本文共 5307 字,大约阅读时间需要 17 分钟。
摘 要
上篇文章《网络安全态势感知综述(一)》对网络安全态势感知的定义、模型构成、意义进行了阐述,本篇则主要对构建网络安全态势感知模型的网络环境感知、态势理解和态势预测三个部分的建模过程和常用方法进行了分析,并对网络安全态势感知进行总结与展望。如何构建网络环境感知模型?
网络环境感知是网络安全态势感知的基础,网络环境感知的过程包括数据采集、数据预处理和感知结果三部分。数据采集是基于网络分析师的需求或者基于网络安全态势指标(脆弱性、容灾性、威胁性和稳定性)对感知的网络环境数据进行采集,为数据预处理提供原始数据。数据预处理是通过数据处理算法对原始数据进行标准化和分类处理,产生规范化数据,从中提取特征数据或态势因子,保证数据的全面性和精确性,为态势理解奠定基础。
网络环境数据复杂多样,为了全面地提取特征数据或态势因子,研究者针对数据的不同特征,提出多种数据处理算法并得到规范化数据,实时保存感知到的网络数据,从而提高网络环境感知的速度和效率。常用的算法有条件随机场和进化神经网络的态势因子提取方法。
如何构建态势理解模型?
态势理解是网络安全态势感知的核心,通过分析特征数据或态势因子之间的相关性得到影响网络安全态势的强相关因素,依据这些强相关因素,识别网络攻击,定位网络脆弱点,检测网络威胁。在此之后,评估已有攻击造成的损失和危害,并同时通过计算网络威胁的频率和分析网络脆弱的程度来评估安全事件发生的可能性,得到评估数据。依据这些评估数据来制定决策,执行主动防御反馈到网络环境,从而提高网络环境的防御能力,实现安全防护。
为了实现网络安全防护,研究者常用的方法有自适应共振理论模型、贝叶斯网络分类器和博弈模型。
如何构建态势预测模型?
态势预测是网络安全态势感知的目的,依据态势理解输出的评估数据,找出网络攻击的潜在规律,确定潜在的网络威胁,以此为基础来预测网络安全状况,包括预测网络攻击者的下一步行动、网络攻击的次数和网络安全状态的发展趋势,得到预测数据,再通过分析这些预测数据来制定决策,执行主动防御反馈到网络环境,从而提高网络环境的防御能力,实现安全防护。
为了在网络攻击发生之前主动采取防御措施,加强网络安全防护。研究者常用自回归整合移动平均预测模型、隐马尔可夫模型和灰色预测模型。
总结与未来展望
网络安全态势感知作为一种实现安全防护的新兴技术,得到学术界和企业界的广泛关注,已有一系列研究成果。本文梳理了网络安全态势感知基本概念并提出了网络安全态势感知的定义;依据网络安全态势感知过程构建了网络安全态势感知模型,并将其分为网络环境感知、态势理解和态势预测三个部分,介绍了各部分的研究过程、研究方法以及研究目的;描述了网络安全态势感知意义;对模型的各部分建立网络环境感知模型、态势理解模型和态势预测模型,并描述各部分的建模过程、常用方法及其能够实现的功能。
未来展望:
现有网络安全态势感知技术没有固定且统一的模型,研究人员根据网络安全需求的变化建立不同的模型。
已有工作侧重于对网络环境感知、态势理解和态势预测某个部分的研究,没有整体的研究方法与通用的标准模型。
与传统的安全设备检测方式相比,网络安全态势感知技术需要在网络攻击发生之前阻止攻击行为,这就要求与网络环境状态保持高度一致。
现有的网络安全态势感知技术在根据网络环境进行实时动态调整的能力上还有所欠缺,已有的网络安全态势感知框架与网络环境契合度有待完善。
参考文献
[1] Liang Y, Wang HQ, Lai JB. Quantification of network security situational awareness based on evolutionary neural network[C]//2007 International Conference on Machine Learning and Cybernetics. IEEE, 2007, 6: 3267-3272.
[2] Wang H, Liang Y, Ye H. An Extraction Method of Situational Factors for Network Security Situational Awareness[C]//2008 International Conference on Internet Computing in Science and Engineering. IEEE, 2008: 317-320.
[3] Huffer KMT, Reed JW. Situational awareness of network system roles (SANSR)[C]//Proceedings of the 12th Annual Conference on Cyber and Information Security Research. ACM, 2017: 8.
[4] Ngamwitthayanon N, Wattanapongsakorn N. Fuzzy-ART in network anomaly detection with feature-reduction dataset[C]//7th International Conference on Networked Computing. IEEE, 2011: 116-121.
[5] Somwang P, Lilakiatsakun W. Intrusion detection technique by using fuzzy ART on computer network security[C] //2012 7th IEEE Conference on Industrial Electronics and Applications (ICIEA). IEEE, 2012: 697-702.
[6] Xiao J, Song H. A novel intrusion detection method based on adaptive resonance theory and principal component analysis[C]//2009 WRI International Conference on Communications and Mobile Computing. IEEE, 2009, 3: 445-449.
[7] Okutan A, Yang SJ, Mcconky K. Predicting cyber attacks with bayesian networks using unconventional signals[C]//Proceedings of the 12th Annual Conference on Cyber and Information Security Research. ACM, 2017: 13.
[8] Huang K, Zhou C, Tian YC, et al. Assessing the physical impact of cyberattacks on industrial cyber-physical systems[J]. IEEE Transactions on Industrial Electronics, 2018, 65(10): 8153-8162.
[9] Pan Z, Wu Y. Building and testing network security situational awareness model based on bayesian method[C]//Third International Conference on Cyberspace Technology (CCT 2015). IET, 2015: 1-4.
[10] Silva A, Pontes E, Zhou F, et al. PRBS/EWMA based model for predicting burst attacks (Brute Froce, DoS) in computer networks[C]//Ninth International Conference on Digital Information Management (ICDIM 2014). IEEE, 2014: 194-200.
[11] Werner G, Yang S, Mcconky K. Time series forecasting of cyber attack intensity[C]//Proceedings of the 12th Annual Conference on cyber and information security research. ACM, 2017: 18.
[12] 刘刚,张宏,李千目.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报,2014,38(01):12-21.
[13] 王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[D].2006.
[14] 易飞.基于进化神经网络模型的网络安全态势要素提取方法研究[J].电子世界,2016(22):104+106.
[15] 黄健明,张恒巍.基于随机演化博弈模型的网络防御策略选取方法[J].电子学报,2018,46(09):2222-2228.
[16] 陈永强,吴晓平,付钰,罗晓东.基于模糊静态贝叶斯博弈的网络主动防御策略选取[J].计算机应用研究,2015,32(03):887-889+899.
[17] 席荣荣,云晓春,张永铮,郝志宇.一种改进的网络安全态势量化评估方法[J].计算机学报,2015,38(04):749-758.
[18] 张恒巍.信号博弈网络安全威胁评估方法.西安电子科技大学学报(自然科学版),2016,43(3):137-143
[19] 朱建明,宋彪,黄启发.基于系统动力学的网络安全攻防演化博弈模型[J].通信学报,2014,35(01):54-61.
[20] 彭小萍. 自适应共振理论原理与应用研究[D].北京:北京化工大学,2012.
中国保密协会
科学技术分会
长按扫码关注我们
作者:张春萌
责编:何 洁
往期精彩文章TOP5回顾
美国攻击窃密能力背后的顶层架构
美国网络安全体系架构简介
起底突破物理隔离的USB设备攻击窃密技术
通过电力线“搞定”物理隔离计算机
请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术
近期精彩文章回顾
网络安全态势感知综述(一)
美国“大国竞争”战略体系的主要特点与威胁
基于RGB视频数据的深度行为分类模型发展综述二
基于RGB视频数据的深度行为分类模型发展综述一
基于深度学习的视频中人体行为识别研究简介
转载地址:http://xtowx.baihongyu.com/