博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
网络安全态势感知 提取 理解和预测 杜嘉微_网络安全态势感知综述(二)
阅读量:5733 次
发布时间:2019-06-18

本文共 5307 字,大约阅读时间需要 17 分钟。

摘  要

     上篇文章《网络安全态势感知综述(一)》对网络安全态势感知的定义、模型构成、意义进行了阐述,本篇则主要对构建网络安全态势感知模型的网络环境感知、态势理解和态势预测三个部分的建模过程和常用方法进行了分析,并对网络安全态势感知进行总结与展望。

如何构建网络环境感知模型?

网络环境感知是网络安全态势感知的基础,网络环境感知的过程包括数据采集、数据预处理和感知结果三部分。数据采集是基于网络分析师的需求或者基于网络安全态势指标(脆弱性、容灾性、威胁性和稳定性)对感知的网络环境数据进行采集,为数据预处理提供原始数据。数据预处理是通过数据处理算法对原始数据进行标准化和分类处理,产生规范化数据,从中提取特征数据或态势因子,保证数据的全面性和精确性,为态势理解奠定基础。

网络环境数据复杂多样,为了全面地提取特征数据或态势因子,研究者针对数据的不同特征,提出多种数据处理算法并得到规范化数据,实时保存感知到的网络数据,从而提高网络环境感知的速度和效率。常用的算法有条件随机场和进化神经网络的态势因子提取方法。

  • 条件随机场是判别式概率模型,通过标注或分析信息对数据进行预处理,获取特征数据。
  • 基于进化神经网络的态势因子提取方法是以神经网络算法为基础,采用进化策略优化神经网络参数,建立进化神经网络模型,提取态势因子,实现网络安全态势感知量化,解决信息不全面的问题。
除此之外,其他研究者还采用了聚类分析和可扩展的分层数据模型等方法。

如何构建态势理解模型?

态势理解是网络安全态势感知的核心,通过分析特征数据或态势因子之间的相关性得到影响网络安全态势的强相关因素,依据这些强相关因素,识别网络攻击,定位网络脆弱点,检测网络威胁。在此之后,评估已有攻击造成的损失和危害,并同时通过计算网络威胁的频率和分析网络脆弱的程度来评估安全事件发生的可能性,得到评估数据。依据这些评估数据来制定决策,执行主动防御反馈到网络环境,从而提高网络环境的防御能力,实现安全防护。

为了实现网络安全防护,研究者常用的方法有自适应共振理论模型、贝叶斯网络分类器和博弈模型。

  • 自适应共振理论模型能够自适应网络动态环境,识别网络攻击,定位网络脆弱点。
  • 贝叶斯网络分类器解决特征数据不确定性问题,分析网络流量,检测网络威胁,对网络攻击的不同特征进行分类以评估其造成的损失。
  • 博弈模型用来评估攻击、防御双方产生的风险,刻画动态攻防过程,主动寻找最优防御策略,实现安全防护,降低风险损失。
除此之外,其他研究者还采用网络流量分析技术和基于深度学习的多级弹性检测框架等方法。 研究人员将自适应共振理论、贝叶斯网络分类器及博弈模型等方法应用于网络安全领域,可以处理网络事件、降低人工成本、检测网络攻击、分类网络流量、检测实时消息、开展态势评估及实施主动防御。

如何构建态势预测模型?

态势预测是网络安全态势感知的目的,依据态势理解输出的评估数据,找出网络攻击的潜在规律,确定潜在的网络威胁,以此为基础来预测网络安全状况,包括预测网络攻击者的下一步行动、网络攻击的次数和网络安全状态的发展趋势,得到预测数据,再通过分析这些预测数据来制定决策,执行主动防御反馈到网络环境,从而提高网络环境的防御能力,实现安全防护。

为了在网络攻击发生之前主动采取防御措施,加强网络安全防护。研究者常用自回归整合移动平均预测模型、隐马尔可夫模型和灰色预测模型。

  • 自回归整合移动平均预测模型分析历史网络数据,预测网络攻击次数和攻击者下一步行动。
  • 隐马尔可夫模型在网络攻击数据不确定情况下,克服对网络数据完整性的依赖,预测网络安全发展趋势,采取预防措施执行主动防御。
  • 灰色预测模型对既有已知信息,又有未知或不确定信息的网络系统进行预测,不仅可以提高模型的预测精度,还能准确地预测网络安全发展趋势。
除此之外,其他研究者还采用递归神经网络的新型恶意软件预测模型、信念规则库模型和RiskTeller风险预测模型等方法。 研究人员将自回归整合移动平均预测模型、隐马尔可夫模型及灰色预测模型等方法应用于网络安全领域,可以处理预测攻击次数、预测攻击者下一步行动、预测网络安全发展趋势、处理不确定信息、缩短预测时间、预测网络事件的风险、提高预测精度及实施主动防御。

总结与未来展望

网络安全态势感知作为一种实现安全防护的新兴技术,得到学术界和企业界的广泛关注,已有一系列研究成果。本文梳理了网络安全态势感知基本概念并提出了网络安全态势感知的定义;依据网络安全态势感知过程构建了网络安全态势感知模型,并将其分为网络环境感知、态势理解和态势预测三个部分,介绍了各部分的研究过程、研究方法以及研究目的;描述了网络安全态势感知意义;对模型的各部分建立网络环境感知模型、态势理解模型和态势预测模型,并描述各部分的建模过程、常用方法及其能够实现的功能。

未来展望:

  • 现有网络安全态势感知技术没有固定且统一的模型,研究人员根据网络安全需求的变化建立不同的模型。

  • 已有工作侧重于对网络环境感知、态势理解和态势预测某个部分的研究,没有整体的研究方法与通用的标准模型。

  • 与传统的安全设备检测方式相比,网络安全态势感知技术需要在网络攻击发生之前阻止攻击行为,这就要求与网络环境状态保持高度一致。

  • 现有的网络安全态势感知技术在根据网络环境进行实时动态调整的能力上还有所欠缺,已有的网络安全态势感知框架与网络环境契合度有待完善。

参考文献

[1]  Liang Y, Wang HQ, Lai JB. Quantification of network security situational awareness based on evolutionary neural network[C]//2007 International    Conference on Machine Learning and Cybernetics. IEEE, 2007, 6: 3267-3272.

[2]  Wang H, Liang Y, Ye H. An Extraction Method of Situational Factors for Network Security Situational Awareness[C]//2008 International Conference         on Internet Computing in Science and Engineering. IEEE, 2008: 317-320.

[3]  Huffer KMT, Reed JW. Situational awareness of network system roles (SANSR)[C]//Proceedings of the 12th Annual Conference on Cyber and Information Security Research. ACM, 2017: 8.

[4]  Ngamwitthayanon N, Wattanapongsakorn N. Fuzzy-ART in network anomaly detection with feature-reduction dataset[C]//7th International     Conference on Networked Computing. IEEE, 2011: 116-121.

[5]  Somwang P, Lilakiatsakun W. Intrusion detection technique by using fuzzy ART on computer network security[C] //2012 7th IEEE Conference on   Industrial Electronics and Applications (ICIEA). IEEE, 2012: 697-702.

[6]  Xiao J, Song H. A novel intrusion detection method based on adaptive resonance theory and principal component analysis[C]//2009 WRI International       Conference on Communications and Mobile Computing. IEEE, 2009, 3: 445-449.

[7]  Okutan A, Yang SJ, Mcconky K. Predicting cyber attacks with bayesian networks using unconventional signals[C]//Proceedings of the 12th  Annual Conference on Cyber and Information Security Research. ACM, 2017: 13.

[8]  Huang K, Zhou C, Tian YC, et al. Assessing the physical impact of cyberattacks on industrial cyber-physical systems[J]. IEEE Transactions on       Industrial  Electronics, 2018, 65(10): 8153-8162.

[9]  Pan Z, Wu Y. Building and testing network security situational awareness model based on bayesian method[C]//Third International Conference on   Cyberspace Technology (CCT 2015). IET, 2015: 1-4.

[10] Silva A, Pontes E, Zhou F, et al. PRBS/EWMA based model for predicting burst attacks (Brute Froce, DoS) in computer networks[C]//Ninth         International Conference on Digital Information Management (ICDIM 2014). IEEE, 2014: 194-200.

[11] Werner G, Yang S, Mcconky K. Time series forecasting of cyber attack intensity[C]//Proceedings of the 12th Annual Conference on cyber and          information security research. ACM, 2017: 18.

[12]   刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报,2014,38(01):12-21.

[13]  王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[D].2006.

[14]  易飞.基于进化神经网络模型的网络安全态势要素提取方法研究[J].电子世界,2016(22):104+106.

[15]  黄健明,张恒巍.基于随机演化博弈模型的网络防御策略选取方法[J].电子学报,2018,46(09):2222-2228.

[16]  陈永强,吴晓平,付钰,罗晓东.基于模糊静态贝叶斯博弈的网络主动防御策略选取[J].计算机应用研究,2015,32(03):887-889+899.

[17]  席荣荣,云晓春,张永铮,郝志宇.一种改进的网络安全态势量化评估方法[J].计算机学报,2015,38(04):749-758.

[18]  张恒巍.信号博弈网络安全威胁评估方法.西安电子科技大学学报(自然科学版),2016,43(3):137-143

[19]  朱建明,宋彪,黄启发.基于系统动力学的网络安全攻防演化博弈模型[J].通信学报,2014,35(01):54-61.

[20]  彭小萍. 自适应共振理论原理与应用研究[D].北京:北京化工大学,2012.

中国保密协会

科学技术分会

长按扫码关注我们

c93279b0be40ae760321575e933694b0.png

作者:张春萌

责编:何   洁

往期精彩文章TOP5回顾

美国攻击窃密能力背后的顶层架构

美国网络安全体系架构简介

起底突破物理隔离的USB设备攻击窃密技术

通过电力线“搞定”物理隔离计算机

请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术

近期精彩文章回顾

网络安全态势感知综述(一)

美国“大国竞争”战略体系的主要特点与威胁

基于RGB视频数据的深度行为分类模型发展综述二

基于RGB视频数据的深度行为分类模型发展综述一

基于深度学习的视频中人体行为识别研究简介

转载地址:http://xtowx.baihongyu.com/

你可能感兴趣的文章
nginx+tomcat实现负载均衡
查看>>
mysql 行转列列转行
查看>>
《设计模式系列》---桥接模式
查看>>
[Unity3d]Shader 着色器 学习前了解知识
查看>>
Linux中文件颜色所代表的属性和颜色
查看>>
Redrain duilib中事件委托存在的问题
查看>>
43、我的C#学习笔记9
查看>>
网站建表实践及优化
查看>>
字符串的简单操作
查看>>
C#新功能--命名参数与可选参数
查看>>
构建ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(22)-权限管理系统-模块导航制作...
查看>>
strtok和strtok_r
查看>>
维辰超市:借助云商城成功转型新零售
查看>>
Airbnb 宣布放弃使用 React Native,回归使用原生技术
查看>>
web.xml中<load-on-start>n</load-on-satrt>作用
查看>>
python之路---进程
查看>>
1061. Dating (20)
查看>>
页面留白问题
查看>>
leetcode 【 Best Time to Buy and Sell Stock II 】python 实现
查看>>
推荐15款创建漂亮幻灯片的 jQuery 插件
查看>>