论文研究-基于Petri网的安全免疫态势建模与预测.pdf

所需积分/C币:9 2019-07-22 22:05:24 1.32MB .PDF
收藏 收藏
举报

针对采用人工免疫机制的信息系统,为了简化其攻防博弈建模过程并对有限时间内的博弈结果进行预测,基于Petri网提出了信息系统安全态势评估网,对信息系统人工免疫过程的攻击态势和防御态势进行了建模;并针对所建立的模型讨论了系统攻防博弈结果的分析方法,能够支持对采用人工免疫机制的信息系统将在何时以何种概率防御成功或失败的结果进行预测,拓展了安全态势预测的思路和预测内容。经过仿真验证分析,证明所建模型在结构上无死锁、有界、竞争公平,在态势预测方面能够达到较好的预测效果。
第11期 钟晓睿,等:基于 Petri网的安全免疫态势建模与预测 3461 考虑如图2所示的情况,在当前状态s下,山于优先级不 为了避免状态空间爆炸,导致模型不可解,需要对状态空 同,仅变迁t,和t可实施,且实施概率相同,而两者中任意 间的规模进行分析。不难发现,所建模型属于单层模型,大多 个实施都将改变现有系统状态。如果变迁t实施,则状态S数库所初始无 token或有循环固定的一个 token(如p3、P等) 的驻留时间为A2,若变迁实施,则状态S的驻留时间为囚此,状态空间规模将由py’和po三个库所的初始 token数 A31。因此,令状态j下可实施的所有变迁组成的集合为H,那决定。这三个库所中oken的初始数目规定了单位攻击将造 么从状态s出发,在进人吸收态前,系统在状态s;的驻留时间为成多大单位规模的系统损伤,其设置的不同,将影响所建立模 ∑A1/|H, (2)型能够模拟的系统攻击能力和防御能力粒度。初始数目越多 粒度越细,仿真能力更强,状态空间规模更大;初始数目越少 粒度越大,仿真能力更弱,状态空间规模更小。图5展示了一 个库所初始 token数日与状态空间规模的关系。随着初始to- ken数的增加,状态空间规模呈指数级增长,当 token数达到5 时,状态空问节点数目已超过130,弧数超过60000,这使得 转移概率矩阵的确立、模型的求解都十分困难。囚此,木文后 续的分析将设定初始tken的范圄为3和4。 图2状态驻留情况示意图 由于在进入吸收态,系统将不断经历各个非吸收态,所以 160001 系统进入吸收杰的历时等于从初始杰S出发,绎历所有非吸 14000 收态的驻留时间之和,即 12000 life (3) 综上所述,系统从初始态S出发,经过T1的时间,以b的 8000 概率防御失败,以b的概率防御成功。 3仿真分析 3.1结构分析 本文使用 cPn-Tools工具,对所建模型的状杰空间、有界 (a状态图节点数变化情况(b状态图数变化情况 性、生冇性等进行了分析和验证,如图3所示。 图5状态图规模与 token关系 I CHN Tods /arsion 4%h, February 2015: 3.2态势预测分析 转移概率矩阵的确定直接影晌分析结果的准确性。如果 采用安全管理员手工配置方式,则依赖于管理员对待评佔系统 的了解和自身的经验,准确性较差,尤其是在评佔大规模网终 -arme 时,很难对每个过程进行手工配置。为此,可先对所建立模型 的转移概率矩阵进行均匀概率初始值设定,然后利用积累的历 史数据对模型进行训练,确定模型对应的转移概率矩阵。令预 测时间为tm,预测概率为P2ms,预测结果为rg,实际时间为 t-,实际结果为ra(成功取1,失败取0)。可按照下式计算预 a.1dD+1c4 测准确度d,且d值越小说明越暹近真实情况。 e 图3仿真界面 经过仿真分析,得到如图4所示的结构分析报告,证明所 图6展示了针对不同的 token规模和阈值参数进行安全态 建立模型在结构上有界,尢死锁,竞争公屮。 势趋势预测的结果。随着预测次数的增加,预测准确度逐渐提 Statistics BoL.. Properies FEirness-PropertiesJ 升。不难发现,建模粒度、阈值调氅都会影响预测结果的准确 Deat. Integer Bounds. 度。对于建模粒度为4,阙值分别为3和1的情况,通过多次 State Space Lnner...Lower 预测,能够取得较为准确的预测结果。 Lop’11 3.3对比分析 topol. 1. Status: Ful 12 为了验证所提方法的优越性,选择具有代表性的基于DS 10 top D2. 证据理论的态势预测方法4和基于神经网终的态势预测方 Ilone Properties top 23.1 4 法叫进行对比实验。考虑到基于DS证据理论的态势预测主 Home- Markings- top p5 1 要预测安全态势概率,基于神经网络的态势预测则主要预测具 top p7-1 top 28. 1. 休态势值(可使用安全态势概率仵为欲评测的态势值),木文 图4分析报告 仅对系统安全概率进行预测对比,预测结果如图7所示 3462· 计算机应用研究 第34卷 0.25 hreat recognition and assessment method base on association analysis n32 of time and space. I]. Journal of Computer Research and Develo 0000 间0 ment,2014,.51(5):1039-1049 1 Xi Rongrong, Yun Xiaoc hun, Zhang Yongzheng, et aL. An improves 0.1 009 quantitativc evaluation mcthod for network sccurity [J]. Chinese n234367012345673910 Journal of Cornputers, 2015, 38(4): 749-758 预阒节点 测试轮数 图6预测结果准确度 图7对比分析结果 L3」曾斌,钟萍.网络安全态势预测方法的牥真研究LJ」.计算机仿 基于D-S证据理论的态势预测虽然能够利用D-S合成规 真,2012,29(5):170-173 则消除当前态势对木来态势影响中的不确定性,但预测准确性 [4]石波,谢小权,基于冂-S证据理论的网络安全态势预测方法研究 受证据体构建的影响很大,月前尚缺乏更客观的证据体构建方 [J].计算机工程与设计,2013,34(3):821-825 式和概率分配方汏;基于神经网络的念势预測法通过模型训练[5]吴罷,白中英,集刘分析的可信网络安全态势讦估与预测[J]哈 能够获得较好的预测效果,与本文所提方法预测准确度相当。 尔滨工业大学学报,2012,44(3):112-118 与两者相比,本文所提预测模型主要有三点优势:a)基于Pem[6]张勇,谭小彬,崔孝林,等基于 Markov博弈模型的网络安全态势 感知方法LJ」.软件学报,2011,22(3):495-508 网的可视化建模,使得建模过程更加直观,且易于刻画异步并71石云,陈钟,小波分析 发场景,降低了建模难度;)一个模型能够同时文持对攻防结 [J].计算机应用与软件,2015,32(10):311-314 果、持续吋间两大揞标进行钡澳,在丰富了可预测的态势要素[8]文志诫,曹春丽,周浩,基于朴素贝叶斯分类器的网络安全态势评 的同时,降低了预测工作复杂度;c)采用多次动态预测的方 估方法[J].计算机应用,2015,35(8):2164-2168 式,能够维持较高的预测准确度。 L9」李方伟,郑波,朱江,等.一种基于AC-RDF神经网络的网络安全 态势预测方法「J.重庆邮电大学学报;自然科学 4结束语 (5):576-581 本文采用具有直观性的etm建模方法,从系统攻防两个[10]XcL, Wang Y. New method of network security situation awareness 甪度建立异步并发模型,能够直观地模拟系统攻击和防御的行 [J. Journal of Beijing University of Posts and Telecommunica- tions,2014,37(5):31-35 为以及状态变化,支持对采用人工免疫机制白信息系统将在何 [I]林闯.随机Peti网和系统性能分祈[M].2版.北京:清华大学出 时以何种概率防御成功或失败的结果进行预测,拓展了信息系 社,2005:1-68 统安全态势预测的思路和预测内容,为系统管理人员提供了新12]马春光,钟晓睿,王九如,异构传感网密切管理协议分析模型与性 的系统态势观测视角和行之有效的评测手段。 能评测[J.软件学报,2012,23(10):2817-2832 参考文献: L13」熊斌斌,林闯,任丰原,无线传感器网络随机授递传输协议性能分 1. L u Huiying, Peny Wu, Wang Ruimei, el al. A real-lime neIwork 析J].软件学报,2009,20(4):942-953 (上接笫3454页) tification using distance statistics[ J. International Journal of Pat 参考文献 tem Recognition and Artificial Intelligence, 2004, 18 (7): 1339 1. Liu Chenglin, Yin Fei, Wang Qiufeng, et al. ICDAR 2011 Chinese handwriting recognition competition [C]//Proc of Intermational Con [8 Yilmaz M B, Yanikoglu B, Tirkaz C, et al. Offline signature verifica- tion using classifier combination of HOG and LBP features C//Proc ference on Document Analysis and Recognition. Wa of International Joint Conference on Biometrics. Washington DC IEEE Computer Society, 2011: 1464-1470 上E上 Computer society,201l:1-7 [2 Grosicki E, El Abed H. ICDAR 2009 Arabie handwriting recognition [9]吴振华。离线屮文签名验证技术研究[D].武汉:华中科技大学 competition C//Proc of the 10th International Conference on Docu ment Analysis and Recognition.SL.: IEEE Press, 2007:1274 [10]郜艳。基于离线签名识别的身分认证技术研究[D],合肥:中国 科学技术大学,200 [3 Gatos B, Stamatopoulos \ Louloudis G. ICFHR 2010 handwriting [11 Lowe D G. Distinctive image features from scale-invariant keypoints segmentation contest[C//Proc of the 12th Inlernational Conference LJ」. Internation on Frmmliers in Hand writing Recognilion. Washington DC: IFEF Co 91-110 puter Society, 2010: 737-742 L12 Lindeberg T, Garding J. Shape from texture from a multi-scale per [4 Malik M I, Liwicki M, Dengel A. Local features for forensic signature spective[ C1//Proc of the 4th International Conference on Computer verification[ C //Prue of the 17th Internalional Conference on Image Vision. [S1.]: IEEE Press, 1993: 683-691 Analysis and Processing. Berlin: Springer, 2013: 103-111 [13 Malik M I, Ahmed S, Liwicki M, et al. FREAK for real time forensic [5杨丹风,吕岳.方向特征和网格特征融合的离线签名鉴别[J signature verification[ C]//Proc of the: 12Ih Internal ional Conference 国图象图形学报,2012,17(6):717-721 on Document Analysis and Recognition. Washington DC: IEEE Com [6 Subhash C, Sushila M, Kislay S. Offline signature verification using puter Society, 2013: 971-975 artificial neural network[ C// Proc of the 4th International Confer [14 Liwicki M, Heuvel C E, Found B, et al. Forensic signature verifica ence on Frontiers in Intelligent Computing: Theory and Applications tion competition 4 NSig Comp2010-Detection of simulated and disguised Berlin: Springer, 2016: 191-200 signatures[ C ]//Proc of International Conference on Frontiers in [7 Kalera M K, Srihari s, Xu A. Offline signature verification and id Handwriting Recognition. [S1.]: IEEE Press, 2010:715-720

...展开详情
试读 4P 论文研究-基于Petri网的安全免疫态势建模与预测.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
抢沙发
一个资源只可评论一次,评论内容不能少于5个字
  • 至尊王者

    成功上传501个资源即可获取
关注 私信 TA的资源
上传资源赚积分,得勋章
最新推荐
论文研究-基于Petri网的安全免疫态势建模与预测.pdf 9积分/C币 立即下载
1/4
论文研究-基于Petri网的安全免疫态势建模与预测.pdf第1页

试读结束, 可继续读1页

9积分/C币 立即下载 >