没有合适的资源?快使用搜索试试~ 我知道了~
基于攻击图模型的网络安全态势评估方法.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 129 浏览量
2022-07-10
10:22:01
上传
评论
收藏 315KB DOCX 举报
温馨提示
试读
13页
基于攻击图模型的网络安全态势评估方法.docx
资源推荐
资源详情
资源评论
【摘 要】针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击
图模型的网络安全态势评估方法。首先,结合攻击事件的时空特征融合多源告警
数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击
的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,
将转移概率引入攻击图中,推断攻击者的攻击意图;最后,针对最大可能的攻击
路径,对大概率的攻击节点进行安全态势评估,科学量化网络攻击后潜在攻击节
点的安全态势,为网络安全管理人员提前做好防护提供理论支撑和科学依据。
【关键词】深度学习;时空特征;攻击图;转移概率;安全态势
0 引言
2020 上半年全球重大网络攻击及数据泄露事件回顾报告指出,网络攻击、
黑客组织和数据泄露一直存在于网络世界中。比如:2020 年 5 月,委内瑞
拉国家电网干线遭黑客攻击,造成全国 11 州府大面积停电;2020 年 9 月,
印度总理纳伦德拉·莫迪的一个账户遭到黑客攻击,黑客呼吁莫迪粉丝捐赠
加密货币,导致 10 万美元转入相关“基金”。网络攻击事件对政府、企业、
个人造成了极其严重的经济损失,因此,如何在复杂多变的网络环境中实时
掌握当前网络的安全态势,针对安全态势提前进行预警和防护,减少网络攻
击对网络的伤害,是网络安全工作的首要任务。为了实时掌握网络的安全态
势,初期的研究围绕告警信息本身进行网络态势评估:陈秀珍等人
[1]
通过对
服务、主机、系统进行层次化分解后,提出层次化网络安全态势量化评估方
法;韦勇等人
[2]
针对多源告警信息的特点,提出融合漏洞、服务信息等态势
要素的网络安全态势评估方法。随着攻击手段的多样化和“迂回”特征的出
现,研究者开始关注攻击路径安全态势分析的方法:Dai 等人
[3]
采用模糊
综合评估法量化攻击路径数量和长度,结合攻击路径来挖掘对网络有威胁的
路径,采用攻击图分析网络系统中具有最大风险的攻击路径,以此来预测潜
在攻击对网络安全带来的危险程度;Abraham 等人
[4]
通过分析漏洞生命周
期随着发布事件的变化规律,分析攻击路径与漏洞生命周期的相关关系,以
此来判断网络安全态势值;刘强等人
[5]
通过构建网络攻击图,利用漏洞的信
息刻画攻击者选取最有可能的路径;Zhu 等人
[6]
针对告警数据的多源行,采
用 聚 类 分 析 的 方 法 关 联 告 警 信 息 , 并 利 用 神 经 网 络 技 术 映 射 攻 击 场 景 ;
Bopche 等人
[7]
结合历史攻击路径,分析动态网络环境中攻击结果随时间变
化的规律;杨豪璞等人
[8]
提出面向多步攻击的网络态势方法,通过关联攻击
场景,识别攻击阶段,对当前网络态势进行评估;Liu 等人
[9]
引入隐马尔可
夫模型,结合告警信息,采用维特比方法推导最大可能的转移序列,实现攻
击意图识别,但该方法没有对全网络进行安全态势评估;Fredj 等人
[10]
利
用马尔可夫链描述攻击图中攻击行为的转移特征,通过告警关联,实现攻击
行为识别与攻击意图的预测。上述方法大多偏重于对攻击行为特征的刻画,
针对攻击序列的不确定性,提出了各种方法来描述攻击行为的转移过程,但
缺乏从整个网络安全态势层面上对攻击威胁进行刻画,没有描述随着攻击行
为的深入,整个网络安全态势在时间层面的动态演变机制。因此,本文在融
合多源告警数据的基础上,研究多步攻击驱动下攻击者意图,分析整个网络
层面上安全态势的变化规律。将底层攻击行为映射成可量化的安全态势值,
实现基于动态攻击行为演变的网络安全态势精准刻画,达到网络安全态势的
全面精准预测目标。
1 基于攻击图的多步攻击分析
1.1 多源告警数据融合
针对当前网络安全攻击行为层出不穷,企业一般采用多种网络安全检测设备
来检测网络攻击行为。如此,一旦出现网络攻击行为时,各种的安全检测设
备会产生格式不一、形式多样的告警日志,数量庞大的冗余告警信息将对网
络安全管理员的攻击行为分析带来极大的不便。针对上述的情况,本文提出
一种基于语义特征相似性的多源告警数据融合方法,基于数据融合及告警的
语义信息,获取更加准确的网络攻击行为特征。
考虑不同安全检测设备对攻击行为的反应是不一致的,同一攻击行为的告警
时间有可能出现不一致的现象。因此,本文采用滑动窗口对多源告警数据进
行重新构造,不仅考虑攻击行为的空间特征,还考虑攻击行为在时间维度上
的延续关系。多源告警数据重构的方法如图 1 所示:
剩余12页未读,继续阅读
资源评论
罗伯特之技术屋
- 粉丝: 3691
- 资源: 1万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功