基于威胁传播的多节点网络安全态势量化评估方法.pdf

上传人:88****9 文档编号:25631 上传时间:2018-04-24 格式:PDF 页数:11 大小:2.02MB
返回 下载 相关 举报
基于威胁传播的多节点网络安全态势量化评估方法.pdf_第1页
第1页 / 共11页
基于威胁传播的多节点网络安全态势量化评估方法.pdf_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《基于威胁传播的多节点网络安全态势量化评估方法.pdf》由会员分享,可在线阅读,更多相关《基于威胁传播的多节点网络安全态势量化评估方法.pdf(11页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机研究与发展 D01:107544lSsnl000一1239201720161015Journal of Computer Research and Development 54(4):731741,2017基于威胁传播的多节点网络安全态势量化评估方法田建伟1 田 峥1 漆文辉1 郝悍勇2 李仁发3 黎 曦1 乔 宏1 薛海伟11(国网湖南省电力公司电力科学研究院长沙410007)2(国家电网公司 北京 100031)3(湖南大学信息科学与工程学院 长沙410082)(tianjw0509163com)Threat Propagation Based Security Situation

2、QuantitatiVe Assessment in MultiNode NetworkTian Jianweil,Tian Zhen91, Wenhuil,Hao Hanyon92,Li Renfa3,Li Xil,Qiao Hon91,and Xue Haiweil1(S口P Grid H“咒以卵EZ口frif PDtuer Corpornio挖R8s8口rc九J,zsi“e,C丘口咒gs五n 410007)2(S口把G疵d Corpornio咒。厂C矗i”,Be巧i雄g 100031)3(CoZZeg已o,Co,”户“Pr Sfi已挖ce nnd EZPcf,+D咒ic E规gineer

3、i竹g,H“行行Lki化rsify,C口行gs410082)Abstract The traditional securitv situation assessment mainlv focuses on the small scale networksystem,which has ne91ected the risk correlation among network nodes In view of the complexnetwork structure in the energy Internet, a quantitative assessment for multinode ne

4、twork securitysituation based on threat propagation is proposed This method firstly gives concept and definition ofnetwork nodes in energy Internet, and models the energy Internet network structure by using graphtheory;secondly,quantitative method is proposed based on threat propagation probability

5、to calculatethe node security situation,also a multinode weighting method called LRNodeRank is put forward toevaluate fusion network security situation Finally, a security situation improvement based on thesimplest threat graph is proposed to calculate the network border needed to reinforce Experime

6、ntalresults show that the proposed method can accurately assess the security situation of multinodenetwork,and can also effectively carry out the border connectionsKey words network node; multinode network; threat propagation; security situation fusion;simplest threat graph摘要传统的安全态势评估方法主要面向小规模网信息系统,

7、忽略了网络节点间风险的关联性针对能源互联网中复杂的网络结构,提出基于威胁传播的多节点网络安全态势量化评估方法,1)该方法提出能源互联网网络节点的概念和相关定义,并利用图理论对能源互联网的网络结构进行建模;2)提出基于威胁传播概率的安全态势量化方法,计算网络节点安全态势,并提出多节点网络的权重计算方法LRNodeRank,进而评估整个网络的融合安全态势;3)提出一种基于最简威胁图的安全态势改进方法,计算需要开展安全加固的网络边界实验结果表明:该方法能够准确评估多节点网络的安全态势,能够有效计算边界连接关系收稿日期:20161221;修回日期:20170119基金项目:国家自然科学基金项目(616

8、72217)This work was supported by the National Natural Science Foundation of China(61672217)万方数据732 计算机研究与发展2017,54(4)关键词 网络节点;多节点网络;威胁传播;安全态势融合;最简威胁图中图法分类号 TP393随着化石能源的日渐枯竭和环境污染的逐步加剧,以输送清洁能源为目标的能源互联网概念被提出并逐渐受到业界认可1。3能源互联网是新能源技术与互联网技术相结合,实现电力流、信息流和业务流高度融合的共享网络4_6能源互联网中智能电网、物联网和互联网技术的深度融合,新能源、分布式能源、微电

9、网和电动汽车充放电设施的接入,造成原有封闭隔离的网络边界模糊化,安全防护薄弱环节增多,为黑客提供了更多的攻击路径和攻击目标7,遭到破坏性攻击的后果十分严重,存在大规模甚至全球范围内的停电事件风险如何准确地评估能源互联网信息安全态势,及时采取有效的安全控制措施,是保障能源互联网安全的重要研究课题安全态势评估是通过获取安全相关元素,分析和判断安全状况刘玉岭等人81提出了基于时空维度分析的网络安全态势预测方法,从时间和空间维度上分析安全要素对安全态势的影响张海霞等人93使用攻击能力增长表示攻击者的最终目标,并以此分析攻击路径,从而进行网络安全性的分析田志宏等人10提出利用上下文验证的方法,过滤无关的

10、虚假警报,使得安全评估更为准确韦勇等人1明利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势国外的Mohamed等人12。31通过分析警报之间的逻辑关系对警报进行关联分析,评估网络的威胁态势Brynielsson等人14通过博弈论的方法预测和分析安全态势能源互联网全球泛在和分布式接入的特性,以及信息系统和能源系统在量测、计算、传输和控制等环节的高度集成1 5。16,导致能源互联网的网络结构复杂、信息量大、安全态势影响因素多,存在“一点突破,影响全网”的风险而现有的研究工作偏重于孤立信息系统或者小规模网络的安全态势评估,忽略了大规模网络中威胁的相互传播影响,评估要素不全面,使

11、得评估结果不够准确,难以对网络结构复杂的能源互联网做出准确的信息安全态势评估为此,本文提出了面向能源互联网的多节点网络安全态势量化评估方法1)提出了能源互联网网络节点的概念和相关定义,并利用图理论对能源互联网的网络结构进行建模;2)通过基于威胁传播概率的安全态势量化方法,计算网络节点安全态势,进而综合考虑服务权重,计算整个网络的融合安全态势;3)提出一种基于最简威胁图的安全态势改进方法,为安全决策者提供合理的安全解决方案本文主要做出了3点贡献:1)面对能源互联网复杂的网络结构,构建连接关系图模型,能够准确地对影响网络安全态势的要素进行识别和分析2)提出基于威胁传播概率的安全态势量化方法,能够反

12、映节点间威胁的关联性,同时考虑了服务权重对安全态势的影响,提出了多节点的安全态势融合方法3)提出了一种基于最简威胁图的安全态势改进方法,该方法通过构造最简威胁图,能够寻找解决目标网络安全威胁的关键措施集合1 网络节点安全态势评估模型为便于讨论能源互联网的信息安全态势,本文首先给出网络节点等概念的相关定义定义1网络节点将分布于能源互联网不同物理位置,通过信息网络互联起来,支撑分布式能源接人控制,实现信息流和控制流传输的一个信息系统集合称为一个网络节点网络节点九可用一个五元组来表示一(id,f,锄,口)其中,id为网络节点的标识;厂为该节点的权重;为该节点检测到的攻击信息;口为该节点的脆弱性信息,

13、包括漏洞、服务、安全配置等;口为该节点资产价值,包括保密性、完整性和可用性H一。,。,。)称为网络节点的全集在网络节点中检测到攻击信息的节点称为威胁热源节点,表示为H 7一危。,。)EH如图1所示,网络节点。矗。,其中。,。,。为威胁热源节点在图1中,网络节点内部功能各异的信息系统被用于传输数据和服务信息的网络链路互联起来,使得网络节点之间存在逻辑访问关系定义2连接关系网络节点:(1i咒)通过网络链路,存在到网络节点i(1歹咒,i歹)中信息系统或设备的逻辑访问关系,称为网络节点i到网络节点i的连接关系z州,所有连接关系的集合为L定义3连接关系图能源互联网中各网络节点的连接关系构成了一个连接关系

14、有向图G,G一(H。I,)万方数据田建伟等:基于威胁传播的多节点网络安全态势量化评估方法 733o un-anacked Node o AIcacked NodeU unanacked Node U AtIacked Nodeq Mjddleware Intem狐e 口Da词)ase mtem地e o Appllcanon InterfaceFig 1 Schematic diagram of energy Internet networknode access relationship图1 能源互联网网络节点访问关系示意图图1的网络节点拓扑信息可以模型化为连接关系图,如图2所示连接关系图中顶

15、点为网络节点,边为连接关系,边上的权重值为网络节点间连接关系的数量()unanacked N。de()Attacked N。deU un_anacked Node U Attacked NodeFig 2 Corrcsp。ndlng connecti。n rclation graph off遍ure l图2 图1对应的连接关系图文献17一18提出了“风险关联性”的概念,描述不同信息系统和设备之间潜在的安全风险关联关系同理,在连接关系图中,当攻击者成功入侵网络节点:后,他不仅控制了矗。的部分甚至全部资源,而且也通过连接关系拥有了对网络节点,一定程度的访问特权,可见连接关系使得威胁具有传播性因此,

16、本文也引人“网络节点间威胁传播概率”的概念定义4威胁传播概率r如果攻击在成功入侵威胁热源节点:后,利用网络节点间的连接关系(矗:,五,),继续攻击节点,并造成安全事件的概率称为威胁传播概率“,网络节点安全态势不仅与攻击信息、脆弱性、节点资产有关,还与节点间的威胁传播概率有关本文安全态势评估有3点:1)检测受到攻击的威胁热源节点矗:,分析攻击与脆弱性属性口的相关度来评估安全事件发生的概率声:2)根据安全事件发生概率p,、威胁值忌和节点之间的威胁传播概率“,计算安全事件对其他节点,造成的影响“。3)安全事件的影响程度,并结合网络节点资产价值n,评估网络节点安全态势SA2安全态势量化评估方法21基于

17、威胁传播概率的安全态势计算方法从攻击者的角度看,达到渗透目标的渗透路径可能有若干条,即当攻击者成功渗透一个网络节点后,由于节点间的连接关系,下一个攻击目标可能有多个,选择下一个目标的因素也存在多个方面,如攻击者对渗透技术的偏好和能力、攻击目标的脆弱性等本文将获取一个网络节点控制权后,选择下一个网络节点作为攻击目标的可能性称为攻击选择概率声咒例如,在成功控制网络节点矗:后,下一个有可能的攻击目标为。,。,九。中的任意一个,p竹(i,歹)表示选择网络节点,作为下一个攻击目标的攻击选择概率本文假设攻击者具有超强的渗透能力,能够成功执行各种渗透行为,攻击选择概率仅与网络节点自身的脆弱性有关参考文献19

18、中脆弱信息的量化计算方法的攻击选择概率户行计算为乡咒一训lV乞s+训2V;。,+w3V0。l+硼4V:。, (1)其中,w一(叫。,叫。,砌。,叫。)为权重归一化向量,表示各脆弱性信息对安全事件发生的影响程度, fO5,0SS口Pactive;【0,矗0SS勉PinactiveT, fo6,矗PonS。抛一open; IO,PorSnfPunkown万方数据734 计算机研究与发展 2017,54(4)f1,儿。一搔lOCVEIDHig危_Ris愚一V钆ZCVEJD;矗CVE)尬d Ri娩以CVEID;CVEJDunkown:CVEn)Lo砌Ri幽“CVE工D忍AccPssC072roZS口P

19、inactive;8,矗AcfPssCo孢roZLP口gZlow;6,AccPssCo,zroZLP口PZmid;2,矗AfcgssCo挖roZLeu已Zhigh基于安全防御体系中“木桶理论”的基本思想,攻击者总是选择脆弱性最高的网络节点发起攻击,即攻击者的“理性”渗透路径选择假设假设1理性的攻击路径选择攻击者掌握了目标网络系统的所有信息,包括攻击选择概率和网络拓扑结构当攻击者成功渗透一个网络节点后,面对多个连接关系,总会选择攻击选择概率最大的连接关系路径作为下一个攻击目标;同时攻击渗透过程中,不会重复攻击已经获得了的控制权限的网络节点,即攻击者的渗透行为是单调的基于假设1和连接关系有向图,可

20、得出相关定理:定理1在成功控制网络节点矗。后,攻击者到网络节点矗,的攻击路径为:以攻击选择概率户咒为权值,在连接关系有向图中网络节点矗;和矗,之间经过的边权值之和最少的路径,该路径称为攻击选择路径Z。(i,歹)一(Z(i,q),Z(q,5),Z(s,歹),所有攻击选择路径组成的集合称为攻击选择路径集合L。i。根据定理1,威胁传播概率rf,的计算方法如下:r。一户咒(i,d)夕7z(d,Z)p咒(是,歹),st (2)(Z(i,d),Z(d,Z),Z(轧j)一Z。i。(以j),谤!dZ是歹本文采用Dijkstra算法,通过以攻击选择概率为权重的连接关系有向图,计算威胁传播概率,算法的时间复杂度为

21、0(咒2I H 7 I),其中,z为连接关系有向图的节点数量在节点i(矗:H7)上的网络攻击,对节点,威胁影响“,的计算为ip忌“,i歹 (3)地一I户:是,i一歹 3其中,忌为威胁值,即威胁针对某个漏洞的风险级别,根据威胁评分系统CVSS的评分标准瞳,是o,10,值越大,威胁程度越高;乡:为安全事件发生的概率,即在网络节点。上检测到攻击信息f后,利用网络节点脆弱性口信息,导致安全事件发生的可能性将每个攻击对该网络节点的威胁影响累加,作为该网络节点同一时段所受到的所有攻击的影响,即网络节点的安全态势e,可计算为q一弘 (4)zq结合网络节点的资产价值,计算安全态势为SA,一P,乜, (5)22

22、基础数据的获取方法1)安全攻击检测方法问题描述如下:给定攻击类型T一f。,。,。),每类攻击。涉及的日志属性字段为AT。一口f叫,以啪,a油),每个攻击,对应的特征关键字为KEy。一走e弧。,尼8y硼,是Py岫,如何检测日志集合H中是否包含特征关键字尼ey“(1i“,1歹u),并把检测到的。和A:值存储到关系数据库,以用来统计网络节点遭到。的攻击数量针对以上问题,本文基于大规模数据的MapReduce数据分析模型,将Hbase中的态势数据分片,每行为一片,在Map函数中检测网络日志数据是否包含攻击特征关键字,并按照指标进行分类排序并存储到数据中具体步骤如下:步骤1构建攻击类型数组TM、日志属性

23、二维数组AT“m及特征关键字二维数组KEY甜以,初始化环境变量;步骤2对于指标的每个属性A了、i力,遍历Mnp函数输入变量中所对应的属性值,并组成属性字段值字符串Dessr,遍历ATi对应的每一个特征关键字Kiz,检测DPsSr是否包含关键字Kiz,如果包含,则形成P口i,-(ATi,DP5Sr)为键值对,输出到Reduce函数中;步骤3在Reduce函数中,将(ATi,DPssr)写入到关系数据库中2)威胁热源节点的安全事件发生概率根据参考文献19,检测到安全攻击后,安全事件发生的概率不仅跟节点的漏洞信息有关,还与节点内部的操作系统、应用服务、安全配置有关基于以上考虑,威胁热源节点户i的安全

24、事件发生概率为p:一叫1Vos+训2Vs。,+叫3Vv。I+鲫4Vc。, (6)其中,VOs表示威胁信息与目标网络操作系统之间的相关度,V。,表示威胁信息与目标网络应用服务之间的相关度,Vv。表示威胁信息与目标网络漏洞信息之间的相关度,Vc。表示威胁信息与目标网络安全配置信息之间的相关度0OOO,、L一,V矿万方数据田建伟等:基于威胁传播的多节点网络安全态势量化评估方法 7353)网络节点资产价值量化方法在安全态势评估中,资产价值不是以资产的经济价值来衡量,而是由资产面临的威胁,存在的脆弱性对网络节点的保密性、完整性和可用性造成的影响程度来决定根据资产在保密性、完整性和可用性3个安全属性上的不

25、同要求,将每个安全属性分为5个不同的等级,分别用1,2,3,4,5表示21|,表示资产在该属性对整个网络节点安全性的影响,计算为 n一1bf堕型兰堕姿坐垫鲨1,(7) J ,其中,C彻厂表示保密性等级,hf表示完整性等级,A勘niz表示可用性等级,w一(叫。,砌:,硼。)为3个安全属性对安全资产价值影响程度的权重在能源互联网中,在计算可用性权重时,需考虑不同用途信息设备出现安全问题后的影响面和影响程度,如保护设备出现安全问题后对整个网络的影响程度远远大于信息采集和传输类设备23 多节点安全态势融合方法本文借鉴网页重要性排序算法PageRank2妇的思想,将其引入到多节点网络安全态势评估中,提出

26、一种多节点复杂网络的权重计算方法LR_NodeRank首先,在具有挖个网络节点的连接关系有向图G中,假设对于节点。,存在来自节点。,。,。的连接关系Z(1,i),Z(2,i),z(咒,i),对应的权重为户咒(1,i),夕咒(2,i),夕咒(咒,i),则评估网络节点的重要性权值NNR(矗i)的计算为NNRi)一与+盯(舀揣NNR)+揣NNRz)+揣NNR()一宇+以圣舞努南NNR吼A (8)其中,仃为阻尼系数,NNR(i)为网络节点,的重要性权值,0“(,i)为连接关系z(歹,i)的出强度值对于连接关系图G,可以组织一个N维矩阵:其中i行歹列的值为O“f(矗,。),该矩阵称为概率转移矩阵:M一生

27、丝! 生丝! 生丝!丝!o札(矗1,矗1) 0“(矗2,矗1) 0“(。,1)坌丝!兰! 垂丝!;!兰! 生丝!丝!仇t(矗l,2)Ck(矗2,2)0“(。,2); ; ;生丝!丝! 生丝!兰!丝! 生丝!丝!丝!(9):l z(歹,q)|其中, o以矗,矗i)一彳瓦西T_ (10)式(9)表明:1)到网络节点i的连接关系越多,说明矗。提供的访问服务数量越多,重要程度越高;2)攻击选择概率夕卵(歹,i)越高,说明连接关系z(歹,i)的脆弱性越大,对整体网络安全性影响程度越大进而利用各主机节点安全态势sA和各节点权值NNR(:)进行融合,得到多节点能源互联网的网络安全态势值SA一SA。, (11

28、)2=1其中,厂:一?竖垫LNNR(),一O3基于最简威胁图的安全改进方法通过第2节的安全态势量化评估方法,能够计算多节点网络的安全态势指数,使得安全管理员能够掌握整体网络的安全态势情况当安全态势指数超过管理员设置的风险阈值时,需要进行安全改进活动,将风险控制在可接受范围内面对能源互联网复杂的网络结构,一方面威胁热源动态变化,另一方面网络中可能存在大量的脆弱性,不可能对每个脆弱性进行加固,很难对动态的威胁热源做出及时合理的安全策略为给管理员开展安全改进活动提供决策,本文通过构建最简威胁图,寻找最小成本的安全措施集合,降低威胁传播概率,将威胁源控制在最小范围内31 问题描述对于给定的连接关系有向

29、图G,如果把网络节点矗;H从图中移除,任意一个威胁热源节点矗:H7无法从攻击选择路径Z。i。(声,q)到达另外一个威胁热源节点。H7,则将该节点称为威胁传播关键节点所有威胁传播关键节点组成的集合称为关键威胁节点集合,记为C。关键威胁节点集合具有属性:C。n z(i,歹),H 7Ec。 (12)式(12)说明所有的攻击选择路径中至少包括一个关键威胁节点,关键威胁节点集合G包含所有威胁热源节点如果关键威胁节点集合c。,不存在另外的关键威胁节点集合c:,使得c。Io丘iM。八,M)then L,一L,U Z(i,歹); end if end forend forreturn L,万方数据田建伟等:基

30、于威胁传播的多节点网络安全态势量化评估方法 737定理3给定连接关系图G(H,L)和最简威胁图G。(,L。),生成边界连接关系集合算法的时间复杂度为o(,z2l H 7 2),其中行为连接关系图中网络节点的数量证明基于邻接矩阵的连接关系图的遍历时间复杂度为0(挖2)在循环内部,算法2步骤遍历最简威胁图的时间复杂度为J H 7 2,所以,算法复杂度为0(,z2l H 7 2) 证毕4 实验分析41 实验网络目前还没有任何公开测试数据集评估多节点能源互联网的威胁态势为了验证本文评估的有效性,本文构造了一个实验网络,如图3所示:Fig 3 Connection relation topology o

31、f test network图3 实验网络的连接关系拓扑图各网络节点中的服务器和网络设备均使用虚拟机构建参考文献19,脆弱性的权重归一化向量为W一(o11,O23,o28,o38),如表1所示根据威胁评分系统阑的评分标准,各漏洞的威胁值为:志cvE一2009 078344,愚cvE一2014一0160 2 75,志cvE 2013 1937275,矗cvE。2013一0375 281,忌cvE 2012一038488,志c一2014 4722254其中,CvE(common vulnerabilities and eXposures)表示公共漏洞和暴露CVE是一个漏洞字典表,为广泛认同的信息安

32、全漏洞或者已经暴露出来的弱点给出一个公共的名称网络节点中资产信息保密性、完整性和可用性对于网络设备、安全设备、应用服务器、数据库服务器和中间件服务器的等级分别为(1,4,5),(1,3,4),(2,3,4),(2,1,4),(1,2,4)根据式(9),资产价值如表2所示实验网络采集从20161119T8:3020161l一20T18:30的日志数据作为测试数据,采样间隔为10 min,日志数据采集后存人Hbase数据库作模拟攻击场景3个,具体信息如下:1)攻击场景1在11月19日8:309:00使用Nmap对节点矗2发起端口扫描,9:1011:00使用RSAS对节点:发起主机扫描,11:101

33、1:50使用APPSCAN对节点九。发起应用扫描2)攻击场景2在11月20日8:309:00使用Nmap对节点九6发起端口扫描,9:1011:00使用RsAs对节点矗。发起主机扫描,11:1011:50使用APPSCAN对节点危。发起应用扫描3)攻击场景3在11月20日12:0013:00使用Nmp对节点忍:和矗。发起端口扫描,13:1014:30使用RSAS对2和矗。发起主机扫描,14:4015:20使用Sqlmap对。发起SQL注入攻击Table 1 Vulnerability Information of Network NOdes表1 网络节点脆弱性信息万方数据738 计算机研究与发展

34、2017,54(4)42 实验分析1)将本文的网络节点安全态势量化评估方法与文献16的方法进行了对比,分析在攻击场景1中网络节点:和亿的安全态势变化趋势根据式(1),攻击选择概率如下:加(1,2)一o74,加(2,3)一044,声竹(2,4)一059,p,z(2,6)一O65,p咒(3,5)一059,p咒(3,6)一065,声咒(3,7)一O49,声咒(4,6)一O65,声,2(4,8)一059,声咒(6,7)一049,咒(6,8)一O59,声咒(6,9)一048,声咒(6,10)一048,声规(7,5)一o49在场景1中,网络节点矗。遭受攻击时,威胁热源节点为九。,根据式(2),攻击选择路径

35、集合L一(Z(2,3),(Z(2,6),(Z(2,6),Z(6,7),(Z(2,6),Z(6,10)根据式(5),计算节点矗。和。在攻击场景1中的安全态势,在采样时间内其安全态势变化情况如图4所示从图4(a)中可看出,基于威胁传播概率+Contexmal Infomla士ion Ba疆d Memod卜nlreat Propagation B鹊ed Me曲odoooo00222222=S啪pling Time的方法与基于环境属性的方法求得的安全态势,具有一致的变化趋势,在9:20和10:00出现了安全态势的局部峰值,说明这些时刻安全态势严峻,而模拟攻击的主机扫描正好在这个时段如图4(b),由于。

36、没有遭受攻击,根据基于环境属性的方法,。的安全态势为0,即没有安全风险而根据本文的方法,由于矗。和矗。之间存在访问关系,其攻击选择概率为o44,其一样具有安全风险,且其安全态势值得变化趋势与。一致上述分析表明,本文提出的基于威胁传播概率的网络节点安全态势评估方法能够准确刻画安全风险的关联性,同时也能动态反映安全态势的变化趋势2)分析网络拓扑的整体安全态势,将本文的多节点安全态势融合方法sA与朴素的平均求和方法SA 7进行对比SA 7一SA:,z (13)i=l根据式(9),实验网络的概率转移矩阵为+C优ltexCual Info嘲don B船ed Metllod卜Threa士Propag鲥on

37、 B弱酣Me也oda。oooooo00222222=S锄pljng Time(a)Trend ofnetwork nodes五1 sec嘣ty situation (b)Trend ofnetwork nodes矗3 sec砸ty situationFig 4 Trend of network nodes security situation图4网络节点的安全态势变化趋势IIo口基uI营Jnoog口鹰量扫_暑uQ万方数据田建伟等:基于威胁传播的多节点网络安全态势量化评估方法 739MO00 000 O00 O00 000 O00 OOO 000 O00 O00O74 000 000 000 0

38、00 O00 O00 000 000 O00000 O21 000 000 O00 000 O00 O00 000 O00000 O17 000 000 000 000 O00 O00 000 0000OO O00 015 000 0OO 000 O59 000 O00 O00000 O28 O33 043 000 O00 O00 000 O00 O00O00 000 012 0OO 0OO O14 OOO 000 O00 000000 O00 000 020 000 O08 000 000 O00 0OO0OO 000 OOO 000 000 O14 O00 O00 OOO 0OO000 O

39、00 000 000 000 O14 0OO 000 OOO O00根据式(11),各节点的重要性权值为厂1一O06,厂2一o11,一006,一O06,一O11,一O37,一006,一O06,厂9一O06,厂10O06在攻击场景1和攻击场景2中,网络整体安全态势的变化趋势如图5所示从图5(a)可看出,采用LRNodeRank权重计算安全态势时,攻击场景2的整体安全态势相比攻击场景1的整体安全态势更为严峻,这是由于攻击场景1和攻击场景2中的攻击方法相同,攻击场景2中被攻击对象矗。提供的服务更多,节点重要程度更高,对整改的网络态势影响更大相反,从图5(b)中可以看出,朴素平均方法所计算的网络整体安

40、全态势在9:20和11:20,攻击场。c。c。)222222=SampIlng Timea)LRNodeRank weighting method。oo00222222=:=Sanlpling Time(b)NaTve avemge、veightmg metllodF毽5图5Trend of network security situation网络整体安全态势变化趋势景l的整体安全态势大于攻击场景2的整体安全态势,与实际存在误差上述分析表明,本文提出的基于LRNodeRank权重的安全态势融合方法能够更加准确地反映网络的整体安全态势3)在攻击场景3中,根据本文提出的算法1,求得最简威胁图,如图

41、6中虚线圆圈所包含的部分所示边界连接关系集合L r一z(3,5),z(3,7),z(4,8),Z(6,7),Z(6,8),Z(6,9),f(6,10)O unactacked捌e O Anacked NodeFig 6 Schematic diagram of simplest threat graph图6最简威胁图的示意图为了描述算法1对于安全改进方法的促进作用,本文提出了成本节约率(cost reduction ratio)指标CRR,其计算为T lj TcRR一旦型T掣100(14)L即考虑安全改进活动只需要在边界连接关系上的网络链路或者信息设备上开展,相比对所有的连接关系开展安全加固,

42、能够节约了安全改进成本根据式(14),lLI一23,l L,l一23,本文提出的安全改进方法的成本节约率CRR一48以上实验结果表明:本文提出的能源互联网环境下多节点网络安全态势评估模型和量化算法,相比传统单节点网络安全态势评估方法,不仅可以更为col霉1l另三产量uu力Col回3_一力1广暑uo力万方数据740 计算机研究与发展2017,54(4)准确地反映单个网络节点的安全态势,也能评估多节点的能源互联网整体融合安全态势最后,本文提出的基于最简威胁图的安全改进方法,可以计算控制威胁传播所需要开展安全防护的边界连接关系,为网络管理员提供合理的安全解决方案,降低安全防护成本5 小 结本文对已有

43、的网络安全态势评估方法进行了分析和比较,针对能源互联网中网络结构复杂特点,提出了能源互联网网络节点的概念和相关定义,并利用图理论对能源互联网的网络结构进行建模在此基础上,考虑风险关联性影响,提出基于威胁传播概率的安全态势量化方法,计算网络节点安全态势,并提出多节点复杂网络的权重计算方法LRNodeRank,评估网络的融合安全态势提出一种基于最简威胁图的安全态势改进方法,计算需要开展安全加固的网络边界,为管理员开展安全改进活动提供决策最后在虚拟环境中搭建多节点网络拓扑模型,分析和验证了本文提出的评估模型和量化算法的有效性和准确性今后的研究工作包括:进一步完善多节点安全态势评估模型及其量化评估方法

44、;研究更全面攻击检测方法和安全态势可视化展示方法;研究安全态势预测模型,从而预测未来的网络安全态势1234参 考 文 献Liu Zhenya G10bal Energy IntemetM Be巧ing:C hinaElect“c Power Press。2015(in Chinese)(刘振亚全球能源互联网M北京:中国电力出版社,2015)Liu Zhenya Elect“city Power and Energy in chinaMBe巧ing:China Electric Power Press,2013(in Chinese)(刘振亚中国电力与能源M北京:中国电力出版社,2013)Rif

45、kin JThe third industrial revolution:How lateral poweris transforming energy,tIe economy, and the worldJSurvival,2012,2(2):6768Wang Jiye, Meng Kun, Cao Junwei, et a1 Research 0ninformation technology for energy Internet: A survey口Journal of Computer Research and Development,2015, 52(3):118(in Chines

46、e)(王继业,孟坤,曹军威,等能源互联网信息技术研究综述J计算机研究与发展,2015,52(3):卜18)5 cao Junwei, wanYuxin, Tu Guoyu, et a1 Informationsystem architecture for smart gridsJ Chinese Journal ofComputers,2013,36(1):143167(in Chinese)(曹军威,万宇鑫,涂国煜,等智能电网信息系统体系结构研究J计算机学报,2013,36(1):143167)6 cao Junwei, Meng Kun, wang Jiye, et a1 An energ

47、yInternet and energy routers J ScIENcE cHINAInformation Sciences,2014,44(6):714727(in Chinese)(曹军威,孟坤,王继业。等能源互联网与能源路由器J中国科学:信息科学,2014,44(6):714727)7 wang Jiye,Guo Jinghong,Cao Junwei, et a1 Review oninformation and communication key techn0109ies of energyInternetJsmart Grid,2015,3(6):473485(in chinese)(王继业,郭经

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 期刊短文 > 信息管理

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com