基于Markov博弈模型的网络安全态势感知方法_张勇

合集下载

网络安全态势感知综述

网络安全态势感知综述

网络安全态势感知综述
近年来,网络攻击事件层出不穷,对网络安全带来了巨大挑战,因此网络安全态势感
知越来越受到关注。

网络安全态势感知是指通过对网络安全威胁、漏洞和攻击行为及其规
律进行分析和研究,获得及时、准确的网络安全状态信息,以便采取必要的安全防护措施。

尽管网络安全态势感知在理论上显得十分重要,但在实际应用中面临着许多挑战。

首先,网络攻击的方式不断变化,难以及时掌握最新的攻击手法。

其次,网络规模越来越大,网络流量的实时处理成为了一个巨大的挑战。

最后,网络中存在许多威胁,如间谍软件、
恶意软件和木马病毒等等,这些威胁难以被发现和识别。

为了应对这些挑战,研究者们提出了许多解决方案,主要包括以下几种。

一是基于机器学习的网络安全态势感知。

该方法基于大量的网络流量数据和攻击行为
数据训练模型,将数据集分成攻击和正常流量两类,利用机器学习算法对其进行分类。


为这种方法可以快速地识别新的攻击形式,所以是当前最常用的网络安全态势感知技术之一。

二是基于流量分析的网络安全态势感知。

该方法主要是对网络中的流量进行分析,因
为大多数攻击行为都是基于网络流量实现的,从而可以检测到异常的流量行为。

该方法的
优势在于,可以对异常流量进行筛选和标记,进而对其进行封锁。

三是基于漏洞扫描的网络安全态势感知。

该方法主要是利用漏洞扫描工具快速扫描局
域网或互联网中的主机和服务,发现可能存在的漏洞和威胁,从而做到及时预防和防范。

总之,网络安全态势感知是网络安全的重要一环,需要我们加大研究力度,不断更新
技术,提高预防漏洞和攻击的能力。

基于人工智能的网络安全态势感知技术研究与应用

基于人工智能的网络安全态势感知技术研究与应用

基于人工智能的网络安全态势感知技术研究与应用目录1. 内容描述 (2)1.1 研究背景 (3)1.2 研究意义 (3)1.3 文献综述 (5)1.4 研究内容和方法 (6)2. 网络安全态势感知概述 (7)2.1 网络安全态势感知定义 (9)2.2 网络态势感知技术发展历程 (10)2.3 网络态势感知关键技术 (11)3. 人工智能技术概述 (13)3.1 人工智能基础理论 (14)3.2 人工智能技术分类 (15)3.3 人工智能在网络安全领域的应用 (16)4. 基于人工智能的网络安全态势感知技术 (18)4.1 态势感知数据采集 (19)4.2 态势感知数据分析 (21)4.2.1 数据预处理 (22)4.2.2 特征选择与提取 (24)4.2.3 数据模型构建 (25)4.3 态势感知异常检测 (26)4.4 态势感知预警 (27)4.5 态势感知决策支持 (29)5. 应用场景与案例分析 (30)5.1 企业网络环境 (32)5.2 公共互联网 (33)5.3 金融行业 (35)5.4 政府机构 (37)6. 面临的挑战与未来发展趋势 (39)6.1 数据隐私与合规性问题 (40)6.2 人工智能技术更新迭代 (42)6.3 敌手对抗与攻击手段进化 (44)6.4 技术融合与创新 (45)7. 研究实践与结论 (46)7.1 研究成果 (48)7.2 应用案例总结 (49)7.3 研究局限与展望 (50)1. 内容描述这一章节将详细阐述基于人工智能的网络安全态势感知技术的研究背景、目标、方法和应用前景。

将介绍网络安全态势感知的概念和重要性,以及当前态势感知技术的局限性。

探讨人工智能在网络安全领域的应用潜力,特别是深度学习和机器学习技术如何帮助网络防御者更准确、更快地识别潜在威胁。

将描述研究的主要目标,包括开发更高效的人工智能算法用于威胁检测、攻击溯源和风险评估。

研究方法将具体说明实验设计、数据收集、特征提取和模型训练等关键步骤。

网络安全态势感知综述

网络安全态势感知综述

网络安全态势感知综述网络安全态势感知是指对网络威胁和安全事件的实时监测、分析和预测,并及时采取相应的安全措施保护网络的安全。

随着互联网技术的不断发展和普及,网络安全威胁日益增加,网络安全态势感知也变得越来越重要。

本文将从网络安全态势感知的定义、方法和技术、挑战和前景等方面进行综述。

网络安全态势感知的方法和技术:网络安全态势感知的方法和技术包括数据采集、数据分析和数据可视化。

数据采集模块主要负责收集各种网络流量、日志和其他安全数据,可以使用传感器、入侵检测系统、防火墙等设备进行数据采集。

数据分析模块主要负责对采集到的数据进行分析,可以使用机器学习、数据挖掘和统计分析等方法进行分析。

数据可视化模块主要负责将分析结果通过图表、报表等形式进行可视化展示,使用户能够直观地了解网络的安全状态。

网络安全态势感知的挑战:网络安全态势感知面临着诸多挑战。

大规模网络环境下的数据采集和处理是一项巨大的挑战,需要处理庞大的数据流量和日志。

网络安全威胁的多样性和变异性使得威胁检测和分析变得困难,需要不断更新和改进网络安全态势感知系统的算法和模型。

网络攻击的隐蔽性和复杂性也使得网络安全态势感知面临着防御的困难。

网络安全态势感知的前景:随着云计算、物联网等新兴技术的发展和应用,网络安全威胁也呈现出新的特点和趋势,网络安全态势感知将越来越重要。

未来,网络安全态势感知系统将更加智能化,能够自动分析和预测网络威胁,实现快速响应和自动化防御。

网络安全态势感知还将与其他安全技术相结合,如入侵检测、漏洞扫描等,形成综合的安全保护体系,提高网络的整体安全性。

网络安全态势感知还将在政府、企业和个人等不同领域得到广泛应用,帮助用户及时发现网络安全问题并采取相应的安全措施,保护网络的安全。

基于Markov微分博弈模型的网络安全防御研究

基于Markov微分博弈模型的网络安全防御研究

2020年第12期 信息通信2020 (总第 216 期)INFORMATION&COMMUNICATIONS(Sum.N o 216)基于Markov微分博弈模型的网络安全防御研究戴佳鹏(贵州广播电视大学贵州职业技术学院,贵州贵阳550004)摘要:为解决传统网络安全防御收敛速度低的问题,提出基于M aikov微分博弈模型的网络安全防御研究。

基于Marirov微分 博弈模型构建网络安全防御方法,划分网络安全防御等级,计算网络安全防御态势值,感知网络安全防御态势值灰色关联度,通过八元组的方式构建网络安全防御性M aikov微分博弈模型,均衡求解模型,描述离散的攻防对抗过程,选取最优网络安全 防御策略。

实验结果表明,设计方法网络安全防御收敛速度明显高于传统方法,能够解决传统网络安全防御收敛速度低的问题。

关键词:M arkov;微分博弈模型;网络安全;防御中图分类号:TN915.08 文献标识码:B文章编号=1673-1131(2020)12-0085-03〇引言为确保网络安全,网络安全防御方式层出不穷,在网络安 全防御领域方面,尽管研制出了一些应对措施,常见的包括:网 络安全监控技术、入侵检测系统、防火墙以及博弈论分析等。

其 中,博弈论理论中的决策主体之间行为直接相互作用的原理与 网络攻防对抗具有极高的契合度,因此,基于博弈论研宄网络安 全防御是近年来学术界中的研宄重点内容,Markov微分博弈模 型通过时间的变化描述离散的攻防对抗过程,使网络攻防对抗 过程在时间上形成一个连续、动态的行为,并加以控制'M a rk o v 微分博弈模型作为传统博弈模型的优化结果,考虑到Markov微 分博弈模型具有建模复杂,求解难度大的特点,虽然模型本身具 有很高的收敛速度,但现阶段的应用体系仍不够完善。

为进一 步提高网络安全防御等级,本文将M arkov微分博弈模型应用 在网络安全防御中,通过设计一种新型基于M arkov微分博弈 模型的网络安全防御方法,提升网络安全防御等级。

网络安全态势感知模型的研究进展

网络安全态势感知模型的研究进展

网络安全态势感知模型的研究进展在数字化的海洋中,网络安全犹如一艘航行中的船,而网络安全态势感知模型则是船上不可或缺的导航系统。

这个系统不仅能够预测前方的风浪,还能帮助我们规避潜在的风险,确保航行的安全。

近年来,随着网络攻击手段的日益狡猾和复杂,网络安全态势感知模型的研究也取得了显著的进展。

首先,我们要认识到网络安全态势感知模型的重要性。

它就像是一张详尽的地图,能够帮助我们了解网络环境的全貌,识别出潜在的威胁。

在这个基础上,研究人员们不断探索新的技术和方法,以提高模型的准确性和实用性。

例如,一些研究团队开始利用人工智能技术,通过深度学习算法来分析网络流量数据,从而更准确地识别出异常行为。

这种方法就像是给导航系统装上了一双“慧眼”,能够洞察到更微小的变化,及时发现潜在的风险。

另外,随着物联网技术的普及,网络安全态势感知模型也开始向物联网领域拓展。

这就像是将导航系统的应用范围从海上扩展到了陆地,使得我们能够更好地保护各种智能设备免受网络攻击的威胁。

然而,尽管取得了这些进展,我们仍然面临着一些挑战。

例如,网络攻击手段的不断更新和变化,使得网络安全态势感知模型需要不断地进行更新和优化。

同时,由于网络环境的复杂性和多变性,如何确保模型的准确性和可靠性也是一个亟待解决的问题。

因此,未来的研究应该更加注重实践和应用。

我们需要将理论研究成果转化为实际的技术手段,将其应用到真实的网络环境中去。

只有这样,才能真正发挥出网络安全态势感知模型的价值,为我们的数字生活保驾护航。

总之,网络安全态势感知模型的研究进展为我们提供了更好的保护措施,但同时也带来了新的挑战。

我们需要继续努力,不断提高模型的准确性和实用性,以应对日益复杂的网络环境。

在这个过程中,我们将像勇敢的航海者一样,不畏艰险,勇往直前。

网络安全态势感知与评估关键技术研究

网络安全态势感知与评估关键技术研究

网络安全态势感知与评估关键技术研究网络安全在现代社会中变得越来越重要。

随着技术的不断发展和普及,网络安全威胁也日益增加。

为了及时发现和解决安全问题,网络安全态势感知与评估成为必不可少的技术手段。

本文将深入探讨网络安全态势感知与评估的关键技术。

一、传感器技术网络安全态势感知与评估需要收集大量的网络数据,并通过数据分析找出潜在的威胁。

而传感器技术的应用可以实时监测网络行为,收集网络流量数据。

通过采集传感器数据,可以及时发现异常活动和攻击行为,提高网络安全防护水平。

二、数据采集与处理技术网络的庞大规模和快速变化使得数据采集和处理成为瓶颈。

如何从庞杂的数据中提取有用信息,是网络安全态势感知与评估的一个重要问题。

数据采集与处理技术可以通过分析和汇总网络数据,提取有价值的信息,为安全决策提供支持。

三、威胁情报与分析技术威胁情报与分析技术是网络安全态势感知与评估的核心技术。

通过收集全球范围的威胁情报,分析恶意代码、僵尸网络、漏洞利用等攻击手段,可以及时发现潜在的威胁,并提供相应的处置措施。

威胁情报与分析技术可以帮助提高网络的整体安全性。

四、行为分析与识别技术行为分析与识别技术可以通过监测和分析用户的网络行为,识别出潜在的威胁。

通过建立行为模型,并通过机器学习等方法不断优化,可以实现对网络行为的实时识别和分析。

行为分析与识别技术可以及时发现异常行为,提高对网络攻击的防御能力。

五、融合与协同技术网络安全态势感知与评估需要多个部门、多个系统的协同工作。

融合与协同技术可以将传感器、数据采集与处理、威胁情报与分析等技术整合起来,形成统一、高效的安全态势感知与评估体系。

融合与协同技术可以提高安全防护的整体水平,降低网络安全风险。

总结:网络安全态势感知与评估是一项复杂而关键的技术研究。

传感器技术、数据采集与处理技术、威胁情报与分析技术、行为分析与识别技术以及融合与协同技术都是该领域的重要技术。

这些关键技术相互配合,为及时发现和预防网络威胁提供了有效手段。

网络安全态势感知与机器学习模型应用

网络安全态势感知与机器学习模型应用

网络安全态势感知与机器学习模型应用在当今数字化高速发展的时代,网络安全已成为至关重要的议题。

网络攻击手段日益复杂多样,传统的安全防护手段逐渐显得力不从心。

网络安全态势感知作为一种新兴的理念和技术,为应对复杂的网络安全威胁提供了有力的支持。

而机器学习模型的应用,则进一步提升了网络安全态势感知的能力和效果。

网络安全态势感知旨在全面、实时地了解网络的安全状态,包括识别潜在的威胁、评估威胁的严重程度、预测可能的攻击趋势等。

它就像是一个网络安全的“瞭望塔”,能够让我们从宏观的角度把握网络的安全形势。

要实现有效的网络安全态势感知,需要收集和整合来自多个数据源的信息,如网络流量数据、系统日志、漏洞信息等。

然而,面对海量且复杂的数据,单纯依靠人工分析几乎是不可能完成的任务。

这时候,机器学习模型就发挥了关键作用。

机器学习模型能够自动从数据中提取有价值的特征和模式,帮助我们快速发现异常和潜在的威胁。

例如,在入侵检测方面,机器学习模型可以通过对历史的网络流量数据进行学习,建立正常流量的模型。

当新的流量数据出现时,模型能够快速判断其是否与正常流量模式相符,如果存在偏差,则可能意味着存在入侵行为。

这种基于机器学习的入侵检测系统,相比传统的基于规则的检测方法,具有更高的准确性和适应性。

再比如,在恶意软件检测中,机器学习模型可以分析软件的代码特征、行为模式等,从而判断其是否为恶意软件。

通过不断学习新的恶意软件样本,模型的检测能力能够不断提升。

在网络安全态势感知中,常见的机器学习模型包括决策树、支持向量机、聚类算法、神经网络等。

决策树模型简单直观,易于理解和解释,能够根据一系列的条件判断来做出决策。

支持向量机在处理小样本、非线性问题时表现出色,对于复杂的网络安全数据具有较好的分类能力。

聚类算法则可以将相似的数据点聚集在一起,帮助发现潜在的异常群体。

神经网络具有强大的学习能力和泛化能力,能够处理高度复杂的数据关系。

然而,机器学习模型在网络安全态势感知中的应用也并非一帆风顺。

基于机器学习的网络安全态势感知与防御策略

基于机器学习的网络安全态势感知与防御策略

基于机器学习的网络安全态势感知与防御策略在当今信息时代,网络安全已经成为人们日常生活中不可忽视的重要方面。

随着网络攻击日益增多和复杂化,传统的网络防御手段已经无法满足对抗新型威胁的需求。

因此,基于机器学习的网络安全态势感知与防御策略正在成为解决这一问题的关键技术。

网络安全态势感知是指通过对网络流量、主机日志、入侵检测系统等数据的分析与处理,实时获取网络安全状态的能力。

机器学习技术能够从大量的数据中学习出模式和规律,通过对网络数据进行特征提取和建模,能够识别出网络入侵、恶意代码、异常行为等,进而实现网络安全态势感知。

首先,基于机器学习的网络安全态势感知需要依靠高效的数据采集与存储系统。

网络中产生的数据量庞大且高速增长,因此需要采用分布式存储和处理平台来应对这一挑战。

通过将数据采集和存储模块与机器学习算法相结合,可以实时获取大规模网络数据,并建立庞大的数据集,以便进行模型训练和测试。

其次,特征提取是基于机器学习的网络安全态势感知的关键环节。

网络数据中包含着丰富的信息,包括IP地址、协议类型、数据包大小等。

通过有效地提取这些特征,可以减少数据的维度,并捕获到网络中潜在的攻击行为。

特征提取的方法有很多种,如基于统计的方法、基于关联规则的方法和基于深度学习的方法等。

选择合适的特征提取方法,能够在减少计算复杂度的同时,提高网络安全态势感知的准确度。

然后,模型训练是基于机器学习的网络安全态势感知的核心过程。

常见的机器学习算法包括支持向量机、决策树、逻辑回归和神经网络等。

这些算法能够学习到网络数据中的规律和模式,并根据这些规律和模式进行预测和分类。

在模型训练过程中,需要注意数据集的选择和标注的准确性,以充分发挥机器学习算法的性能。

最后,基于机器学习的网络安全态势感知需要结合实时监测和响应机制,形成完整的网络安全防御策略。

一旦检测到网络中的异常行为或潜在的攻击行为,系统应能够及时发出警报,并采取相应的防御措施。

响应机制可以通过调整网络配置、隔离受感染的主机、升级安全软件等手段来实施。

网络安全中的态势感知及攻击溯源技术研究

网络安全中的态势感知及攻击溯源技术研究

网络安全中的态势感知及攻击溯源技术研究随着互联网的迅速发展,网络安全问题日益突出。

针对网络安全风险的增加,人们开始关注网络中的态势感知和攻击溯源技术。

本文将就这一主题展开研究,探讨网络安全中的态势感知以及攻击溯源技术的研究现状和未来发展趋势。

一、态势感知技术的研究态势感知是指通过对网络中数据流动、设备状态和用户行为等信息的分析,对网络安全态势进行监测和评估。

它可以帮助网络管理员及时发现、防范和应对潜在的网络安全威胁。

目前,研究者们主要从以下几个方面进行态势感知技术的研究。

1. 数据采集和处理技术在网络环境中,大量的数据从各个节点上产生,如何高效收集和处理这些数据是态势感知的关键。

现有的数据采集技术主要包括流量分析、日志记录和传感器技术等。

对于采集到的数据,需要进行预处理和清洗,以便更好地分析和利用这些数据。

2. 数据分析和可视化技术在收集到数据之后,需要通过数据分析和可视化技术来挖掘其中的安全威胁。

数据分析涉及到机器学习、数据挖掘和统计分析等方法,可以帮助发现异常行为和潜在的攻击。

可视化技术可以将大量的数据以图表、柱状图等形式展示出来,使网络管理员能够更直观地了解网络环境的安全态势。

3. 威胁评估和响应技术威胁评估是指对网络中存在的威胁进行评估和分级,以便网络管理员能够根据威胁的严重程度制定相应的应对策略。

目前,常用的威胁评估方法包括基于规则的评估和基于机器学习的评估。

响应技术则是根据威胁评估的结果来采取相应的措施,如阻断攻击流量、隔离受感染主机等。

二、攻击溯源技术的研究攻击溯源技术是指通过网络数据的收集和分析,追踪和揭示网络攻击者的身份和来源。

攻击溯源技术对于网络安全的维护和网络犯罪的打击具有重要意义。

以下是攻击溯源技术的主要研究方向。

1. IP地址追踪技术IP地址是网络中不可或缺的元素,通过追踪攻击来源的IP地址,可以大致确定攻击者的地理位置。

IP地址追踪技术的研究主要集中在如何准确地定位IP地址,并通过与相关部门的合作追踪攻击者的身份。

网络安全态势感知技术的研究与应用

网络安全态势感知技术的研究与应用

网络安全态势感知技术的研究与应用近年来,随着互联网的不断发展,网络安全问题越来越受到重视。

网络攻击手段日新月异,黑客攻击、病毒传播等问题频频发生,对个人和企业的数据安全带来了巨大的威胁。

因此,研究和应用网络安全态势感知技术已成为当务之急。

一、网络安全态势感知技术的定义和作用网络安全态势感知技术是指通过对网络环境的分析和监测,获取网络设备和应用系统的运行状态,从而实现及时发现、分析、判断和响应网络安全威胁的技术。

它的作用在于实现对网络安全威胁的预警和防范,及时控制网络风险,确保网络安全可靠运行。

二、网络安全态势感知技术的研究方向1. 网络风险分析技术的研究网络风险分析技术是网络安全态势感知技术的核心研究方向之一。

它是指通过对网络数据的采集和分析,实现对网络威胁的评估和风险的预警。

网络风险分析技术需要从网络资源的安全性、网络环境的安全性和网络数据的安全性三个方面入手,通过多种方法和技术手段,对网络的安全威胁进行评估和预警,提高网络安全性能。

2. 基于大数据的网络安全态势感知技术网络安全态势感知技术的另一个研究方向是基于大数据的网络安全态势感知技术。

它利用大数据技术从海量数据中获取网络攻击信息,进行数据挖掘和预测分析,能够快速发现网络异常行为,及时预警网络威胁,提高网络安全性能。

3. 云安全态势感知技术云安全常态监测技术是云计算安全领域中的一项重要技术。

它通过对云计算系统运行日志、用户操作日志等数据进行分析,寻找异常行为,预警云计算风险。

云安全态势感知技术实现了对云计算环境的实时监控,加强了云计算的安全性。

三、网络安全态势感知技术的应用场景1. 企业信息安全企业信息化水平日益提高,企业面临的网络威胁也越来越多。

网络安全态势感知技术可以应用于企业信息安全中,实现网络威胁的监测和预警,保护企业敏感信息的安全性。

2. 电子商务安全随着电子商务的迅速发展,电子商务安全问题日益严重。

网络安全态势感知技术可以应用于电子商务的安全监测中,实时发现和预警网上交易中的网络安全威胁。

网络安全态势感知关键技术研究

网络安全态势感知关键技术研究

网络安全态势感知关键技术研究摘要:网络安全态势感知为网络安全防护提供了合理的解决方案。

在网络安全态势感知中,合理有效地评估和预测安全趋势是一个重要的过程。

现阶段,在网络安全态势感知和预测方面进行了大量的技术科学研究,并取得了一些优秀的科研成果。

然而,随着信息技术的进一步完善,新的网络安全危害因素将不断出现,需要投入大量人力物力,不断改进和完善网络安全态势感知的数据采集方法、实体模型构建方法、评估和预测方法。

关键词:网络安全;态势感知;关键技术1网络安全态势感知概念与模型网络安全态势感知的目的是获得当前网络的安全态势,并对未来网络安全的变化趋势进行预测,通常通过对网络安全相关因素的收集、处理和分析实现。

在现阶段的研究中,研究者们通常将网络安全态势感知分为指标体系的获取、评估和预测。

其中,网络安全态势评估能够将当前的网络安全态势进行直观地展示,网络安全预测技术可以对未来的网络安全发展趋势进行预测,为下一步采取安全防护措施提供支撑和依据。

构建网络安全态势感知模型是开展态势评估和预测的基础。

目前针对不同的网络环境和场景,研究者们构建了较为典型的态势感知模型,主要包括Endsley、TimBass和JDL三种。

Endsley模型将态势感知理解为一段时空内对环境的感知理解,并基于理解的基础对未来进行预测,该模型首先从网络信息中对与网络安全相关的要素进行提取和预处理,然后对提取的信息进行整合、分析和理解,通过定义网络安全态势值,对当前的安全状况进行评估,最后根据评估的结果对未来的网络安全状况进行预测。

TimBass模型在分布式入侵检测系统中得到了广泛应用,该模型首先对传感器等终端设备采集的网络安全信息进行过滤和校准,并从时空两个维度对处理的数据进行关联分析,从而确定分析对象及其重要性权重,其次,根据之前处理的结果对整个网络的安全状况进行感知,然后对网络中可能存在的攻击和威胁因素进行分析,最后,对感知过程中的资源进行管理和分配。

基于隐马尔科夫模型的网络安全态势感知与评估

基于隐马尔科夫模型的网络安全态势感知与评估

基于隐马尔科夫模型的网络安全态势感知与评估网络安全是如今社会颇受关注的话题之一,随着网络技术的日益发展,网络攻击手段和威胁日益增多,大量的恶意代码和病毒肆虐网络,经常导致系统瘫痪,数据泄漏和信息遭受损害。

面对这些威胁,如何有效地保护网络安全已成为社会亟需解决的问题。

近年来,基于隐马尔科夫模型的网络安全态势感知与评估成为了研究的热点。

隐马尔科夫模型是指在序列数据中隐含着某些未知信息,通过对这些信息加以建模,从而对序列数据进行预测和分析的一种随机过程。

从隐马尔科夫模型的角度来看,网络安全态势感知与评估本质上就是对网络流量数据的分析和建模。

隐马尔科夫模型通过对网络数据流量进行建模,从而对数据流量进行识别和分类,进而实现网络安全态势感知和评估。

网络安全态势感知与评估的流程主要分为三个阶段:数据采集、数据处理和数据分析。

其中,隐马尔科夫模型主要应用在数据分析的阶段,通过对数据流量进行建模,从而实现对网络流量的自动识别和分类。

在隐马尔科夫模型的应用中,关键点在于模型参数的选择和优化。

模型参数的选择和优化直接影响了模型的精度和性能。

因此,如何选择和优化模型参数成为了网络安全态势感知和评估的重要研究方向,同时也是一个充满挑战的问题。

除了模型参数的选择和优化之外,隐马尔科夫模型的应用还面临着其他的一些挑战,如数据量的大量增加、数据异质性的增加,以及网络攻击手段和威胁模式的不断变化。

这些挑战都要求网络安全态势感知和评估技术具有高度的适应性和灵活性,能够及时识别和响应网络威胁。

总之,隐马尔科夫模型是一种有效的网络安全态势感知与评估技术,通过对网络流量数据的分析和建模,实现了对网络威胁的自动识别和分类。

未来,随着网络技术的不断发展和更新,隐马尔科夫模型的应用也将面临着新的挑战和机遇,我们有理由相信,借助隐马尔科夫模型这一工具,我们能够更好地保障网络安全,构建一个更加稳定和安全的网络环境。

网络安全态势感知的研究与应用

网络安全态势感知的研究与应用

网络安全态势感知的研究与应用网络安全是当今社会面临的重大挑战之一。

随着科技的不断发展,网络安全攸关国家安全和经济发展。

因此,网络安全态势感知技术的研究和应用已成为当前亟需解决的问题。

本文将从网络安全现状、网络安全态势感知的定义和意义、网络安全态势感知技术的发展现状和应用等方面进行探讨。

一、网络安全现状随着信息化与互联网技术的飞速发展,网络安全威胁越来越严重。

网络安全威胁大致可分为以下几类:1.黑客攻击:黑客通过利用系统漏洞、密码破解等方式,非法获取他人信息及文件。

2.网络钓鱼:网络钓鱼是一种电子邮件欺诈行为,在试图欺骗接收者的情况下诱使其透露敏感信息。

3.电子病毒:电子病毒集成了传统病毒的几乎所有特征,如自我复制、传输与感染、文件破坏或删除、系统瘫痪等。

4.网络流量攻击:网络流量攻击包括洪水攻击、DDos攻击、SYN攻击等。

5.数据泄露:数据泄露是指未经授权的数据访问或使用,或者数据被意外或故意披露或公开。

以上仅是网络安全威胁的几种类型,实际上网络安全威胁与攻击方式多种多样。

网络安全威胁的存在会给个人、企业、机构、国家等带来严重的隐患,容易导致重大的信息泄露、经济损失和社会动荡。

二、网络安全态势感知的定义和意义网络安全态势感知是指通过对网络安全威胁进行全面的、准确的分析和评估,以及对网络安全威胁进行实时监测和预测,从而提高对网络安全威胁的识别和应对能力的方法和技术。

网络安全态势感知的意义在于,它不仅可以保障国家的政治安全、社会稳定和经济发展,还可以对个人、公司、组织等进行有效的安全预防和风险控制,最终提升网络安全整体防御能力。

三、网络安全态势感知技术发展现状近年来,关于网络安全态势感知的研究不断深入。

从网络安全事件的样本分析、网络安全事件检测、网络安全情报收集和分析、情报可视化等多个方面进行了研究和探讨。

1.网络安全事件的样本分析网络安全攻击样本是网络安全态势感知与应对的基础,关于网络安全攻击样本的研究主要集中在样本数据的建立和攻击行为的分类。

博弈网络安全态势感知

博弈网络安全态势感知

博弈网络安全态势感知网络安全态势感知是指通过对网络中发生的安全事件和威胁进行实时监测和分析,及时发现和识别网络攻击、漏洞利用等安全威胁,并提供及时的警报和响应,以保障网络安全。

博弈网络安全态势感知即将博弈论的方法应用于网络安全态势感知领域,通过博弈模型对网络中的行为和策略进行建模和分析,提高网络安全防御和响应的效果。

博弈网络安全态势感知的核心是基于博弈论的建模和分析技术。

博弈论是研究决策者之间相互影响和决策策略的理论,可以应用于网络安全中的攻防关系、攻击行为和防御策略等方面。

通过博弈模型,可以描述网络中攻击者和防御者之间的策略选择和行为决策,分析攻击者和防御者之间的利益和利益冲突,预测和优化网络安全决策和策略,提高网络安全防御和响应的效果。

博弈网络安全态势感知的优势体现在以下几个方面:1. 效率高:博弈网络安全态势感知采用算法模型对网络中的攻击行为和防御策略进行建模和分析,可以快速获取网络安全状态的实时信息,并进行快速反应。

同时,博弈论的优化算法可以帮助网络安全决策者找到最优的防御策略,提高网络安全防御效率。

2. 精确度高:博弈网络安全态势感知通过对网络行为和策略的建模和分析,可以准确分析网络安全威胁的特征和影响因素,识别潜在威胁和漏洞利用,并提供准确的警报信息。

同时,博弈模型可以根据网络安全态势的变化进行实时调整和优化,保证网络安全的有效性和准确性。

3. 可扩展性强:博弈网络安全态势感知可以根据网络安全的需要灵活构建和调整博弈模型,可以针对不同的网络环境和安全需求进行定制化的建模和分析,提供个性化的安全策略和决策支持。

博弈网络安全态势感知在网络安全领域有着广泛的应用前景。

它可以帮助网络安全决策者全面了解网络安全态势,及时发现和应对安全威胁,提高网络安全的预警和响应能力。

同时,它也可以为网络防御和安全策略的优化提供科学依据,提高网络安全的防御效果。

然而,博弈网络安全态势感知也面临一些挑战。

首先,博弈网络安全态势感知需要大量的实时数据和计算资源,对网络安全决策制定者的能力和资源要求较高。

网络安全态势感知与预测考核试卷

网络安全态势感知与预测考核试卷
A.数据处理
B.数据分析
C.数据采集
D.数据存储
8.以下哪种方法不属于异常检测技术?()
A.基于统计的异常检测
B.基于规则的异常检测
C.基于机器学习的异常检测
D.基于协议的异常检测
9.在网络安全态势预测中,哪个环节负责提取特征?()
A.数据预处理
B.数据建模
C.结果评估
D.数据可视化
10.以下哪个模型不适用于短期网络安全态势预测?()
A.网络流量
B.日志文件
C.安全事件
D.用户投诉
11.以下哪些方法可以用于网络安全态势感知中的数据预处理?()
A.数据清洗
B.数据集成
C.数据变换
D.数据归一化
12.网络安全态势感知系统中的数据分析主要包括以下哪些方法?()
A.描述性分析
B.诊断性分析
C.预测性分析
D.规范性分析
13.以下哪些工具或技术常用于网络安全态势感知?()
A.时间序列模型
B.灰色预测模型
C.马尔可夫模型
D.循环神经网络模型
11.在网络安全态势感知中,哪个环节负责识别攻击模式?()
A.数据处理
B.数据分析
C.威胁评估
D.风险评估
12.以下哪种技术常用于网络流量异常检测?()
A.深度包检测
B.信号处理
C.网络切片
D.负载均衡
13.以下哪个算法不属于机器学习算法?()
B.监测网络流量
C.分析和预测网络安全状况
D.管理网络用户权限
2.以下哪项技术不属于网络安全态势感知?()
A.入侵检测系统
B.防火墙
C.人工智能
D.数据挖掘
3.网络安全态势预测的主要方法是什么?()

基于Markov博弈模型的网络安全态势感知方法

基于Markov博弈模型的网络安全态势感知方法

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software,2011,22(3):495−508 [doi: 10.3724/SP.J.1001.2011.03751] +86-10-62562563 ©中国科学院软件研究所版权所有. Tel/Fax:∗基于Markov博弈模型的网络安全态势感知方法张勇+, 谭小彬, 崔孝林, 奚宏生(中国科学技术大学自动化系,安徽合肥 230027)Network Security Situation Awareness Approach Based on Markov Game ModelZHANG Yong+, TAN Xiao-Bin, CUI Xiao-Lin, XI Hong-Sheng(Department of Automation, University of Science and Technology of China, Hefei 230027, China)+ Corresponding author: E-mail: jzhang@Zhang Y, Tan XB, Cui XL, Xi HS. Network security situation awareness approach based on Markov gamemodel. Journal of Software, 2011,22(3):495−508. /1000-9825/3751.htmAbstract: To analyze the influence of propagation on a network system and accurately evaluate system security,this paper proposes an approach to improve the awareness of network security, based on the Markov Game Model(MGM). This approach gains a standard data of assets, threats, and vulnerabilities via fusing a variety of systemsecurity data collected by multi-sensors. For every threat, it analyzes the rule of propagation and builds a threatpropagation network (TPN). By using the Game Theory to analyze the behaviors of threats, administrators, andordinary users, it establishes a three player MGM. In order to make the evaluation process a real-time operation, itoptimizes the related algorithm. The MGM can dynamically evaluate system security situation and provide the bestreinforcement schema for the administrator. The evaluation of a specific network indicates that the approach issuitable for a real network environment, and the evaluation result is precise and efficient. The reinforcement schemacan effectively curb the propagation of threats.Key words: network security situation awareness; threat propagation network; Markov game model摘要: 为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法.通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络;通过对威胁、管理员和普通用户的行为进行博弈分析,建立三方参与的Markov博弈模型,并对相关算法进行优化分析,使得评估过程能够实时运行.Markov博弈模型能够动态评估系统安全态势,并为管理员提供最佳的加固方案.通过对具体网络的测评分析表明,基于Markov博弈分析的方法符合实际应用,评估结果准确、有效,提供的加固方案可有效抑制威胁的扩散.关键词: 网络安全态势感知;威胁传播网络;Markov博弈模型中图法分类号: TP393文献标识码: A随着网络结构的日趋庞杂和各种新型攻击手段的大量涌现,网络安全问题越来越严峻,网络安全技术也在不断变革,从传统的入侵阻止、入侵检测发展到入侵容忍、可生存性研究,从关注信息的保密性发展到关注信∗基金项目: 国家高技术研究发展计划(863)(2006AA01Z449);中国博士后科学基金资助项目(20070420738)收稿时间: 2009-06-24; 定稿时间: 2009-10-10496 Journal of Software软件学报 V ol.22, No.3, March 2011息的可用性和服务的可持续性,从关注单个安全问题的解决发展到研究网络的整体安全状况及变化趋势,网络安全态势感知(network security situation awareness,简称NSSA)成为下一代安全技术的焦点.NSSA起源于态势感知(situation awareness,简称SA),指对网络安全要素进行获取、理解、显示以及预测未来的发展趋势.1988年,Endsley将SA定义为感知在一定时间和空间环境中的元素,包括它们现在的状况和它们未来的发展趋势[1]. SA广泛用于商业领域、军事战场、空中交通监管(air traffic control,简称ATC)和医疗应急调度等领域.1999年, Bass首次提出了网络态势感知(NetSA)的概念,将ATC态势感知中成熟的模型和技术应用到NetSA[2],并首次给出NetSA的概念模型[3].对NSSA的相关研究主要集中在以下3个方面:从网络连接可视化的角度,将网络连接状态以可视化视图的方式呈现出来,安全管理人员据此判断网络是否受到威胁.Lau等人设计了三维网络流量检测工具spinning cube[4],以点的形式表示单个网络连接,以三维立方体显示整个网络的连接状况.SIFT项目组研制了两种可视化工具NVisionIP[5]和VisFlowConnect[6],以NetFlow 审计日志为数据源显示网络连接状况和网络流量.CAIDA开发了网络可视化工具AS[7],以极坐标的方式显示网络中的连接.这些方法对网络状况提供了直观的表示,为安全管理员的分析提供很多便利,但都是基于对系统日志的分析,数据来源单一,实时性较差,并且评估结果过多的依赖管理员的经验,尤其当网络连接很多时,很难判断系统是否遭受攻击.从层次化分析的角度,比较有代表性的是陈秀真等人提出的层次化网络安全态势量化评估方法[10].该方法利用IDS海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,采用自下而上、先局部后整体的评估策略,将网络分为服务、主机、系统进行分层计算;最后,综合分析得到网络安全态势图,并有集成化的系统实现,具有很好的理论和实用价值.但是,该方法的数据来源仅有系统IDS报警数据,在量化评估算法中很多地方都是采用加权分析方法,具有一定的主观性,还需要实际检验.从数据融合的角度对NSSA研究较为广泛和深入,出现了很多数据融合模型,比较有影响力的是Steinberg 等人提出的JDL(joint director’s laboratories)数据融合模型[8].JDL提供的逻辑融合框架,将数据融合过程分为数据精炼、对象精炼、态势精炼、影响评估和过程精炼.Endslay从人类感觉的视角提出了与JDL不同的态势感知模型[9],将态势感知过程分为感知、理解和预测.这两种数据融合模型被广泛应用在网络安全态势感知领域,为后续的研究提供了理论指导.Bass提出了基于分布式多传感器数据融合的网络态势感知[2],给出下一代入侵检测系统框架,为后续的研究提供了指导.该方法的缺点是,当网络系统很复杂时,威胁和传感器的数量以及数据流变得非常巨大而使得模型不可控制.此外,国内在Bass的态势感知概念模型和JDL数据融合模型的基础上,对NSSA的算法进行了一系列的研究.何伟等人提出的基于脆弱性分析的网络态势感知[11]、赵国生等人提出的基于灰色关联分析的网络可生存性态势评估方法[12]等等.这些研究大都停留在评估算法的研究上,很少有成型的系统实现,并且数据来源和安全要素的考虑比较单一.本文在态势感知概念模型的基础上,提出了一种基于Markov博弈分析的网络安全态势感知模型及其实现方法.综合考虑威胁传播、管理员实施安全措施和普通用户行为的影响,准确全面地评估系统当前的安全状态,给出管理员最佳的应对措施.本文的目的在于:通过对威胁传播的分析,建立安全态势量化评估的Markov博弈模型,给出态势评估算法,动态评估当前时刻系统的安全态势,并给出最佳加固方案.1 网络安全态势感知模型1.1 网络安全态势感知系统框架网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势[13].NSSA是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势.NSSA需要考虑多方因素:首先,数据来源要全面和丰富,包括网络结构、资产、脆弱性、威胁等数据;其次,态势感知过程要简洁和客观,尽可能地实现自动化和满足实时性;最后,态势感知结果要到深度广度兼备,满足多种用户需求,提供加固方案给管理员以提高系统安全性.本文在态势感知概念模型基础上,结合数据融合的思想,给出了如图1所示的NSSA系统框架[14].张勇 等:基于Markov 博弈模型的网络安全态势感知方法497Fig.1 Framework of NSSA图1 NSSA 系统框架该框架通过多传感器检测网络系统的各种安全信息,根据态势感知模型评估系统的安全态势及其变化趋势,并给出安全加固方案,主要包括以下几个模块:(1) 数据采集:通过多传感器监测网络系统的运行状况,检测大量的原始安全数据;(2) 态势理解:采用规范化分析、冗余检测和冲突检测等方法,分析原始数据,得到规范化的数据集;(3) 态势评估:采用态势评估算法,分析态势理解模块的数据,定量描述系统的安全态势;(4) 态势预测:采用态势预测算法,分析态势的变化规律,预测系统安全态势变化趋势;(5) 加固方案生成:分析系统最薄弱的节点,给出加固方案,指导管理员提高系统安全性.1.2 威胁传播分析网络系统的各个节点相互连接,当系统中某个节点被成功攻击后,威胁可以传播到与该节点相关联的其他节点,从而使这些节点遭受安全威胁.因此,在进行态势感知时不能仅静态考虑系统节点安全状况,还需对威胁传播及其影响进行动态分析.张永铮等人提出了用于风险评估的风险传播模型[15],考虑了风险传播带来的潜在风险,其实质是分析威胁的传播对风险的影响.本文在针对不同威胁分析其传播规律,并结合相关的脆弱性分析对相关资产和相关传播链路的影响,提出威胁传播网络的概念.1.2.1 相关概念定义1(资产). 对系统有价值的资源,单个资产用Asset =(id a ,name a ,type a ,value a ,ρa )表示.其中,id a 为资产标识, name a 为资产名称,type a 为资产类型,value a 为资产价值,ρa 资产性能利用率.资产的类型包括主机、服务器、路由器、网关、防火墙、IDS 等;资产价值表示资产的重要程度,包含资产保密性价值、完整性价值、可用性价值,是一个向量结构,与资产的类型、资产提供的服务、资产所在主机的性能、资产所在的网络位置等因素相关[16];资产的性能利用率是资产所在主机的内存、CPU 、可支持连接数等性能的利用率的综合加权,分5个等级.随着等级的增长,性能利用率指数增长.定义2(威胁). 对资产造成损害的外因,单个威胁用Threat =(id t ,name t ,type t ,id a ,id v ,p t )表示.其中,id t 为威胁标识,name t 为威胁名称,type t 为威胁类型,id a 为威胁所在资产的标识,id v 为威胁利用的脆弱性的标识,p t 为威胁发生概率.威胁的类型包括病毒、蠕虫、木马等恶意代码和网络攻击,根据对系统的损害方式将威胁分为两类:一类威胁是占网络资源少的威胁,包括木马、病毒和网络攻击等,对系统节点的保密性、完整性和可用性均有影响,对网络带宽的影响忽略不计;二类威胁是大量耗费系统资源的威胁,以蠕虫和DDoS 攻击为代表,主要对系统的可用性造成影响.威胁发生的概率表示威胁发生的可能性,在某个资产上,对已检测到的威胁该值为1;对已检测到某脆弱性但未检测到利用该脆弱性的威胁,根据威胁等级的定义[16],认为该威胁以p t 概率发生.定义3(脆弱性). 可以被威胁利用的薄弱环节,单个脆弱性用Vul =(id v ,name v ,type v ,id a ,id t ,p v ,µ)表示.其中,id v 为脆弱性的标识,name v 为脆弱性名称,type v 为脆弱性类型,id a 为脆弱性所在资产的标识,id t 为利用该脆弱性的威498 Journal of Software软件学报 V ol.22, No.3, March 2011胁的标识,p v为脆弱性被利用的可能性,μ为脆弱性的影响.脆弱性的类型包括管理配置脆弱性、漏洞等;脆弱性被利用的可能性表示脆弱性被利用的难易程度,在某个资产上,如果检测到某脆弱性,认为该脆弱性以p v的概率被相应威胁成功利用;脆弱性的影响表示该脆弱性引发的安全事件对资产价值的影响,是一个向量结构,包含对资产保密性价值、完整性价值和可用性价值的影响. 通过对检测数据的融合,得到系统中所有的资产、威胁和脆弱性数据,构成资产集合、威胁集合和脆弱性集合.1.2.2 威胁传播网络对于威胁集合的每个威胁t,如果某个网络节点存在t,则t可以通过网络传播到与该节点相邻的其他节点.根据资产集合、脆弱性集合和网络结构信息,首先确定t的分布状态,即每个节点是否存在t,是否存在t利用的脆弱性,t通过每条路径传播的概率;然后分析t可能的转播路径和系统的变化状态.威胁的分布状态用威胁传播节点表示,威胁下一步可能的转播方向用威胁传播路径表示.定义4(威胁传播节点). 系统中受威胁影响的节点,包括已经被攻击或可能被攻击的节点,用Node=(id a, value a,ρa,t f,v f)表示.其中,id a为该节点对应资产的标识,value a为该节点对应资产的价值,ρa为该节点对应资产的性能利用率,t f表示该节点是否存在威胁,v f表示该节点是否存在威胁利用的脆弱性.定义5(威胁传播路径). 系统中传播威胁的链路,用有向边Path=(id as,id ad,value e,ρe,p e)表示.其中:id as为路径源节点资产ID;id ad为路径目的节点资产ID;value e为路径价值;ρe指路径被切断后对系统造成的损失,是路径带宽利用率,与资产的性能利用率类似,分为5个等级;p e表示威胁通过该路径成功扩散的概率,分为5个等级,每提高一个等级,威胁成功传播概率线性增加.定义6(威胁传播网络(threats propagation network,简称TPN)). 单个威胁t的TPN包含t所有的传播节点和传播路径,用TPN(t)={Nodes,Paths}表示,Nodes为威胁传播节点集,Paths为威胁传播路径集.威胁传播节点集包含系统所有受t影响的资产,可以设置包含系统所有资产;威胁传播路径集包含系统所有可以传播t的链路,可以设置包含系统所有链路.根据这两个集合建立t的传播网络,t的一步行为指t通过威胁传播网络,以一定的概率传播到当前被感染节点的邻居节点.每个威胁通过与之对应的威胁传播网络一步一步地传播到系统其他部分.1.3 网络安全态势感知流程根据图1给出的NSSA系统框架,给出如图2所示的NSSA流程,态势感知过程分为两部分:基于Markov 博弈分析的态势量化评估和基于时间序列分析的态势预测.态势量化评估部分是态势感知的核心.首先,数据采集模块检测的安全数据被融合归类到资产集合、威胁集合、脆弱性集合和网络结构信息,这些数据以规范化数据集的格式保存在数据库中,可以被实时地存取和修改;接着,对威胁集合中的每个威胁建立TPN;然后,对威胁、管理员和普通用户的行为进行Markov博弈分析,评估单个威胁的保密性态势,并给出最佳加固方案;最后,对威胁集合中的所有威胁的保密性态势综合分析评估出系统保密性态势;以同样的方法评估系统完整性态势和系统可用性态势,根据不同的应用背景和需求,对保密性、完整性、可用性态势加权,评估整个系统当前状态的安全态势.态势预测部分以态势评估结果为基础.系统在不同时刻安全态势彼此相关,可以利用这种相关性分析态势变化规律对系统安全态势进行预测.有很多预测方法,比如神经网络、模糊数学、灰色理论等等.在此,采用时间序列分析方法[14]刻画不同时刻安全态势的前后依赖关系.张勇 等:基于Markov 博弈模型的网络安全态势感知方法499Fig.2 Process of NSSA图2 NSSA 流程2 基于Markov 博弈分析的态势评估2.1 Markov 博弈模型的建立博弈论是研究决策者在决策主体各方相互作用下如何进行决策的理论,每个决策主体在考虑其他参与者的反应后选择行动方案[17].Markov 决策过程(MDP)是指决策者根据每个时刻观察到的状态,从可用的行为集合中选用行为的过程.系统下一步的状态是随机的,状态转移概率具有Markov 性,即下一时刻的状态只与当前时刻相关[18].Markov 博弈是由博弈论和MDP 综合而来,综合考虑多个参加者的决策.博弈分析方法被广泛用于网络安全性分析,比如,Sallhammar 等人采用博弈模型对攻击者意图进行分析[19],DanShen 等人采用Markov 博弈模型进行网络安全态势感知和对攻击效果分析[20]等等.这些研究仅对安全态势的某一侧面进行定性分析,在具体实施时很难操作.我们在文献[21]中采用两角色Markov 博弈分析的方法进行风险评估,考虑了攻防双方的行为对风险的影响,动态地分析威胁的潜在风险,在分析攻击方的行为时,仅考虑威胁自由扩散的特殊情况,并且没有考虑普通用户行为的影响.本文对威胁集合中每个威胁t 建立如下的Markov 博弈模型:(1) 博弈三方:攻击方以威胁的形式存在,通过威胁传播对系统造成损害;防守方以管理员为代表,通过实施加固方案减少威胁利用的脆弱性和切断威胁传播途径,从而提高系统的安全性;中立方以普通用户为代表,通过访问网络资源影响网络的性能,将所有普通用户的统计特性看作一个整体.攻击方的目的是对网络造成最大的损害;防守方的目的相反;中立方只关心己方利益而不管网络状况,比如当发现某个服务器变慢或某条链路出现故障时,中立方可能避开受影响的节点或路径;(2) 状态空间:TPN (t )的所有可能状态组成状态空间,k 时刻状态为TPN (t ,k )={s i (k ),e j (k )}.i =1,2,…,M 为M个传播节点,j =1,2,…,N 为N 条传播路径, s i (k )=(id i ,value ai ,ρaik ,t fik ,v fik )为第i 个传播节点k 时刻的状态, e j (k )=(id js ,id jd ,value ej ,ρejk ,p ej )为第j 条传播路径k 时刻的状态;(3) 行为空间(策略集):博弈三方所有可能的行为集合.攻击方行为u t 是威胁t 的一步传播,t 以一定的概率按照TPN (t )传播到系统的其他部分,每次只可能传播到当前感染节点的邻居节点;防守方行为u v 是管理员执行加固方案,每次只进行一步操作,包括修补某个脆弱性、切断某条传播路径或关闭某个网络节点;中立方行为u c 是普通用户访问量统计变化率的升降,简化为网络访问率提高10%和降低10%;(4) 转移概率:随着博弈各方的行为选择,系统的状态不断变化,用((,1)|(,),,,)t v c k k k p TPN t k TPN t k u u u +描述系统状态变化规律,TPN (t ,k +1),TPN (t ,k )表示系统k +1时刻、k 时刻系统的状态,,,t v c k k ku u u 为k 时刻攻500Journal of Software 软件学报 V ol.22, No.3, March 2011 击方、防守方和中立方的行为,各方依据一定的概率在行为空间中选取相应的行为;(5) 报酬函数:博弈结束后各方的得失.由于攻击方的目的是最大程度地对系统造成损害,其报酬用对系统的损害表示,包括对已经存在威胁的节点的一步损害和可能被感染节点的潜在损害;防守方的目的是最大程度地减轻系统损害,其报酬用管理员采取安全措施后所能减少的损害表示;中立方的目的是最大程度地使用网络资源,其报酬用所有普通用户对系统服务的利用程度表示.报酬函数是三方所选策略的函数,下面对博弈过程进行详细的分析得到三方的报酬函数. 2.2 博弈过程博弈过程是各方参与者根据系统当前状态从行为空间中选取一个行为,然后系统转移到新的状态,参与者再根据新状态做决策,依此反复进行.下面分析在k 时刻,对某个威胁t ,三方参与者选择行为的策略,并得到各方的一步报酬.在此基础上得到各方的报酬函数,参与者根据己方报酬函数的最大化选择策略.记TPN (t ,k )= {s i (k ),e j (k )}为系统k 时刻状态,s i (k )为第i 个传播节点k 时刻的状态,e j (k )为第j 条传播路径k 时刻的状态, TPN (t ,k +1)为系统k +1时刻的状态,系统的状态转移具有Markov 性.对于攻击方,t 属于不同类型的威胁时对系统的影响不同:对于第1类威胁,分别分析t 对系统的保密性、完整性和可用性影响损害;对于第2类威胁,主要分析t 对系统的可用性造成影响.A. t 为第1类威胁时,t 对节点i 的保密性、完整性和可用性均有损害,记为V t (s i (k ))=p t ⋅p v ⋅(μ⋅value ai ).其中,p t ⋅p v 表示t 对应的安全事件在i 上发生的可能性,μ⋅value ai 表示该安全事件对i 造成的安全性损害,μ和value ai 分别取其安全性各个对应分量.对TPN (t ,k )中所有节点按同样的方式计算,从而攻击方t 的一步报酬用公式(1a)表示:1((,))(())N t t i i V TPN t k V s k Φ∈=∑ (1a) B.t 为第2类威胁时,t 对节点i 及其相关路径的可用性造成损害,对i 可用性造成的损害为V t (s i (k ))= p t ⋅p v ⋅Δρai ⋅value ai .其中,p t ⋅p v 为t 对应的安全事件在i 上发生的可能性,Δρai 为t 对节点性能利用率的改变量,value ai 取节点可用性价值分量;对i 相关路径可用性造成的损害为(())i t j j V e k Φ∈∑,其中,V t (e j (k ))=p t ⋅p v ⋅Δρej ⋅value ej 为t 对第j 条路径的可用性损害.对TPN (t ,k )中所有节点及其相关路径按同样的方式计算,从而攻击方t 的一步报酬用公式(1b)表示: 2((,))(())(())N it t i t j i j V TPN t k V s k V e k ΦΦ∈∈=+∑∑ (1b) 其中,i ∈ΦN 表示受t 影响的节点集,j ∈Φi 表示节点i 的相关路径集.对于防守方,管理员对节点i 实施安全措施会带来两方面的影响:减少威胁t 的损害和影响网络性能.对网络可用性的影响包括安全措施对i 节点可用性的影响V v (s i (k ))=Δρai ⋅value ai ,其中,Δρai 为实施安全措施前后对节点 性能利用率的改变量,value ai 取节点可用性价值分量;和对i 相关路径的性能影响为(())i v j j V e k Φ∈∑,其中,V v (e j (k ))=Δρej ⋅value ej 为对第j 条路径的影响,Δρej 为实施安全措施后前后对路径性能利用率的改变量,value ej 为该边的价值.安全措施减少t 的损害与威胁类型有关:A.t 为一类威胁时,减少t 的损害为−V t (s i (k )),从而,防守方的一步报酬用公式(2a)表示:1((,))(())(())(())i v t i v i v j j V TPN t k V s k V s k V e k Φ∈=−++∑ (2a) B.t 为二类威胁时,减少t 的损害为(())(())i t i t j j V s k V e k Φ∈−−∑,从而防守方的一步报酬用公式(2b)表示:2((,))(())(())(())(())i i v t i t j v i v j j j V TPN t k V s k V e k V s k V e k ΦΦ∈∈=−−++∑∑ (2b)其中,j ∈Φi 表示与节点i 相关的路径集.对于中立方,普通用户根据网络的延迟、服务的可访问性等改变访问率.中立方的一步报酬为N 个节点和张勇 等:基于Markov 博弈模型的网络安全态势感知方法501M 条路径的利用率之和,用公式(3)表示:11((,))N M c ai ai ej ej i j V TPN t k value value ρρ===⋅+⋅∑∑ (3)威胁通过TPN (t ,k )向未感染的节点传播,根据公式(1a)、公式(1b)得到一类威胁的报酬函数,根据公式(2a)、公式(2b)得到二类威胁的报酬函数,统一用公式(4)表示:***(1)((,))((,))((,))((,1)|(,),,,)((,1))t v t v c k k k s k R TPN t k V TPN t k V TPN t k p TPN t k TPN t k u u u R TPN t k β+=++++∑ (4)其中,*表示1或者2;β(0≤β<1)是折扣因子,描述将来威胁传播带来的潜在损害对当前损害的影响;((,1)|(,),,,)t v c k k k p TPN t k TPN t k u u u +是状态转移概率.管理员通过相应的措施抑制威胁的传播,攻防双方的报酬函数近似认为相反,防守方报酬函数用−R (s (k ))表示.中立方根据当前的网络状况选择己方行为,报酬函数用公式(5)表示:(1)((,))((,))((,1)|(,),,,)((,1))c c ct v c c k k k s k R TPN t k V TPN t k p TPN t k TPN t k u u u R TPN t k β+=+++∑ (5)其中,βc 是中立方折扣因子.上述的博弈过程近似认为是三角色非零完全信息静态非合作博弈.下面以一个简单网络为例说明博弈过程,该网络具有4个节点和5条有向边.对该网络威胁集合的某个威胁t ,建立t 的TPN.博弈三方是威胁t 、管理员和普通用户,攻击方的行为是按照TPN 向未感染的节点传播t ,防守方的行为是管理员修补系统节点上t 利用的脆弱性,中立方的行为是普通用户增加或减少对该网络的访问率,系统状态是t 对应TPN 的所有可能的状态.博弈各方根据系统的状态和己方的报酬函数动态地选择己方行为,系统根据各方行为的影响以一定的概率跳转到下一状态,博弈过程如图3所示.(1) k 时刻,只在节点1上检测到t ,系统处于状态A ;(2) k +1时刻,t 向节点3传播,管理员加固节点3,普通用户访问率不变.系统如果跳转到状态B ,表示加固方案执行没有成功并且威胁成功传播;如果跳转到状态C ,表示加固方案执行成功或t 在该方向传播失败;(3) k +2时刻,以状态B 为例,t 向节点2、节点4、节点1传播,管理员加固节点1,普通用户访问率不变.系统如果跳转到状态D ,表示威胁成功传播到节点2和节点4,节点1加固方案执行成功或t 在该方向传播失败.......Fig.3 Sketch map of Markov game process图3 Markov 博弈过程示意图。

网络安全态势感知综述.ppt

网络安全态势感知综述.ppt

〉对于防守方:管理员对节点 i 实施安全措施会带来两方面的影响:减少威胁 t 的损害和影响网络性能 安全措施对i节点可用性的影响:
对 i 相关路径的性能影响为:
其中,Vv(ej(k))= Δρej * valueej为对第 j 条路径的影响
〉 安全措施减少 t 的损害与威胁类型有关: 〉 t 为一类威胁时,减少 t 的损害为−Vt(si(k)),从而,防守方的一步报酬用公式(2a)
网络安全态势感知综述
席荣荣 云曉春 金舒原
文章概述
〉 基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网 络安全态势要素提取、态势理解和态势预测,重点论述了各个研究点需解 决的核心问题、主要算法以及各种算法的优缺点,最后对未来的发展进行 了分析和展望。
概念概述
〉1988年,Endsley首先提出了态势感知的定义:在一定的时空范围内,认 知、理解环境因素,并且对未来的发展趋势进行预测。
1. k 时刻,只在节点 1 上检测到 t,系统处于状态 A; 2. k+1 时刻,t 向节点 3 传播,管理员加固节点 3,普通用户访问率不变.系统如
果跳转到状态 B,表示加固方案执行没有成功并且威胁成功传播;如果跳转 到状态 C,表示加固方案执行成功或 t 在该方向传播失败; 3. k+2 时刻,以状态 B 为例,t 向节点 2、节点 4、节点 1 传播,管理员加固节 点 1,普通用户访问率不变.系统如果跳转到状态 D,表示威胁成功传播到节 点 2 和节点 4,节点 1 加固方案执行成功或 t 在该方向传播失败.
威胁:对资产造成损害的外因

威胁类型:病毒、蠕虫、木马等恶意代码和网络攻击,根据对系统的损
害方式将威胁分为两类:

基于改进Markov算法的电力线载波通信网络安全态势感知仿真研究

基于改进Markov算法的电力线载波通信网络安全态势感知仿真研究

基于改进Markov算法的电力线载波通信网络安全态势感知
仿真研究
彭志超
【期刊名称】《电气自动化》
【年(卷),期】2024(46)2
【摘要】针对电力线载波通信网络安全态势感知单位运算时间较长且误差较大等问题,基于改进Markov算法研究一种新型通信网络安全态势感知方法。

采用分区采集与降维运算数据预处理,去除电力线载波信号干扰因素。

利用隶属关联矩阵挖掘网络安全要素特征,构建层次化Markov网络安全态势感知模型。

利用BW算法寻找目标参数最优解,来确定感知目标点位置,缩短挖掘时间,提高感知精准度。

经过试验验证,所提方法单位感知时间只有60~90 ms,多组并行感知均方误差不超过2%,表明所提方法能够满足电力线载波通信网络安全态势感知应用需求。

【总页数】3页(P80-82)
【作者】彭志超
【作者单位】国网天津市电力公司
【正文语种】中文
【中图分类】TM711
【相关文献】
1.一种基于隐Markov模型的网络安全态势感知方法研究
2.基于Markov game 模型的装备保障信息网络安全态势感知方法研究
3.基于反向传播算法的网络安全
态势信息识别——评《网络安全态势感知》4.基于改进支持向量机的网络安全态势感知算法
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software,2011,22(3):495−508 [doi: 10.3724/SP.J.1001.2011.03751] +86-10-62562563 ©中国科学院软件研究所版权所有. Tel/Fax:∗基于Markov博弈模型的网络安全态势感知方法张勇+, 谭小彬, 崔孝林, 奚宏生(中国科学技术大学自动化系,安徽合肥 230027)Network Security Situation Awareness Approach Based on Markov Game ModelZHANG Yong+, TAN Xiao-Bin, CUI Xiao-Lin, XI Hong-Sheng(Department of Automation, University of Science and Technology of China, Hefei 230027, China)+ Corresponding author: E-mail: jzhang@Zhang Y, Tan XB, Cui XL, Xi HS. Network security situation awareness approach based on Markov gamemodel. Journal of Software, 2011,22(3):495−508. /1000-9825/3751.htmAbstract: To analyze the influence of propagation on a network system and accurately evaluate system security,this paper proposes an approach to improve the awareness of network security, based on the Markov Game Model(MGM). This approach gains a standard data of assets, threats, and vulnerabilities via fusing a variety of systemsecurity data collected by multi-sensors. For every threat, it analyzes the rule of propagation and builds a threatpropagation network (TPN). By using the Game Theory to analyze the behaviors of threats, administrators, andordinary users, it establishes a three player MGM. In order to make the evaluation process a real-time operation, itoptimizes the related algorithm. The MGM can dynamically evaluate system security situation and provide the bestreinforcement schema for the administrator. The evaluation of a specific network indicates that the approach issuitable for a real network environment, and the evaluation result is precise and efficient. The reinforcement schemacan effectively curb the propagation of threats.Key words: network security situation awareness; threat propagation network; Markov game model摘要: 为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法.通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络;通过对威胁、管理员和普通用户的行为进行博弈分析,建立三方参与的Markov博弈模型,并对相关算法进行优化分析,使得评估过程能够实时运行.Markov博弈模型能够动态评估系统安全态势,并为管理员提供最佳的加固方案.通过对具体网络的测评分析表明,基于Markov博弈分析的方法符合实际应用,评估结果准确、有效,提供的加固方案可有效抑制威胁的扩散.关键词: 网络安全态势感知;威胁传播网络;Markov博弈模型中图法分类号: TP393文献标识码: A随着网络结构的日趋庞杂和各种新型攻击手段的大量涌现,网络安全问题越来越严峻,网络安全技术也在不断变革,从传统的入侵阻止、入侵检测发展到入侵容忍、可生存性研究,从关注信息的保密性发展到关注信∗基金项目: 国家高技术研究发展计划(863)(2006AA01Z449);中国博士后科学基金资助项目(20070420738)收稿时间: 2009-06-24; 定稿时间: 2009-10-10496 Journal of Software软件学报 V ol.22, No.3, March 2011息的可用性和服务的可持续性,从关注单个安全问题的解决发展到研究网络的整体安全状况及变化趋势,网络安全态势感知(network security situation awareness,简称NSSA)成为下一代安全技术的焦点.NSSA起源于态势感知(situation awareness,简称SA),指对网络安全要素进行获取、理解、显示以及预测未来的发展趋势.1988年,Endsley将SA定义为感知在一定时间和空间环境中的元素,包括它们现在的状况和它们未来的发展趋势[1]. SA广泛用于商业领域、军事战场、空中交通监管(air traffic control,简称ATC)和医疗应急调度等领域.1999年, Bass首次提出了网络态势感知(NetSA)的概念,将ATC态势感知中成熟的模型和技术应用到NetSA[2],并首次给出NetSA的概念模型[3].对NSSA的相关研究主要集中在以下3个方面:从网络连接可视化的角度,将网络连接状态以可视化视图的方式呈现出来,安全管理人员据此判断网络是否受到威胁.Lau等人设计了三维网络流量检测工具spinning cube[4],以点的形式表示单个网络连接,以三维立方体显示整个网络的连接状况.SIFT项目组研制了两种可视化工具NVisionIP[5]和VisFlowConnect[6],以NetFlow 审计日志为数据源显示网络连接状况和网络流量.CAIDA开发了网络可视化工具AS[7],以极坐标的方式显示网络中的连接.这些方法对网络状况提供了直观的表示,为安全管理员的分析提供很多便利,但都是基于对系统日志的分析,数据来源单一,实时性较差,并且评估结果过多的依赖管理员的经验,尤其当网络连接很多时,很难判断系统是否遭受攻击.从层次化分析的角度,比较有代表性的是陈秀真等人提出的层次化网络安全态势量化评估方法[10].该方法利用IDS海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,采用自下而上、先局部后整体的评估策略,将网络分为服务、主机、系统进行分层计算;最后,综合分析得到网络安全态势图,并有集成化的系统实现,具有很好的理论和实用价值.但是,该方法的数据来源仅有系统IDS报警数据,在量化评估算法中很多地方都是采用加权分析方法,具有一定的主观性,还需要实际检验.从数据融合的角度对NSSA研究较为广泛和深入,出现了很多数据融合模型,比较有影响力的是Steinberg 等人提出的JDL(joint director’s laboratories)数据融合模型[8].JDL提供的逻辑融合框架,将数据融合过程分为数据精炼、对象精炼、态势精炼、影响评估和过程精炼.Endslay从人类感觉的视角提出了与JDL不同的态势感知模型[9],将态势感知过程分为感知、理解和预测.这两种数据融合模型被广泛应用在网络安全态势感知领域,为后续的研究提供了理论指导.Bass提出了基于分布式多传感器数据融合的网络态势感知[2],给出下一代入侵检测系统框架,为后续的研究提供了指导.该方法的缺点是,当网络系统很复杂时,威胁和传感器的数量以及数据流变得非常巨大而使得模型不可控制.此外,国内在Bass的态势感知概念模型和JDL数据融合模型的基础上,对NSSA的算法进行了一系列的研究.何伟等人提出的基于脆弱性分析的网络态势感知[11]、赵国生等人提出的基于灰色关联分析的网络可生存性态势评估方法[12]等等.这些研究大都停留在评估算法的研究上,很少有成型的系统实现,并且数据来源和安全要素的考虑比较单一.本文在态势感知概念模型的基础上,提出了一种基于Markov博弈分析的网络安全态势感知模型及其实现方法.综合考虑威胁传播、管理员实施安全措施和普通用户行为的影响,准确全面地评估系统当前的安全状态,给出管理员最佳的应对措施.本文的目的在于:通过对威胁传播的分析,建立安全态势量化评估的Markov博弈模型,给出态势评估算法,动态评估当前时刻系统的安全态势,并给出最佳加固方案.1 网络安全态势感知模型1.1 网络安全态势感知系统框架网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势[13].NSSA是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势.NSSA需要考虑多方因素:首先,数据来源要全面和丰富,包括网络结构、资产、脆弱性、威胁等数据;其次,态势感知过程要简洁和客观,尽可能地实现自动化和满足实时性;最后,态势感知结果要到深度广度兼备,满足多种用户需求,提供加固方案给管理员以提高系统安全性.本文在态势感知概念模型基础上,结合数据融合的思想,给出了如图1所示的NSSA系统框架[14].张勇 等:基于Markov 博弈模型的网络安全态势感知方法497Fig.1 Framework of NSSA图1 NSSA 系统框架该框架通过多传感器检测网络系统的各种安全信息,根据态势感知模型评估系统的安全态势及其变化趋势,并给出安全加固方案,主要包括以下几个模块:(1) 数据采集:通过多传感器监测网络系统的运行状况,检测大量的原始安全数据;(2) 态势理解:采用规范化分析、冗余检测和冲突检测等方法,分析原始数据,得到规范化的数据集;(3) 态势评估:采用态势评估算法,分析态势理解模块的数据,定量描述系统的安全态势;(4) 态势预测:采用态势预测算法,分析态势的变化规律,预测系统安全态势变化趋势;(5) 加固方案生成:分析系统最薄弱的节点,给出加固方案,指导管理员提高系统安全性.1.2 威胁传播分析网络系统的各个节点相互连接,当系统中某个节点被成功攻击后,威胁可以传播到与该节点相关联的其他节点,从而使这些节点遭受安全威胁.因此,在进行态势感知时不能仅静态考虑系统节点安全状况,还需对威胁传播及其影响进行动态分析.张永铮等人提出了用于风险评估的风险传播模型[15],考虑了风险传播带来的潜在风险,其实质是分析威胁的传播对风险的影响.本文在针对不同威胁分析其传播规律,并结合相关的脆弱性分析对相关资产和相关传播链路的影响,提出威胁传播网络的概念.1.2.1 相关概念定义1(资产). 对系统有价值的资源,单个资产用Asset =(id a ,name a ,type a ,value a ,ρa )表示.其中,id a 为资产标识, name a 为资产名称,type a 为资产类型,value a 为资产价值,ρa 资产性能利用率.资产的类型包括主机、服务器、路由器、网关、防火墙、IDS 等;资产价值表示资产的重要程度,包含资产保密性价值、完整性价值、可用性价值,是一个向量结构,与资产的类型、资产提供的服务、资产所在主机的性能、资产所在的网络位置等因素相关[16];资产的性能利用率是资产所在主机的内存、CPU 、可支持连接数等性能的利用率的综合加权,分5个等级.随着等级的增长,性能利用率指数增长.定义2(威胁). 对资产造成损害的外因,单个威胁用Threat =(id t ,name t ,type t ,id a ,id v ,p t )表示.其中,id t 为威胁标识,name t 为威胁名称,type t 为威胁类型,id a 为威胁所在资产的标识,id v 为威胁利用的脆弱性的标识,p t 为威胁发生概率.威胁的类型包括病毒、蠕虫、木马等恶意代码和网络攻击,根据对系统的损害方式将威胁分为两类:一类威胁是占网络资源少的威胁,包括木马、病毒和网络攻击等,对系统节点的保密性、完整性和可用性均有影响,对网络带宽的影响忽略不计;二类威胁是大量耗费系统资源的威胁,以蠕虫和DDoS 攻击为代表,主要对系统的可用性造成影响.威胁发生的概率表示威胁发生的可能性,在某个资产上,对已检测到的威胁该值为1;对已检测到某脆弱性但未检测到利用该脆弱性的威胁,根据威胁等级的定义[16],认为该威胁以p t 概率发生.定义3(脆弱性). 可以被威胁利用的薄弱环节,单个脆弱性用Vul =(id v ,name v ,type v ,id a ,id t ,p v ,µ)表示.其中,id v 为脆弱性的标识,name v 为脆弱性名称,type v 为脆弱性类型,id a 为脆弱性所在资产的标识,id t 为利用该脆弱性的威498 Journal of Software软件学报 V ol.22, No.3, March 2011胁的标识,p v为脆弱性被利用的可能性,μ为脆弱性的影响.脆弱性的类型包括管理配置脆弱性、漏洞等;脆弱性被利用的可能性表示脆弱性被利用的难易程度,在某个资产上,如果检测到某脆弱性,认为该脆弱性以p v的概率被相应威胁成功利用;脆弱性的影响表示该脆弱性引发的安全事件对资产价值的影响,是一个向量结构,包含对资产保密性价值、完整性价值和可用性价值的影响. 通过对检测数据的融合,得到系统中所有的资产、威胁和脆弱性数据,构成资产集合、威胁集合和脆弱性集合.1.2.2 威胁传播网络对于威胁集合的每个威胁t,如果某个网络节点存在t,则t可以通过网络传播到与该节点相邻的其他节点.根据资产集合、脆弱性集合和网络结构信息,首先确定t的分布状态,即每个节点是否存在t,是否存在t利用的脆弱性,t通过每条路径传播的概率;然后分析t可能的转播路径和系统的变化状态.威胁的分布状态用威胁传播节点表示,威胁下一步可能的转播方向用威胁传播路径表示.定义4(威胁传播节点). 系统中受威胁影响的节点,包括已经被攻击或可能被攻击的节点,用Node=(id a, value a,ρa,t f,v f)表示.其中,id a为该节点对应资产的标识,value a为该节点对应资产的价值,ρa为该节点对应资产的性能利用率,t f表示该节点是否存在威胁,v f表示该节点是否存在威胁利用的脆弱性.定义5(威胁传播路径). 系统中传播威胁的链路,用有向边Path=(id as,id ad,value e,ρe,p e)表示.其中:id as为路径源节点资产ID;id ad为路径目的节点资产ID;value e为路径价值;ρe指路径被切断后对系统造成的损失,是路径带宽利用率,与资产的性能利用率类似,分为5个等级;p e表示威胁通过该路径成功扩散的概率,分为5个等级,每提高一个等级,威胁成功传播概率线性增加.定义6(威胁传播网络(threats propagation network,简称TPN)). 单个威胁t的TPN包含t所有的传播节点和传播路径,用TPN(t)={Nodes,Paths}表示,Nodes为威胁传播节点集,Paths为威胁传播路径集.威胁传播节点集包含系统所有受t影响的资产,可以设置包含系统所有资产;威胁传播路径集包含系统所有可以传播t的链路,可以设置包含系统所有链路.根据这两个集合建立t的传播网络,t的一步行为指t通过威胁传播网络,以一定的概率传播到当前被感染节点的邻居节点.每个威胁通过与之对应的威胁传播网络一步一步地传播到系统其他部分.1.3 网络安全态势感知流程根据图1给出的NSSA系统框架,给出如图2所示的NSSA流程,态势感知过程分为两部分:基于Markov 博弈分析的态势量化评估和基于时间序列分析的态势预测.态势量化评估部分是态势感知的核心.首先,数据采集模块检测的安全数据被融合归类到资产集合、威胁集合、脆弱性集合和网络结构信息,这些数据以规范化数据集的格式保存在数据库中,可以被实时地存取和修改;接着,对威胁集合中的每个威胁建立TPN;然后,对威胁、管理员和普通用户的行为进行Markov博弈分析,评估单个威胁的保密性态势,并给出最佳加固方案;最后,对威胁集合中的所有威胁的保密性态势综合分析评估出系统保密性态势;以同样的方法评估系统完整性态势和系统可用性态势,根据不同的应用背景和需求,对保密性、完整性、可用性态势加权,评估整个系统当前状态的安全态势.态势预测部分以态势评估结果为基础.系统在不同时刻安全态势彼此相关,可以利用这种相关性分析态势变化规律对系统安全态势进行预测.有很多预测方法,比如神经网络、模糊数学、灰色理论等等.在此,采用时间序列分析方法[14]刻画不同时刻安全态势的前后依赖关系.张勇 等:基于Markov 博弈模型的网络安全态势感知方法499Fig.2 Process of NSSA图2 NSSA 流程2 基于Markov 博弈分析的态势评估2.1 Markov 博弈模型的建立博弈论是研究决策者在决策主体各方相互作用下如何进行决策的理论,每个决策主体在考虑其他参与者的反应后选择行动方案[17].Markov 决策过程(MDP)是指决策者根据每个时刻观察到的状态,从可用的行为集合中选用行为的过程.系统下一步的状态是随机的,状态转移概率具有Markov 性,即下一时刻的状态只与当前时刻相关[18].Markov 博弈是由博弈论和MDP 综合而来,综合考虑多个参加者的决策.博弈分析方法被广泛用于网络安全性分析,比如,Sallhammar 等人采用博弈模型对攻击者意图进行分析[19],DanShen 等人采用Markov 博弈模型进行网络安全态势感知和对攻击效果分析[20]等等.这些研究仅对安全态势的某一侧面进行定性分析,在具体实施时很难操作.我们在文献[21]中采用两角色Markov 博弈分析的方法进行风险评估,考虑了攻防双方的行为对风险的影响,动态地分析威胁的潜在风险,在分析攻击方的行为时,仅考虑威胁自由扩散的特殊情况,并且没有考虑普通用户行为的影响.本文对威胁集合中每个威胁t 建立如下的Markov 博弈模型:(1) 博弈三方:攻击方以威胁的形式存在,通过威胁传播对系统造成损害;防守方以管理员为代表,通过实施加固方案减少威胁利用的脆弱性和切断威胁传播途径,从而提高系统的安全性;中立方以普通用户为代表,通过访问网络资源影响网络的性能,将所有普通用户的统计特性看作一个整体.攻击方的目的是对网络造成最大的损害;防守方的目的相反;中立方只关心己方利益而不管网络状况,比如当发现某个服务器变慢或某条链路出现故障时,中立方可能避开受影响的节点或路径;(2) 状态空间:TPN (t )的所有可能状态组成状态空间,k 时刻状态为TPN (t ,k )={s i (k ),e j (k )}.i =1,2,…,M 为M个传播节点,j =1,2,…,N 为N 条传播路径, s i (k )=(id i ,value ai ,ρaik ,t fik ,v fik )为第i 个传播节点k 时刻的状态, e j (k )=(id js ,id jd ,value ej ,ρejk ,p ej )为第j 条传播路径k 时刻的状态;(3) 行为空间(策略集):博弈三方所有可能的行为集合.攻击方行为u t 是威胁t 的一步传播,t 以一定的概率按照TPN (t )传播到系统的其他部分,每次只可能传播到当前感染节点的邻居节点;防守方行为u v 是管理员执行加固方案,每次只进行一步操作,包括修补某个脆弱性、切断某条传播路径或关闭某个网络节点;中立方行为u c 是普通用户访问量统计变化率的升降,简化为网络访问率提高10%和降低10%;(4) 转移概率:随着博弈各方的行为选择,系统的状态不断变化,用((,1)|(,),,,)t v c k k k p TPN t k TPN t k u u u +描述系统状态变化规律,TPN (t ,k +1),TPN (t ,k )表示系统k +1时刻、k 时刻系统的状态,,,t v c k k ku u u 为k 时刻攻500Journal of Software 软件学报 V ol.22, No.3, March 2011 击方、防守方和中立方的行为,各方依据一定的概率在行为空间中选取相应的行为;(5) 报酬函数:博弈结束后各方的得失.由于攻击方的目的是最大程度地对系统造成损害,其报酬用对系统的损害表示,包括对已经存在威胁的节点的一步损害和可能被感染节点的潜在损害;防守方的目的是最大程度地减轻系统损害,其报酬用管理员采取安全措施后所能减少的损害表示;中立方的目的是最大程度地使用网络资源,其报酬用所有普通用户对系统服务的利用程度表示.报酬函数是三方所选策略的函数,下面对博弈过程进行详细的分析得到三方的报酬函数. 2.2 博弈过程博弈过程是各方参与者根据系统当前状态从行为空间中选取一个行为,然后系统转移到新的状态,参与者再根据新状态做决策,依此反复进行.下面分析在k 时刻,对某个威胁t ,三方参与者选择行为的策略,并得到各方的一步报酬.在此基础上得到各方的报酬函数,参与者根据己方报酬函数的最大化选择策略.记TPN (t ,k )= {s i (k ),e j (k )}为系统k 时刻状态,s i (k )为第i 个传播节点k 时刻的状态,e j (k )为第j 条传播路径k 时刻的状态, TPN (t ,k +1)为系统k +1时刻的状态,系统的状态转移具有Markov 性.对于攻击方,t 属于不同类型的威胁时对系统的影响不同:对于第1类威胁,分别分析t 对系统的保密性、完整性和可用性影响损害;对于第2类威胁,主要分析t 对系统的可用性造成影响.A. t 为第1类威胁时,t 对节点i 的保密性、完整性和可用性均有损害,记为V t (s i (k ))=p t ⋅p v ⋅(μ⋅value ai ).其中,p t ⋅p v 表示t 对应的安全事件在i 上发生的可能性,μ⋅value ai 表示该安全事件对i 造成的安全性损害,μ和value ai 分别取其安全性各个对应分量.对TPN (t ,k )中所有节点按同样的方式计算,从而攻击方t 的一步报酬用公式(1a)表示:1((,))(())N t t i i V TPN t k V s k Φ∈=∑ (1a) B.t 为第2类威胁时,t 对节点i 及其相关路径的可用性造成损害,对i 可用性造成的损害为V t (s i (k ))= p t ⋅p v ⋅Δρai ⋅value ai .其中,p t ⋅p v 为t 对应的安全事件在i 上发生的可能性,Δρai 为t 对节点性能利用率的改变量,value ai 取节点可用性价值分量;对i 相关路径可用性造成的损害为(())i t j j V e k Φ∈∑,其中,V t (e j (k ))=p t ⋅p v ⋅Δρej ⋅value ej 为t 对第j 条路径的可用性损害.对TPN (t ,k )中所有节点及其相关路径按同样的方式计算,从而攻击方t 的一步报酬用公式(1b)表示: 2((,))(())(())N it t i t j i j V TPN t k V s k V e k ΦΦ∈∈=+∑∑ (1b) 其中,i ∈ΦN 表示受t 影响的节点集,j ∈Φi 表示节点i 的相关路径集.对于防守方,管理员对节点i 实施安全措施会带来两方面的影响:减少威胁t 的损害和影响网络性能.对网络可用性的影响包括安全措施对i 节点可用性的影响V v (s i (k ))=Δρai ⋅value ai ,其中,Δρai 为实施安全措施前后对节点 性能利用率的改变量,value ai 取节点可用性价值分量;和对i 相关路径的性能影响为(())i v j j V e k Φ∈∑,其中,V v (e j (k ))=Δρej ⋅value ej 为对第j 条路径的影响,Δρej 为实施安全措施后前后对路径性能利用率的改变量,value ej 为该边的价值.安全措施减少t 的损害与威胁类型有关:A.t 为一类威胁时,减少t 的损害为−V t (s i (k )),从而,防守方的一步报酬用公式(2a)表示:1((,))(())(())(())i v t i v i v j j V TPN t k V s k V s k V e k Φ∈=−++∑ (2a) B.t 为二类威胁时,减少t 的损害为(())(())i t i t j j V s k V e k Φ∈−−∑,从而防守方的一步报酬用公式(2b)表示:2((,))(())(())(())(())i i v t i t j v i v j j j V TPN t k V s k V e k V s k V e k ΦΦ∈∈=−−++∑∑ (2b)其中,j ∈Φi 表示与节点i 相关的路径集.对于中立方,普通用户根据网络的延迟、服务的可访问性等改变访问率.中立方的一步报酬为N 个节点和张勇 等:基于Markov 博弈模型的网络安全态势感知方法501M 条路径的利用率之和,用公式(3)表示:11((,))N M c ai ai ej ej i j V TPN t k value value ρρ===⋅+⋅∑∑ (3)威胁通过TPN (t ,k )向未感染的节点传播,根据公式(1a)、公式(1b)得到一类威胁的报酬函数,根据公式(2a)、公式(2b)得到二类威胁的报酬函数,统一用公式(4)表示:***(1)((,))((,))((,))((,1)|(,),,,)((,1))t v t v c k k k s k R TPN t k V TPN t k V TPN t k p TPN t k TPN t k u u u R TPN t k β+=++++∑ (4)其中,*表示1或者2;β(0≤β<1)是折扣因子,描述将来威胁传播带来的潜在损害对当前损害的影响;((,1)|(,),,,)t v c k k k p TPN t k TPN t k u u u +是状态转移概率.管理员通过相应的措施抑制威胁的传播,攻防双方的报酬函数近似认为相反,防守方报酬函数用−R (s (k ))表示.中立方根据当前的网络状况选择己方行为,报酬函数用公式(5)表示:(1)((,))((,))((,1)|(,),,,)((,1))c c ct v c c k k k s k R TPN t k V TPN t k p TPN t k TPN t k u u u R TPN t k β+=+++∑ (5)其中,βc 是中立方折扣因子.上述的博弈过程近似认为是三角色非零完全信息静态非合作博弈.下面以一个简单网络为例说明博弈过程,该网络具有4个节点和5条有向边.对该网络威胁集合的某个威胁t ,建立t 的TPN.博弈三方是威胁t 、管理员和普通用户,攻击方的行为是按照TPN 向未感染的节点传播t ,防守方的行为是管理员修补系统节点上t 利用的脆弱性,中立方的行为是普通用户增加或减少对该网络的访问率,系统状态是t 对应TPN 的所有可能的状态.博弈各方根据系统的状态和己方的报酬函数动态地选择己方行为,系统根据各方行为的影响以一定的概率跳转到下一状态,博弈过程如图3所示.(1) k 时刻,只在节点1上检测到t ,系统处于状态A ;(2) k +1时刻,t 向节点3传播,管理员加固节点3,普通用户访问率不变.系统如果跳转到状态B ,表示加固方案执行没有成功并且威胁成功传播;如果跳转到状态C ,表示加固方案执行成功或t 在该方向传播失败;(3) k +2时刻,以状态B 为例,t 向节点2、节点4、节点1传播,管理员加固节点1,普通用户访问率不变.系统如果跳转到状态D ,表示威胁成功传播到节点2和节点4,节点1加固方案执行成功或t 在该方向传播失败.......Fig.3 Sketch map of Markov game process图3 Markov 博弈过程示意图。

相关文档
最新文档