信號博弈網絡安全威脅評估探討

時間:2022-05-10 08:48:59

導語:信號博弈網絡安全威脅評估探討一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

信號博弈網絡安全威脅評估探討

摘要:隨著網絡信息化時代的高速發展,傳統的完全信息和靜態完全評估等網絡安全系統無法應對網絡威脅,為了更好地實現安全威脅評估,提出了信號博弈網絡安全威脅評估方法,建立動態評估模塊,針對不完全的信息角度對網絡攻防行為進行建模,對網絡中的各類均衡利用完美貝葉斯均衡求解方案進行分析,利用這種算法可以對模型中的網絡安全威脅進行評估,并給出安全威脅的結果。本文為了對信號博弈網絡安全威脅評估方法進行深入分析,首先提出了網絡安全態勢分析技術。

關鍵詞:信號博弈;網絡安全;威脅;評估

隨著網絡環境的不斷變化,各種網絡攻擊手段也在更新換代,給網絡環境造成了很大的安全威脅,因此做好網絡安全威脅評估尤為重要。安全威脅的造成與網絡信息系統本身的漏洞存在著聯系,防御性為不足,攻擊行為過強,也會決定安全威脅的產生。傳統的安全威脅評估方法主要有這樣幾種:基于IDS的風險漏洞評估方法、基于攻擊模式圖的評估方法、基于病毒傳播模型的評估方法。這些風險評估方法只是從防御系統本身進行靜態分析,沒有綜合考慮攻擊方的攻擊策略和預算對抗結果,信息安全評估不夠準確、合理。同時,各種網絡安全威脅隨著技術的更新也在不斷提升,傳統的安全威脅評估方法必將被淘汰,研究一種全新的、準確的安全評估方法至關重要。

1網絡安全威脅的基本概述

網絡安全威脅主要有兩個方面:病毒入侵、黑客攻擊。病毒入侵主要在網頁、網站系統中進行傳播,傳播的速度非常快,影響的范圍非常廣泛。它通常隱藏在網頁和網站代碼中,當用戶點擊進入某個網頁時,病毒就會進入網絡系統,對網絡信息系統構成破壞,進而影響計算機正常運行。一般利用360和金山毒霸等殺毒軟件清除病毒,但是有的病毒過于厲害,殺毒軟件無法徹底清除,所以必須重視網絡病毒的危害。相比于病毒入侵來說,黑客攻擊危害更大,可以從根本上破壞網絡系統,導致信息系統癱瘓,計算機報廢,增加了計算機的維修成本,一些重要數據也會因此丟失。黑客攻擊方式主要分為兩種:一種是非法入侵,一種是拒絕服務(DOS)。非法入侵主要是黑客直接通過網絡系統漏洞侵入一些計算機內部網絡,并對系統中的數據資源進行盜取、損壞等攻擊行為,例如:有的黑客非法入侵進入銀行網絡系統內部,盜取存款人信息,竊取錢財。拒絕服務主要是破壞網絡系統,導致計算機網絡癱瘓,主要目的為了阻止網絡系統進行正常運行和操作。這些網絡安全威脅都對人們的生產生活造成了很大的危害。

2網絡安全威脅態勢分析技術

2.1.融合數據的技術

融合數據只要是把網絡系統中的各個方面的數據資料進行分析,組合,找出其中的關聯性并進行融合處理。對當前網絡中的運行狀況和帶有威脅的數據位置進行確認,最終得到準確、合理的結果。在網絡系統中,有多個安全信息點設備,可以搜集到不同類型的安全信息,然后為融合數據提供操作基礎。融合數據主要分為三個級別,分別是數據級融合、決策級融合和特征級融合。在數據集融合中,處理的信息量非常大,要求處理數據的精確性,對計算機系統的硬件要求比較高。當進行到決策級融合時,處理的信息量就比較少了,大多采用模糊抽象層次分析,因此要求的數據進度弱一些,對設備的要求也低一點。在評估網絡安全威脅的過程中,融合數據可以起到很好的安全威脅態勢分析作用,在融合數據方面的技術有有貝葉斯推理技術和DS證據理論技術。

2.2分析威網絡威脅態勢值

評估網絡風險主要考慮:網絡數據資源、威脅的等級和網絡漏洞。為了對威脅態勢值進行一個準確的計算,首先必須量化各個基本組成因素,然后把網絡的運行情況和安全事故發生的頻率轉換成相關數據。最后建立態勢值分析表,進行直觀地觀察,測算網絡威脅程度,對網絡狀況有一個清晰地認識。在分析威脅態勢值中,主要運用到層次分析法和抽象模糊層次分析法。

2.3層次分析法

目前,層次分析法在很多計算分析領域中得到運用,這種方法可以使分析和計算過程更加簡單化,在分析中導入判斷矩陣,可以幫助決策者更加精確地進行分析,層次分析法中層次化明顯,結構條理清晰、明確,能夠把一些復雜的問題分成一層層的簡單問題,然后單獨計算解決,最后進行統計總結,使計算過程更加精確。但是也存在一些缺點,當處于同一個層次的數據太多時,很容易混淆不清,判斷矩陣得出的結果很難一致化,容易對決策者的判斷造成干擾。當決策者的思維模式和判斷矩陣的實際數據存在差異時,最后的計算結果就會缺乏準確性,沒有科學證明,缺少說服力度。由于層次分析法存在這些缺陷,所以結合使用抽象模糊層次分析法更加有效。

2.4抽象模糊層次分析法

抽象模糊層次分析法使判斷過程更加簡化,通過建立模糊矩陣的方式把數據進行定量轉換,使層次分析法中的一些具體問題得到解決。其主要分為四個解決步驟:1.首先設定隸屬函數。在實際操作中通對每個評估數據設定隸屬函數,可以確定模糊界限。2.建立模糊矩陣。對網絡系統中的各個風險進行評估。3.權重模糊矩陣。在網絡安全威脅中,一些高風險因素造成的風險等級比較高,因此必須重視風險級別高的因素。4.計算模糊綜合評價。對單項風險因素進行評價和確定權重后,會得到兩個不同的模糊矩陣,然后通過模糊綜合評價模型計算出模糊綜合評估結果。

3信號博弈網絡安全威脅評估方法

3.1構建網絡攻防信號的博弈模型

在構建網絡攻防信號的博弈模型過程中,首先把攻擊者作為信號發送者,防御者作為信號接收者。防御者開始對攻擊者的安全威脅類別形成一種先驗理念,然后通過安全防火墻和IDS等防御技術獲取對抗過程中的攻擊信號,在攻擊信號中不僅具有真實的攻擊信息,而且也具有虛假的攻擊信息,然后借助攻擊信號對攻擊類別進行概率修正,對攻擊者的安全威脅類別形成一種后驗理念。最后通過后驗理念預測攻擊者的威脅類別,從而實施合理的安全防御。

3.2完美貝葉斯均衡求解算法過程

由于不完全信息的動態博弈的均衡在發生變化,所以求解過程相比較于靜態博弈更加困難。本文對攻防信號的博弈模型進行完美貝葉斯均衡求解,其具體過程和步驟如下的:1.在防御者信號的每個不同的信息子集上建立后驗信念測算p(t|m)。2.求根據防御者信號推斷存在的最優反應方法集。3.求根據攻擊者推斷存在的最優方法。4.求根據網絡攻防信號博弈模型依存的完美貝葉斯均衡結果。

3.3網絡安全威脅評估

在網絡安全的博弈過程中,攻防雙方都希望利用自己的技術方法使結果優勢最大化,因此最后的博弈結果都將是完美貝葉斯均衡。攻擊者不會自動改變攻擊行為和攻擊信號,防御者也不會改變自己的防御行為和防御信號。如果雙方的攻防行為脫離了均衡值,就會導致行動的最后結果降低收益。完美貝葉斯均衡的最終結果存在這些類型:1.攻擊者的類型不同,但是選擇一樣的攻擊信號,造成了混同均衡。2.攻擊者的類型不同,同時選擇不一樣的攻擊信號,造成了分離均衡。3.防御者隨機地選擇防御信號,造成了準分離均衡。信號博弈是不完全信息博弈模型,綜合考慮了攻防二者之間不熟悉對方的信息情況,因此更加適合于實際網絡。靜態博弈在實際攻防中要求二者之間同時做出選擇,這一點不滿足實際網絡。信號博弈作為一種動態博弈模型,能夠考慮到攻防二者之間的博弈順序,滿足實際網絡要求。如果在信號博弈中忽略了攻擊者的信號,將會導致信號博弈變成不完全信息靜態博弈。不完全的信息靜態博弈中的防御者一般先驗后判斷,不能更改預設,無法修改實際中的誤差,不適合動態信號博弈,最終的評估結果也不準確。所以必須構建合適的網絡攻防信號博弈模型,在博弈過程中,防御者可以針對攻擊信號先驗再判斷攻擊類型,然后對防御信號進行修改,保證了評估結果的準確性。

4總結語

傳統的靜態網絡安全威脅評估方法從自身出發,評估的結果準確性不足,不能合理地運用到實際操作中。本文提出了一種動態評估方法:網絡攻防信號博弈模型,這種評估方法可以防御者的角度出發,充分應對攻擊者信息,為防御者創造均衡的信號博弈收益,修正后驗的理念,能夠有效地評估攻擊者的威脅。另外,網絡威脅態勢值的分析也是至關重要的,必須選擇合適的技術進行分析,為網絡安全威脅的評估提供數據支持。

作者:甘露 林莉蕓 單位:信陽職業技術學院數學與計算機科學學院

參考文獻:

[1]王青峰,范艷紅.網絡安全威脅態勢評估與分析技術研究[J].計算機光盤軟件與應用,2012,02:128-129.

[2]呂慧穎,彭武,王瑞梅,王潔.基于時空關聯分析的網絡實時威脅識別與評估[J].計算機研究與發展,2014,05:1039-1049.

[3]李鵬.基于D-S證據的網絡安全威脅態勢評估模型分析與改進[J].電腦知識與技術,2013,32:7210-7212.