3)基于概率統計的融合方法根據經驗數據的概率特性,結合信息的不確定性,建立的模型然后通過模型評估網絡的安全態勢,貝葉斯網絡、隱馬爾可夫模型最常見。優點是可以融合最新的證據信息和經驗數據,推理過程清晰。但是該模型需要的數據量大易產生維數爆炸進而影響實時性,而且特征的提取及經驗數據的獲取都存在一定的困難。
(4)基于規則推理的融合方法對多類別多屬性信息的不確定性進行量化,再根據已有的規則進行邏輯推理,達到評估目的。目前d-s證據組合方法和模糊邏輯是研究熱點。當經驗數據難以獲取而且不要精準的解概率分布,可以使用,但是需要復雜的計算。
4、網絡安全態勢的預測
預測是根據當前的網絡狀況,找出大量的網絡安全隱患,進行分析,對未來一定時間內的安全趨勢進行判斷,給出相應的解決方法。網絡預測技術目前也取得了重要的進展,主要有神經網絡、時間序列預測法和支持向量機等方法。神經網絡算法參數的選擇缺乏理論基礎,預測精度也不高。時間序列預測法由于網絡狀態的變化不是線性的,而且難以描述當前狀態和未來狀態的關系,導致預測精度不理想。支持向量機基于結構風險最小化原則,解決了小樣本、非線性、高維度問題,絕對誤差小,保證了預測的正確趨勢率,能準確預測網絡態勢的發展趨勢。
5、結束語
本文介紹了網絡安全態勢感知的概念,并分別就要素的獲取、態勢的評估和網絡安全態勢的預測所使用的技術進行了探討,引導網絡安全管理員研究和使用各種新技術關注網絡安全隱患,保證網絡安全運營。
參考文獻
[1]席榮榮,云曉春,金舒原,張永錚.網絡安全態勢感知研究綜述.計算機應用,2012年1期.
[2]郭劍.網絡安全態勢感知中態勢要素獲取技術的研究[學位論文] 計算機軟件與理論.東北大學,2011.
關鍵詞:電力信息;網絡安全態勢;評估;預測方法
前言
近年來,隨著電力工業迅速發展,信息技術為電力產業改革提供了極大的便利,但也帶來了負面影響,嚴重情況下,威脅到電力系統安全運行,在很大程度上增加了電力系統運行不確定性。與此同時,智能終端接入方式多元化、大量數據信息之間交互等,都需要建立在電力信息網絡安全基礎之上。因此加強對本文的研究具有非常重要的現實意義,不僅能夠提高系統安全性、穩定性,且能夠促進電力系統綜合效益有效發揮。
1網絡安全態勢評估概念
網絡安全態勢評估建立在網絡安全態勢評估模型基礎之上,在評估過程中,評估算法按照具體的模型對網絡安全態勢進行評估。其中評估結果準確性與模型存在非常密切的聯系。一般來說,對于網絡安全態勢的評估,需要收集大量數據信息,然后對數據信息進行預處理,借助模型及算法對網絡的整體態勢進行計算,為決策提供科學依據,可見,網絡安全態勢評估是一項非常重要的工作?,F實中,電力信息系統會受到各種各樣的威脅,針對眾多影響因素來看,大致可以劃分為兩類,一是技術安全、二是管理安全。對于前者來說,物理安全主要涉及系統的設備安全,一旦設備無法正常運轉,勢必會造成線路故障,影響信息系統穩定運行。且網絡、主機系統等也會出現不同程度的故障,不利于信息實時共享。對于信息網絡受到的威脅來看,主要包括系統探測、非法訪問等。面對不同方面提出的挑戰,如何及時了解和掌握信息網絡安全態勢至關重要。
2電力信息網絡安全態勢評估及預測方法分析
電力是人們日常工作和生活中不可缺少的一部分,電力信息化快速發展,并滲透至發電、輸電及配電等多個環節,保證電力信息系統安全非常關鍵。但電力信息系統在運行過程中,極易出現病毒、木馬等問題,不利于電力系統穩定運行,因此我們有必要提前做好評估和預測,以了解和掌握信息系統運行狀況,確定系統的安全級別,以達到防患于未然的目標[1]。
2.1權重計算方法
針對當前層次分析法過于偏向于主觀,導致結果缺乏客觀性。因此本文將引入三角模糊數代表專家對指標重要性的評判,然后基于群組決策的模糊層次分析法來確定各層因素的權重。采取這種方式,不僅能夠避免評估誤差,且能夠提高評估結果準確性。在實踐中,我們確定安全評估體系,按照隸屬關系劃分得到相應的層次化安全結構。然后進行兩兩對比分析,構建各層次因素的三角模糊判斷矩陣。通過一致性檢驗后,運用加權平均法得出各個層次指標因素的綜合矩陣。針對模糊權重向量,本文可以采取可能度方法對其進行相應的處理,并按照如下公式計算出各指標權值.對于電力信息網絡安全的評估,主要分為硬件、網絡、信息及軟件四個模塊,每個模塊中包含多個細節,如硬件安全中,涉及計算機安全、設備安全及線路安全等。通過一致性檢驗之后,采用加權平均法綜合專家信息得出模糊綜合判斷矩陣,將數值代入到上述公式當中計算出各個指標的相對權重值[2]。如表1是硬件安全相關指標權重情況。根據權重判斷各個細節的安全性能更為準確,能夠為電力信息安全管理提供支持。
2.2評估模型設計
目前,電力信息網絡系統中已經設置了防火墻、入侵檢測等設備,構建了一道防護墻,但這種方式非動態性,無法滿足電力信息安全防護需求。因此我們將引入評估模型,實現對建立信息的動態監督和控制。為了減少冗余,我們在評估前,需要對相關數據進行預處理,為后續評估做好充分的準備。電力系統是一個龐大的體系,其涉及多個層次,針對不同的層次,我們構建的計算模型也應有所調整。如對于主機級安全態勢指數計算公式如下通過這個公式能夠計算得出電力信息受威脅程度。通過對安全態勢評估概念分析得知,模型構建是否合理直接影響評估結果準確性。因此合理構建模型非常關鍵。本文采取層次性模型,以此來強調評估針對性。構建模型后需要將定性指標定量化處理,確定評估參數[3]。具體來說,第一,針對主機和子網權重來說,可以采取專家評估法,引入上文提到的三角模糊數計算方法,得出相應的數值。第二,對于時間重要性權重來說,應將天作為單位時間,并將一天劃分為三個時間段,對各個時間的重要程度進行確定。第三,將對電力信息網絡危害程度劃分為中、高、低三個級別,量化威脅程度,如檢測到木馬的威脅程度為3級等,使得評估結果能夠更具指導作用。
2.3安全態勢預測算法設計
現有研究成果中算法有很多,如支持向量機,建立在統計理論基礎之上的機器學習方法,專門針對有限樣本情況,解決非線性數據,并結合預測核心思想,將非現象變換輸入到高維特征空間范圍內,得出全局最優解。再如粒子群優化算法,作為一種很強的全局尋優能力群智能優化算法,能夠對每個粒子進行計算,朝著最優答案靠近[4]。此外,還有集成學習等方法。任何一種方法都各具優劣,將各個方法結合到一起,能夠充分發揮其優勢。為了最大限度上降低計算結果的誤差,本文將提出一種綜合性方法,將上述方法有機整合到一起。為了提高實踐應用效果,我們將對綜合算法進行評估。采用DARPA評估數據作為原始數據源,收集了150個數據,按照如下歸一化公式進行處理。根據具體的計算值,通過滑動窗口方法對態勢數據進行重構處理,形成集成學習樣本。通過這種方式能夠確保預測更加準確、客觀[5]。經過比較,本文提出的算法能夠在很大程度上提高預測精確度,更好地應用于網絡安全態勢預測,可以廣泛推廣和應用。在未來,電力系統將呈現規?;l展趨勢,信息系統也會隨之拓展。技術人員還要加大對評估及算法的研究力度,使得算法過程更加簡便,并提高算法結果客觀、準確性,為電力信息管理奠定堅實的基礎。
3結論
根據上文所述,隨著我國電力事業不斷發展,信息網絡系統安全問題受到了越來越多的關注和重視。針對當前存在的諸多風險,我們在實踐工作中,要重視對評估和算法的分析和選擇,合理的選擇方法,能夠在很大程度上提高評估結果準確性。本文通過對當前網絡信息受到的各類風險,從預測算法等角度提出了具體的方法,能夠幫助監控人員及時發現龐大的信息系統中存在的不足和隱患,并安排人員對其進行針對性調整,使得電力信息系統始終處于良好的狀態當中,確保系統內部各類信息之間的交互和共享,不斷提高電力信息系統運行有效性,從而促進電力產業持續健康發展。
參考文獻:
[1]陳虎.網絡信息安全風險態勢預測分析方法探討[J].網絡安全技術與應用,2014.
[2]李菁.一種新型網絡安全態勢評估及應用方法的探討[J].新經濟,2014.
[3]石波,謝小權.基于D-S證據理論的網絡安全態勢預測方法研究[J].計算機工程與設計,2013.
[4]范淵,劉志樂,王吉文.一種基于模糊粗糙集的網絡態勢評估方法研究[J].信息網絡安全,2015.
1.1系統功能
在網絡安全態勢感知系統中,網絡服務評估系統的數據源是最重要的數據源之一。一方面,它能向上層管理者提供目標網絡的安全態勢評估。另一方面,服務數據源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數據分析提供參考和依據[1]。
1.2主要功能
(1)風險評估,根據國家安全標準并利用測試系統的數據和主要的風險評估模型,獲取系統數據,定義系統風險,并提出應對措施[2]。
(2)安全態勢評估與預測,利用得到的安全測試數據,按照預測、隨機和綜合量化模型,對信息系統作出安全態勢評估與預測,指出存在的安全隱患并提出安全解決方案。
(3)建立數據庫支撐,包括評估模型庫、專家知識庫、標準規范庫等。
(4)輸出基于圖表樣式和數據文件格式的評估結果。
2系統組成和總體架構
2.1系統組成
網絡安全評估系統態勢評估系統是在Windows7平臺下,采用C++builder2007開發的。它的數據交互是通過核心數據庫來運行的,為了使評估的計算速度和讀寫數據庫數據更快,應將子系統與核心數據庫安裝在同一機器上。子系統之間的數據交互方式分別為項目數據交互和結果數據交互。前者分發采用移動存儲的形式進行,而后者的提交獲取是通過核心數據庫運行。
2.2總體架構
系統包括人機交互界面、控制管理、數據整合、漏洞掃描、安全態勢評估和預測、本地數據庫等六個模塊組成。網絡安全評估系統中的漏洞掃描部分采用插件技術設計總體架構。掃描目標和主控臺是漏洞掃描子系統的主要部分,后者是漏洞掃描子系統運行的中心,主控臺主要是在用戶打開系統之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調用測試引擎對網絡上的主機進行漏洞測試,測試完成后調取所占用的資源,并取得掃描結果,最后形成網絡安全測試評估報告,通過這個測試,有利于管理人員發現主機有可能會被黑客利用的漏洞,在這些薄弱區被黑客攻擊之前對其進行加強整固,從而提高主機網絡系統的安全性。
3系統工作流程
本系統首先從管理控制子系統獲取評估任務文件[3],然后根據任務信息從中心數據庫獲取測試子系統的測試數據,再對這些數據進行融合(加權、去重),接著根據評估標準、評估模型和支撐數據庫進行評估[4],評估得到網絡信息系統的安全風險、安全態勢,并對網絡信息系統的安全態勢進行預測,最后將評估結果進行可視化展示,并生成相關評估報告,以幫助用戶進行最終的決策[5]。
4系統部分模塊設計
4.1網絡主機存活性識別的設計
“存活”是用于表述網絡主機狀態[6],在網絡安全評估系統中存活性識別流程對存活主機識別采用的方法是基于ARP協議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網絡上的物理地址的時候,就發出ARP查詢分組。由于發送站不知道接收站的物理地址,查詢便開始進行網絡廣播。所有在網絡上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發現它的IP地址,并響應分組。
4.2網絡主機開放端口/服務掃描設計
端口是計算機與外界通訊交流的出口[7],軟件領域的端口一般指網絡中面向連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和FO(基本輸入輸出)緩沖區[8]。
4.3網絡安全評估系統的實現
該實現主要有三個功能,分別是打開、執行和退出系統[9]。打開是指打開系統分發的評估任務,顯示任務的具體信息;執行任務指的是把檢測數據融合,存入數據庫;退出系統是指關閉系統。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結束后,用戶可以點擊“生成報告”,系統生成用戶的網絡安全評估系統檢測報告,最終評定目標主機的安全等級[11]。
5結束語
(1)系統研究還不夠全面和深入。網絡安全態勢評估是一門新技術[12],很多問題如規劃和結構還沒有解決。很多工作僅限于理論,設計方面存在爭論,沒有統一的安全態勢評估系統模型[13]。
(2)網絡安全狀況評估沒有一致的衡量標準。網絡安全是一個全面統一的概念[14],而網絡安全態勢的衡量到現在還沒有一個全面的衡量機制[15]。這就導致現在還沒有遵守的標準,無法判斷方法的優劣。
關鍵詞 TWDS 攻擊圖 網絡安全 評估理論
中圖分類號:TP393 文獻標識碼:A
在網絡安全態勢評估方法的研究中,攻擊是外內,脆弱性是內因,對攻擊和脆弱性進行綜合研究才能準確地評估網絡的安全態勢。因此,本文以綜合面向攻擊和面向脆弱性網絡安全態勢評估方法的優點目的,介紹了基于TWDS和攻擊圖的網絡安全態勢評估模型。為了解決以往研究存在對脆弱性關聯關系考慮不充分的問題,在態勢評估過程中引入了攻擊圖。
在網絡安全態勢評估中引入D-S證據理論是為了融合報警信息,而本文提出的時間窗D-S(Time Window D-S,TWDS)證據理論是為了提高融合的準確性。
D-S證據理論的全稱是Dempster/Shafer證據理論,其中Dempster是證據理論的提出者,而Shafer作為Dempster的學生,是證據理論的推廣者。D-S證據理論因其具有比貝葉斯概率論約束條件少和更強的表達不確定性的能力而得到了發展。在本文中,需要用到的D-S證據理論相關概念如下:
(1)識別框架:由互不相容的基本命題構成的完備集合。這些命題可以表示出針對某個問題的所有可能答案,并且這些命題中只有一個答案是正確的。
(2)命題:識別框架的子集。
(3)m函數:各命題被分配到的信任程度,也稱為基本概率分配。m(A)為基本可信數,表示對A的信度的大小。
如果在某場景下得到了來自多個傳感器的基本信度分配,則可以通過Dempster合成規則得到一個新的概率分配,其整個融合過程如圖1所示。
圖1中,E1,E2,…,Ek表示網絡安全檢測設備檢測到的k個存在的事件,m1(Ai),m2(Ai),…,mk(Ai)(i=1,2,…,n,表示共有n個命題)分別表示k個存在的事件對某個命題Ai的基本概率分配,而m(Ai)表示前面各基本可信數通過Dempster合成規則計算后得到的新的基本概率分配。
K是歸一化因子,證據沖突的程度由其大小來體現,目的是為了避免合成時在空集中出現非零概率。
為了解決D-S證據理論中的證據沖突問題,孫全等提出了改進的D-S證據理論,其對多源證據進行合成的公式為
雖然改進的D-S證據理論解決了證據合成時的沖突問題,但是我們可以發現,證據合成結果的準確性依賴于取哪些報警信息作為證據對象。
通常在報警信息中會包含有報警的生成日期與時間,在傳統的證據信息融合過程中,總是根據報警的生成日期和時間來進行證據的合成,得到該時間點的攻擊事件發生支持概率。而事實上,由于網絡安全設備對攻擊事件有一定的響應時間,攻擊事件的發生到相應日志的生成需要經歷一段時間,這段時間的長短由具體攻擊事件和網絡設備性能決定,比如就防火墻和Snort而言,防火墻存在不可忽略的延遲問題,而Snort是實時的,這就導致了兩個問題:
(1)同一時間點生成的日志信息可能不是針對同一個攻擊事件的;
(2)不同時間點生成的日志信息卻可能是針對同一攻擊事件的。
定義1:時間窗(time window,TW)。是指在一定的網絡環境下,所有相關網絡安全設備針對某個攻擊的最長響應時間。
D-S證據理論的合成對象是時間窗內的相似報警行為,因此稱之為時間窗D-S證據理論,簡稱TWDS。那么,公式(1)中的k值由時間窗內相似的報警數量決定,而非由同一時間點的報警數量決定。下面根據圖2說明其合理性。
如圖2所示,在時刻t0發生了某個攻擊事件,相關網絡安全設備對其進行了響應,設備1的響應時間最長。依據時間窗定義,時間窗大小應為t1-t0,那么D-S證據理論的合成對象就是時間t0到時間t1之間所有相關網絡安全設備生成的相似報警日志。由圖可以看出,t0到t1時間段內的報警日志包含了所有相關網絡安全設備生成的日志,不會造成報警信息的遺漏,因此時間窗的定義是合理的。
參考文獻
在我國計算機技術不斷發展的現階段,信息時代的到來使得人們的日常生活與生產活動發生了天翻地覆的變化,對于社會的方方面面都產生了較大的影響,在信息技術的支撐之下,人們的生活變得更加便捷,社會生產變得更為高效,因此,各個行業領域都已經將信息化和智能化作為自身發展的主流方向。計算機網絡的自身具有開放性的特點,人們能夠實現信息的共享,但也是由于這種開放性的特點,使得信息的獲取并沒有具體的限制,一些不法分子會通過網絡技術來非法竊取相關的個人或企業或國家的信息,給社會的發展帶來了不可預估的損失。而且,由于網絡黑客和木馬病毒的增多,再加之人們自身的安全防范意識不高,使得計算機網絡中存在著很多風險因素,對于人們的生活和社會生產帶來了十分不利的影響。因此,對網絡安全態勢進行評估具有十分重要的現實意義。
2網絡安全態勢評估流程
網絡安全態勢評估實際上就是對計算機網絡中存在的潛在安全風險因素進行科學、合理、有效的判斷,主要包括網絡信息的價值、系統運行的內在安全隱患、網絡系統的脆弱性以及對安全防范措施的測試等,以實現對網絡安全態勢的評定。網絡安全態勢評估的流程主要包括監測、覺察、傳播、理解、反饋、分析與決策。監測就是利用系統中相關的數據感知組件來實現對所監測的數據的采集和整理。察覺就是將所采集到的數據作為態勢評估的依據,一旦發現有異常的情況,就實現安全事件的報告。傳播實際上是一個分類評估的過程,即對異常事件的不同部分進行分析。理解的過程實際上就是一個對安全態勢進行模擬建模的過程。反饋就是利用網絡技術中的實時性特點,對數據的最新情況進行評估。分析的過程是在確定網絡安全態勢數據最新情況的前提下,來判斷對其是否支持;如果支持,則能夠確定網絡安全態勢的類型;如果不支持,數據感知元件就會繼續進行監測。決策就是根據確定的網絡安全態勢類型和數據模型的具體特點,來對其態勢演變的方向進行預測,并選擇有效的解決措施。
3網絡安全態勢評估的關鍵技術
網絡攻擊行為逐漸呈現出廣泛化、復雜化和規模化的特點,給網絡安全態勢的評估工作提出了越來越高的要求。計算機網絡安全態勢評估系統的正常運行是以信息技術為依托才得以實現的,因此,現就其中的若干關鍵技術進行詳細的研究。
3.1數據融合技術
數據融合技術是網絡安全態勢評估系統中重要的技術支撐。數據融合技術主要是由數據級、功能級和決策級三個級別之間的數據融合所構成。其中,數據級的融合能夠進一步的提高細節數據的精準度,但是由于受到計算機處理速度和內存大小等因素的影響,通常需要對大量的數據進行處理;功能級的融合處于數據級和決策級之間;而決策級的數據融合,由于數據具有抽象和模糊的特點,導致其需要處理的數據較少,且精準度較低。在計算機網絡中,由于不同的設備功能和安全系統之間存在較大的差異,對于描述網絡安全事件的數據格式也是不同的,要想實現不同設備、系統之間的相互關聯,就必須建立一個多傳感器的環境,而數據融合技術就是其最重要的技術。利用數據融合技術,能夠將基礎數據進行提煉、壓縮和融合,為網絡安全態勢的評估提供科學的參考依據,主要應用于估計威脅、識別與追蹤目標等。
3.2計算技術
網絡安全態勢評估中的計算技術就是通過相關的數學計算方法,來實現對大量網絡安全態勢數據信息的處理,將其集中于在一定范圍內的數值,而且,在網絡安全事件的頻率、網絡性能和網絡資產價值發生改變的同時,這些數值也會隨之發生變化。這些數值的大小變化情況能夠直接、實時、快速地反應出網絡系統的安全狀態和威脅程度的大小,監管人員可以以此為根據來實現對網絡安全情況的把握。通常情況下,如果數值在一定的范圍內進行變化,說明態勢是相對安全的;如果數值的變化呈現出了較大的上升或下降,則說明存在安全威脅。
3.3掃描技術
掃描技術是網絡安全態勢評估中最常用的一種方式手段。與傳統的網絡防護機制相比較而言,掃描技術更為主動,能夠對網絡動態進行實時的監控,以收集到的數據信息為依據,通過對安全因素的判斷,來實現對惡意攻擊行為的防范。掃描技術的主要應用對象包括了系統主機、信息通道的端口和網絡漏洞。對系統主機進行掃描是實現數據信息整合的第一階段,主要是通過網絡控制信息協議(ICMP)對數據信息進行記憶與判斷,通過向目標發送錯誤的IP數據包,根據其反應和反饋的情況來進行判斷。對信息通道的端口進行掃描,實際上就是對內外交互的數據信息的安全性進行監測。漏洞掃描則主要是針對網絡黑客的攻擊,對計算機系統進行維護。
3.4可視化技術
可視化技術就是將采集到的數據信息轉換成圖像信息,使其能夠以圖形的形式直觀的顯示在計算機的主屏幕之上,在通過交互式技術對數據信息進行處理之后,管理人員可以直觀地發現其中的隱藏規律,從而為數據的處理與分析提供科學依據。但是,由于網絡安全數據中的關鍵信息常常不容易被提取出來,因此,利用可視化技術的時候還要注意解決這一實際問題。
3.5預測技術
網絡安全態勢評估的發展具有不可確定性,而預測技術則可以根據對象的屬性,結合已有的網絡安全態勢數據和實際經驗來實現對未來安全態勢發展的預測。預測技術主要包括了因果預測、時間序列分析和定性預測等內容,既能夠通過歷史數據和當前數據之間的關系進行態勢預測,又能夠通過因果關系的數據建模來實現對結果變化趨勢的預測。
4結語