基于树形规则的网络安全事件关联分析方法
- 格式:pdf
- 大小:383.86 KB
- 文档页数:6
事件树分析中事件树分析法是安全系统工程中常用的一种归纳推理分析方法,起源于决策树分析(简称DTA),它是一种按事故发展的时间顺序由初始事件开始推论可能的后果,从而进行危险源辨识的方法。
一、事件树分析的功用是一个动态分析过程,可以看出系统变化过程。
事件树分析时,事件树上只有成功或失败两种状态,可以快速推断和找出系统的事故,并能指出避免发生事故的途径。
各个系统中各个要素的故障概率,可以概略地计算出不希望时间的发生概率。
找出最严重的事故后果,为事故树确定顶上事件提供依据。
可以对已发生的事故进行原因分析。
二、分析原理事件树分析是从一个初始事件开始,按顺序分析事件向前发展中各个环节事件成功与失败的过程和结果。
任何一个事故都是由多环节事件发展变化形成的。
如果这些环节事件都失败或部分失败,就会导致事故发生。
事件树分析是由决策树演化而来的,最初是用于可靠性分析。
它的原理是按照系统的构成顺序,从初始元件开始,由左向右分析各元件成功与失败两种可能,直到最后一个元件为止。
分析的过程用图形表示出来,就得到近似水平的树形图。
事件树分析可以把事故发生发展的过程直观地展现出来,如果在事件(隐患)发展的不同阶段采取恰当措施阻断其向前发展,就可达到预防事故的目的。
三、分析步骤(1)确定初始事件1初始事件是事件树中在一定条件下造成事故后果的最初原因事件。
它可以是系统故障、设备失效、人员误操作或工艺过程异常等。
一般是选择分析人员最感兴趣的异常事件作为初始事件。
(2) 找出与初始事件有关的环节事件所谓环节事件就是出现在初始事件后一系列可能造成事故后果的其他原因事件。
(3) 画事件树把初始事件写在最左边,各种环节事件按顺序从左至右排列;从初始事件画一条水平线到第一个环节事件,在水平线未端画一垂直线段,垂直线段上端表示成功,下端表示失败;再从垂直线两端分别向右画水平线到下个环节事件,同样用垂直线段表示成功和失败两种状态;依次类推,直到最后一个环节事件为止。
万方数据 万方数据 万方数据第llA期潘安群等:基于树形规则的网络安全事件关联分析方法·79·甚至第一步都没有,所以还可以添加其他支路,这里就不做更详细的说明。
图2winnuke攻击的关联指令4试验结果我们通过2方面的实验来试系统的性能:一是搭建一个攻击测试网络,在该网络上进行攻击实验;二是在真实的网络环境中测试系统的性能,实验环境包括中国教育科研网(CERNET)华中地区主干网的一个分支网络。
实验1在测试网络中,共有8台PC机,Vmware虚拟机15台,主要有4种操作系统:DebiaIlLinux3.1,Windows2000ServerSPl,Redhat7.2,WinodwXPSPl。
其网络拓扑如图3。
图下面的网络为虚拟外网和攻击者,而上面的网络就是系统监控和保护的内部网络,其中Windows2000和Redllat的机器都作为蜜罐系统,都运行了足够多的服务,并存在相当多的漏洞。
整个内部网络由一个SnortIDS,一个Iptables防火墙监控,还有一些其他辅助安全软件,例如Ntop,pads,pof,tcp仃ack等。
图3实验一网络拓扑从外部几台机器不断的向内部网络中的主机发起各类攻击,包括后门,蠕虫,漏洞和端口扫描,Dos,w曲攻击等等。
在为期两周的攻击模拟后,所产生的报警及各类可利用安全日志数量如表4(注:Snort安全日志单位为条数,其他日志都以其日志文件的字节数为单位)。
发现其中占较大比率的是蠕虫报警,同时也有相当大一部分属于漏洞和端口扫描的报警。
如果设定可信度的门限值为3,那么最终系统提供了452个可信度大于3的攻击场景,其中共包含3986条原始报警(表5)。
以一个攻击场景为一条关联后报警,那么报警的减少比率达到了99.7%。
在通过手工确认以后,发现系统认为不成功的攻击确实没有成功。
在攻击场景还原方面,我们也发现的80%攻击一般由3—4个步骤组成,每个步骤中在空间上重复的报警一般视所布置的安全设备多少而定。
事故树分析法(FTA)事故树分析法是一种既能定性又能定量的逻辑演绎评价方法,是从结果到原因描绘事故发生的有向逻辑树,在逻辑树中相关原因事件之间用逻辑门连接,构成逻辑树图,为判明事故发生的途径及损害间关系提供一种最形象、最简洁的表达方式。
事故树法又称为故障树分析法,是一种逻辑演绎的系统评价方法,是安全系统工程中重要的分析方法之一。
它能对各种系统的危险性进行识别评估,既适用于定性分析,又能进行定量分析。
具有简明、形象的特点。
其分析方法是从要分析的特定事故或故障顶上事件开始,层层分析其发生原因(中间事件),一直分析到不能再分解或没有必要分析时为止,即分析至基本原因事件为止,用逻辑门符号将各层中间事件和基本原因事件连接起来,得到形象、简洁地表达其因果关系的逻辑树图形即故障树。
通过对其简化计算得到分析评价目的的方法。
故障树分析法的主要功能1、对导致事故的各种因素及其逻辑关系作出全面的描述2、便于发现和查明系统内固有的或者潜在的危险因素,为安全设计、制定技术措施及采取管理对策提供依据3、使作业人员全面了解和掌握各项防灾要点4、对已发生的事故进行原因分析故障树的分析步骤1、确定所分析的系统2、熟悉所分析的系统3、调查系统发生的事故4、确定事故的顶上事件5、调查与顶上事件有关的所有原因事件6、故障树作图7、故障树的定性分析8、故障树的定量分析9、安全性评价事故树的主要符号事件符号顶上事件、中间事件符号,需要进一步的分析基本事件符号,不能进一步往下分析正常事件,正常情况下存在的事件省略事件,不能或者不需要分析逻辑符号的顶上事件中间事件基本事件或门,任意一事件发生,顶上事件发生与门,两个事件同时发生,顶上事件发生条件或门,任意事件发生,并且满足 a ,顶上事件才发条件与门,两事件同时发生,并满足 a ,顶上事件才发限制门,事件发生,并满足 a ,顶上事件才发生事故树的建造方法直接原因事件可以从以下几个方面考虑: 1、 电气设备故障 2、 人的差错(操作、管理、指挥) 3、 环境不良事故树的数学描述事故树的结构函数Xi=1 表示单元 i 是发生的XiXi=0 表示单元 i 是没有发生yy =Φ(X ) 或 =Φ(, ,…, ) 系统的结构函数事故树的定性分析利用布尔代数简化事故树割集·a·aay=1 表示顶上事件是发生的y=0 表示顶上事件是没有发生的割集:事故树种某些基本事件的组合,当这些基本事件都发生时,顶上事件必然发生。
万方数据
万方数据
万方数据
第llA期潘安群等:基于树形规则的网络安全事件关联分析方法·79·
甚至第一步都没有,所以还可以添加其他支路,这里就不做更详细的说明。
图2winnuke攻击的关联指令
4试验结果
我们通过2方面的实验来试系统的性能:一是搭建一个攻击测试网络,在该网络上进行攻击实验;二是在真实的网络环境中测试系统的性能,实验环境包括中国教育科研网(CERNET)华中地区主干网的一个分支网络。
实验1在测试网络中,共有8台PC机,Vmware虚拟机15台,主要有4种操作系统:DebiaIlLinux3.1,Windows2000ServerSPl,Redhat7.2,WinodwXPSPl。
其网络拓扑如图3。
图下面的网络为虚拟外网和攻击者,而上面的网络就是系统监控和保护的内部网络,其中Windows2000和Redllat的机器都作为蜜罐系统,都运行了足够多的服务,并存在相当多的漏洞。
整个内部网络由一个SnortIDS,一个Iptables防火墙监控,还有一些其他辅助安全软件,例如Ntop,pads,pof,tcp仃ack等。
图3实验一网络拓扑
从外部几台机器不断的向内部网络中的主机发起各类攻击,包括后门,蠕虫,漏洞和端口扫描,Dos,w曲攻击等等。
在为期两周的攻击模拟后,所产生的报警及各类可利用安全日志数量如表4(注:Snort安全日志单位为条数,其他日志都以其日志文件的字节数为单位)。
发现其中占较大比率的是蠕虫报警,同时也有相当大一部分属于漏洞和端口扫描的报警。
如果设定可信度的门限值为3,那么最终系统提供了452个可信度大于3的攻击场景,其中共包含3986条原始报警(表5)。
以一个攻击场景为一条关联后报警,那么报警的减少比率达到了99.7%。
在通过手工确认以后,发现系统认为不成功的攻击确实没有成功。
在攻击场景还原方面,我们也发现的80%攻击一般由3—4个步骤组成,每个步骤中在空间上重复的报警一般视所布置的安全设备多少而定。
一般一个攻击场景会包括4~6条左右的报警。
表4实验原始报警数据
实验2建立测试网络并进行攻击模拟的针对性太强,为了获得更真实的实验结果,系统直接监控CERNET华中地区主干网的一条带宽为200M的链路。
整个链路由一台CheckPoint防火墙保护,予网络中配置有多台SnortIDS和IPtables防火墙。
整个实验过程持续4天,得到各类安全数据如表4第2行。
通过关联分析后,发现大部分的报警依然是误报警。
关联分析结果认为只有8672个攻击场景,共包括48928条报警(表5)。
通过手工确认以后,发现漏掉了一些影响较小的攻击。
表5实验结果
5结束语
本文针对目前网络安全管理所面对的安全数量巨大,误报严重,报警零散重复的3大问题,提出了一种基于树形规则的网络安全事件关联方法。
在目前机器学习等人工智能方法在安全管理方面应用还不是特别成熟的情况下,基于规则的方法因为其
本身的可扩展性及易配置性不失为一种好的解决方
万方数据
万方数据
基于树形规则的网络安全事件关联分析方法
作者:潘安群, 李芝棠, 雷杰, PAN An-qun, LI Zhi-tang, LEI Jie
作者单位:华中科技大学,计算机学院,湖北,武汉,430074
刊名:
通信学报
英文刊名:JOURNAL ON COMMUNICATIONS
年,卷(期):2006,27(z1)
1.KRUEGEL C;ROBERTSON W Alert verification:determing the success of intrusion attemps 2004
2.NING P;XU D Learning attack strategies SRC intrusion alerts[外文会议] 2003
3.ARBOI M The Nessus Attack Scripting Language Reference Guide 2006
4.CUPPENS F;MIEGE A Alert correlation in a cooperative intrusion detection framework[外文会议] 2002
5.VALDES A;SKINNER K Probabilistic alert correlation 2001
6.JULISCH K Dealing with false positives in intrusion detection 2000
1.程渤.张新有.浮花玲.杨国纬基于主动诱骗的电力网络安全提升策略设计与实现[期刊论文]-电力系统自动化2004,28(21)
2.黄文培.HUANG Wen-pei网络安全状态在线定量评价算法[期刊论文]-铁道学报2005,27(5)
3.李俊山.张鹏.刘武.韩爱真.刘永红.Li Jun-shan.ZHANG Peng.Liu Wu.HAN Ai-zhen.LIU Yong-hong考虑底事件失效相关情况下的故障树分析方法研究[期刊论文]-机械2005,32(7)
4.贾超.李新群.Jia Chao.Li Xinqun高坝风险分析的事件树法[期刊论文]-水力发电2006,32(8)
5.苏义坤.田金信故障树耦合时基本事件重要度的分析方法及应用[会议论文]-2005
6.霍春勇.董玉华.高惠临.阎凤霞管道故障树基本事件分析的德尔斐法[期刊论文]-油气储运2005,24(1)
7.杨智.卢渊.伊向艺.李永寿应用三种关联分析法对油田压后产能影响因素的对比分析[期刊论文]-内蒙古石油化工2010,36(16)
8.沈全华.陈力生.SHEN Quan-hua.CHEN Li-sheng模糊事件树在船用堆事故分析中的应用研究[期刊论文]-中国修船2006,19(6)
9.朱国东.宁红宙.刘云.何德全.ZHU Guo-dong.NING Hong-zhou.LIU Yun.HE De-quan PKI体系下的网络安全性能评估算法[期刊论文]-通信学报2006,27(3)
10.王典嘉立窑喷窑事故的事故树及事件树分析[期刊论文]-四川水泥2000(5)
本文链接:/Periodical_txxb2006z1018.aspx。