网络安全风险可视化应用研究
- 格式:doc
- 大小:21.11 KB
- 文档页数:11
互联网行业安全风险分析1. 介绍互联网行业的发展情况互联网行业是当今信息化社会的重要组成部分,涉及众多领域,包括电子商务、社交网络、在线支付等。
随着互联网的快速发展,各种安全风险也逐渐浮现。
2. 数据隐私泄露的风险互联网公司拥有大量用户的个人信息,如姓名、手机号码、银行账户等,一旦这些数据泄露,用户可能面临身份被盗用、财产被盗窃等风险。
3. 网络诈骗的风险网络诈骗是互联网行业常见的安全风险之一。
通过虚假网站、钓鱼邮件、网络欺诈等手段,不法分子可以获取用户的个人信息,或以各种借口骗取用户的钱财。
4. 网络攻击的风险互联网行业面临着不同类型的网络攻击,如DDoS攻击、SQL注入攻击、木马病毒等。
这些攻击可以导致系统瘫痪、数据损失甚至公司破产。
5. 信息泄露的风险互联网公司存在员工不慎泄露公司重要信息的风险,如财务数据、合作伙伴信息等。
这些泄露不仅会导致公司声誉受损,还可能造成经济损失。
6. 网络侵权的风险在互联网上,侵犯知识产权的行为屡见不鲜。
未经许可转载他人作品、仿冒品牌商品等都属于网络侵权行为。
这些行为不仅损害了原作者的权益,还损害了消费者的权益。
7. 系统漏洞的风险互联网公司的安全漏洞可能导致黑客入侵,进而获取用户信息或破环系统。
因此,及时修补系统漏洞是保障用户数据安全的关键。
8. 数据可视化的风险随着大数据时代的到来,互联网公司面临数据可视化的风险。
当大量数据集中在互联网公司手中时,一旦被滥用或泄露,可能对个人隐私和社会造成严重影响。
9. 虚假广告的风险在互联网上,虚假广告成为了一种常见的欺骗手段。
虚假广告可能误导消费者,使其产生错误的购买决策或上当受骗。
10. 总结互联网行业面临着多种安全风险,包括数据隐私泄露、网络诈骗、网络攻击、信息泄露、网络侵权、系统漏洞、数据可视化、虚假广告等。
互联网公司应加强安全技术措施、加强员工安全意识教育、加强与政府、企业的信息共享等,以保障用户的安全和权益。
薛洪亮北京安博通科技股份有限公司副总裁4D安全可视、多维安全感知防御者的困惑核心关键数据 数据载体 应用系统 云端⏹ 核心数据定位不清,数据分布、分类分级、泄露风险… ⏹ 业务主机属性不清,资产清点、主机配置、安全风险…⏹ 流量数据参数不清,流量走向、应用类型、带宽占用… ⏹ 网络安全架构不清,网络连接、访问路径、策略基线…重要信息系统移动设备 用户终端 数据中心防御者的思考网络安全不可视安全策略不落地技术管理两张皮用户终端移动设备数据中心重要信息系统核心关键数据数据载体应用系统云端用户⏹针对重要信息系统和核心关键数据的安全防护是否有效⏹核心关键数据的去向和传输路径,是否存在安全风险⏹重要信息系统的访问情况、访问路径⏹如何提高重要信息系统和核心关键数据的安全性入侵静默/潜伏嗅探网络(两周时间实现)窃取/篡改核心/有价值数据消失(离开/自毁)黑客网络环境安全监控设备无法发现安全工具无法落地(阻断)行为无法快速追溯和审计安全监控平台流量分析仪IDS 核端安全管理4A FW IPS WAF ANTI-DDOS DLP网络审计上网行为管理数据库审计安全事件管理………………业务人员应用管理员网络/安全管理员变更通知变更请求配置变更变更设备路由器防火墙交换机⏹安全运维人员如何准确知道业务管理员的变更需求⏹变更策略是存在安全漏洞和安全风险⏹安全策略是否按照合规性要求进行配置⏹变更策略是否影响到其他业务的正常进行⏹策略变更后,原配置策略如何处理,是否存在安全风险⏹………………知己知彼,动静结合——4D安全可视化网络流量可视化数据安全可视化安全策略可视化主机安全可视化多维可视——看清网络攻击面0302 多维能力——网络攻击快速响应01 多维基线——异常行为实时检测网络安全基础架构建模⏹实现网络中防火墙、路由器、交换机等设备安全策略信息的自动提取与解析⏹提取信息包括对网络安全产生影响的路由信息、访问控制策略、NAT策略⏹基于安全策略全局建模,计算网络中任何点到网络中任何其他点的所有安全访问路径⏹运用可视化技术,描绘安全拓扑,实现网络安全域基础架构与访问关系的可视化分析与展示安全策略健康检查分析⏹挖掘无效策略:包括隐藏策略、冗余策略、冲突策略、过期策略、空策略、未启用策略等⏹挖掘宽松策略:包括源地址对象宽松、目的地址对象宽松、端口对象宽松等⏹挖掘风险策略,包括含有高危端口/服务的策略、风险访问关系策略、违反安全基线的策略安全策略基线动态监控⏹通过业务分析,建立安全域间的安全策略矩阵、系统间的安全策略矩阵、用户与系统间的安全策略矩阵⏹实现安全策略合规矩阵的可视化管理,并通过对合规基线持续监测,实现违反策略基线行为的自动可视化告警网络安全基础架构与主机安全关联分析⏹安全路径与主机安全状态关联,实现安全拓扑端到端描述⏹重要资产与含风险主机定位,安全事件路径溯源⏹脆弱性关联网络暴露面,漏洞优先级精确评估⏹网络攻击面可视化与安全状态评估可视化分析主机与漏洞的暴露面⏹实现在安全域基础架构图层上查询与展示基于某一源对象的全部目的访问流或基于某一目的对象的全部源访问流,从而实现核心业务网络暴露面的可视化分析⏹可以识别直接暴露的主机并排列优先级。
网络安全态势感知的研究与应用网络安全是当今社会面临的重大挑战之一。
随着科技的不断发展,网络安全攸关国家安全和经济发展。
因此,网络安全态势感知技术的研究和应用已成为当前亟需解决的问题。
本文将从网络安全现状、网络安全态势感知的定义和意义、网络安全态势感知技术的发展现状和应用等方面进行探讨。
一、网络安全现状随着信息化与互联网技术的飞速发展,网络安全威胁越来越严重。
网络安全威胁大致可分为以下几类:1.黑客攻击:黑客通过利用系统漏洞、密码破解等方式,非法获取他人信息及文件。
2.网络钓鱼:网络钓鱼是一种电子邮件欺诈行为,在试图欺骗接收者的情况下诱使其透露敏感信息。
3.电子病毒:电子病毒集成了传统病毒的几乎所有特征,如自我复制、传输与感染、文件破坏或删除、系统瘫痪等。
4.网络流量攻击:网络流量攻击包括洪水攻击、DDos攻击、SYN攻击等。
5.数据泄露:数据泄露是指未经授权的数据访问或使用,或者数据被意外或故意披露或公开。
以上仅是网络安全威胁的几种类型,实际上网络安全威胁与攻击方式多种多样。
网络安全威胁的存在会给个人、企业、机构、国家等带来严重的隐患,容易导致重大的信息泄露、经济损失和社会动荡。
二、网络安全态势感知的定义和意义网络安全态势感知是指通过对网络安全威胁进行全面的、准确的分析和评估,以及对网络安全威胁进行实时监测和预测,从而提高对网络安全威胁的识别和应对能力的方法和技术。
网络安全态势感知的意义在于,它不仅可以保障国家的政治安全、社会稳定和经济发展,还可以对个人、公司、组织等进行有效的安全预防和风险控制,最终提升网络安全整体防御能力。
三、网络安全态势感知技术发展现状近年来,关于网络安全态势感知的研究不断深入。
从网络安全事件的样本分析、网络安全事件检测、网络安全情报收集和分析、情报可视化等多个方面进行了研究和探讨。
1.网络安全事件的样本分析网络安全攻击样本是网络安全态势感知与应对的基础,关于网络安全攻击样本的研究主要集中在样本数据的建立和攻击行为的分类。
网络安全监测与态势感知的关键技术引言随着互联网的普及和应用,网络安全问题日益凸显,给人们的生活和工作带来了巨大的风险和挑战。
为了保护网络的安全,网络安全监测与态势感知技术应运而生。
网络安全监测与态势感知是指通过收集、分析网络中的数据,识别网络中的威胁和漏洞,并根据实时数据情报,预测和评估网络安全风险的能力。
本文将介绍网络安全监测与态势感知的关键技术,并讨论其在网络安全防护中的重要性。
1. 数据收集和分析技术数据收集是网络安全监测与态势感知的第一步。
收集网络中的数据可以通过多种方式实现,包括网络流量监测、日志记录、蜜罐技术等。
网络流量监测技术可以通过监听网络传输的数据包来获取网络的流量信息。
日志记录技术可以记录网络中各种活动的日志,包括登录、访问等。
蜜罐技术是安装在网络中的一种虚拟系统,用于吸引攻击者并获取攻击数据。
数据分析是网络安全监测与态势感知的核心技术之一。
通过对收集到的数据进行分析,可以识别网络中的异常行为和威胁。
数据分析技术可以应用统计学、机器学习和人工智能等方法,对数据进行模式识别和异常检测。
例如,可以使用机器学习算法来训练网络行为模型,通过与模型进行比对,检测网络中的异常行为。
2. 威胁识别和漏洞评估技术威胁识别和漏洞评估是网络安全监测与态势感知的重要环节。
威胁识别技术主要通过收集和分析网络中的数据,识别潜在的网络威胁和攻击者的行为。
威胁识别技术可以基于规则、行为模式和知识库等方法,识别出网络中的恶意行为和威胁。
漏洞评估技术是评估网络系统中的潜在漏洞和风险。
漏洞评估可以通过对系统进行扫描和渗透测试等方式进行。
漏洞评估技术可以帮助网络管理员了解网络系统的安全漏洞,并制定相应的修复措施。
3. 实时情报和预测技术实时情报和预测技术是网络安全监测与态势感知中的关键环节。
实时情报技术通过收集和分析实时的网络数据,及时获取网络中的安全事件和威胁信息。
实时情报技术可以应用机器学习和数据挖掘等技术,对大量的数据进行分析和处理,提取出有用的情报。
基于态势感知的网络安全防护技术研究随着互联网的飞速发展,网络安全问题也日益突出。
网络攻击和威胁不断涌现,给企业和个人造成了巨大的损失。
在这样的背景下,基于态势感知的网络安全防护技术应运而生。
本文将围绕这一主题,探讨态势感知技术在网络安全防护中的应用,以及其研究所取得的成果和挑战。
一、态势感知技术的基本概念和原理态势感知是指根据网络中的实时数据和历史数据,通过分析、处理和挖掘,获取网络安全状态的完整和可视化的情报。
其目的是帮助网络管理员更好地了解网络威胁、漏洞和攻击行为,并迅速做出相应的反应。
在网络安全防护中,态势感知技术基于大数据分析、人工智能和机器学习等技术,通过对网络流量、日志数据和系统状态等进行实时监测和分析,实现对网络的全面掌控。
通过这种方式,网络管理员能够及时发现异常行为和安全威胁,采取相应的防护措施。
二、基于态势感知的网络安全防护技术应用1. 威胁情报和预警态势感知技术可以收集和分析海量的威胁情报,通过建立威胁情报库和自动化的威胁分析系统,提供实时的威胁预警和情报共享。
这样一来,网络管理员可以更早地获得有关潜在威胁的信息,做出相应的防护措施,有效减少安全风险。
2. 异常检测和入侵检测利用网络流量、日志数据和系统状态等信息,基于态势感知技术可以实现实时监测和分析,从而检测出网络中的异常行为和潜在入侵。
通过建立机器学习模型和行为分析算法,可以快速识别恶意代码、病毒传播和攻击行为等,及时采取相应的防护措施,保护网络的安全。
3. 容灾和恢复当网络出现安全问题时,基于态势感知技术可以帮助网络管理员快速定位问题,并提供相应的应急处理措施。
同时,通过备份和恢复等手段,实现网络系统的快速恢复,减少安全事件对企业和个人造成的损失。
三、基于态势感知的网络安全防护技术研究成果和挑战1. 成果近年来,基于态势感知的网络安全防护技术取得了一系列的重要研究成果。
例如,通过引入机器学习和深度学习算法,提高了异常检测的准确率和效率;利用云计算和大数据技术,构建了专业的威胁情报分享平台;利用人工智能和自动化技术,实现了对网络安全事件的智能响应和处理。
网络加密流量可视化方法探讨摘要随着互联网加密流量的不断飙升,如何区分不同业务流量,提供差异化服务保障,成为运营商面临的新挑战。
通过对网络加密流量可视化方法的探讨,有助于快速识别互联网流量,解决实际问题。
关键词加密流量识别;深度包检测;机器学习前言随着计算机技术的不断发展以及移动智能终端的飞速普及,各种新型互联网应用如P2P[1]等不断涌现,移动数据流量呈现井喷式增长。
同时网络用户对网络质量以及安全性的要求也越来越高。
为确保用户隐私性,互联网SP引入了HTTPS 协议。
在提高安全性的同时,如何通过有效技术手段区分不同应用流量,针对不同用户需求提供差异化服务,提高网络服务质量,也成为运营商面临的新挑战。
1 网络加密流量现状HTTPS(Hypertext Transfer Protocol over Secure Socket Layer,基于SSL的HTTP协议)使用了HTTP协议,但HTTPS使用不同于HTTP协议的默认端口及一个加密、身份验证层(HTTP与TCP之间)。
这个协议的最初研发由网景公司进行,提供了身份验证与加密通信方法,目前被广泛用于互联网上安全敏感的通信。
2016年6月,苹果要求所有IOS APP在2016年底必须强制开启ATS(App Transport Security,应用程序安全传输)安全标准。
ATS是苹果在iOS 9 中首次推出的一项隐私安全保护功能,会屏蔽HTTP明文传输协议的资源加载,强制APP通过HTTPS连接网络服务,通过传输加密保障用户数据安全。
谷歌早在2014年就宣布,将把HTTPS作为影响搜索排名的重要因素,并优先索引HTTPS网页。
在2015年6月Google向IETF提交了QUIC草案,2016年10月开始,海外QUIC流量激增,主要产生于使用Android手机看YouTube视频的流量。
百度也公告表明,开放收录HTTPS站点,同一个域名的http版和https版为一个站点,优先收录https版。
大数据、云计算和人工智能等新技术应用带来的网络安全风险及应对措施摘要:大数据、云计算及人工智能是目前影响力较大的几种新型技术,对人类的生产及科技发展都有着不可代替的推动作用,但这些新技术应用过程中会带来一些网络安全风险及问题,如果不采取有效的应对措施预防这些风险及问题,不仅会降低这些新技术的应用价值,还会阻碍社会进步及发展。
对此,本文探讨了大数据、云计算和人工智能等新技术应用带来的网络安全风险及应对措施。
关键词:大数据;云计算;人工智能;网络安全风险;应对措施大数据、云计算和人工智能都是数字化及信息网络时代的产物,都具有很强的数字化、信息化及网络化特点,能够满足数字化及信息网络时代发展要求,推动社会经济及科学技术发展。
有学者指出“大数据、云计算和人工智能等新技术应用过程中会出现隐私信息泄露、网络病毒感染及黑客入侵等网络安全问题,都对社会进步及发展造成了不利影响。
”所以大数据、云计算和人工智能等新技术应用过程中还需要注意网络安全风险预测及预防。
1大数据、云计算和人工智能等新技术应用带来的网络安全风险1.1内部业务运转风险大数据技术、云计算技术及人工智能技术,这些技术应用虽然能够完善企业管理体系、创新企业经营模式、提高企业业务运转效率。
但因为大数据、云计算及人工智能等技术的普及性及开放性,所以在有网络的地方就能够实现数据及信息共享,这增加了内部业务运转过程中各种数据丢失、数据失真等风险发生率[1]。
此外,大数据、云计算和人工智能等新技术的应用需要借助各种设备及服务系统,当设备及系统出现停机等不良现象时就会出现业务运行运营风险。
1.2重要数据及隐私泄露风险众所周知,大数据技术、云计算技术及人工智能技术都是信息网络时代的产物,具有信息化及网络化特点,只要有网络就能够实现数据及信息共享,很多不法分子就利用网络便捷性,通过各种网络系统或者网站等搜集各种重要数据信息,还会利用黑客技术、软件病毒入侵等手段获取个人隐私,导致重要数据及个人隐私在数据信息共享或者传送中泄露出去,增加各种网络安全事故发生率,严重者还会给企业或者个人造成经济损伤及人身伤害[2]。
网络安全威胁情报分析技术研究随着信息技术的不断发展和普及,网络已经成为了人们生活和工作中不可或缺的一部分。
同时,由于网络的特殊性质和全球化特征,网络安全问题愈加突显。
特别是在国家安全和金融安全等重要领域,网络安全问题的防范和治理必须提供更加精准、高效和可靠的解决方案。
其中,网络安全威胁情报分析技术已经成为国内外学术界和产业界关注的热点问题。
一、网络安全威胁情报分析技术的定义和意义网络安全威胁情报分析技术是将大数据技术、人工智能技术和安全技术等多种技术手段结合起来,实现对网络威胁情报进行高效分析和有效应对的一项综合技术。
它的意义主要在于:1. 可以快速掌握网络威胁情报的趋势和特征,有效预测和应对网络攻击的风险和规模。
2. 可以帮助安全专业人员提高威胁监控和应急响应能力,更快速地发现和应对网络攻击事件。
3. 可以支持安全决策人员对网络安全政策和战略的制定,提供数据驱动的决策支持。
4. 可以改善网络安全领域的国际合作和信息共享,增强安全合作的效果和效率。
二、网络安全威胁情报分析技术的研究内容网络安全威胁情报分析技术是一个涉及多学科的综合性研究方向。
它主要涵盖以下内容:1. 威胁情报数据采集技术。
这是网络安全威胁情报分析技术的基础,需要实现对全球范围内的网络攻击事件和恶意软件样本等重要数据的全面采集。
2. 威胁情报数据处理和分析技术。
这是网络安全威胁情报分析技术的核心,需要实现对采集到的数据进行挖掘、分析、建模和可视化等处理技术,以便发现、预测和应对网络安全威胁。
3. 威胁情报数据共享和安全传输技术。
这是网络安全威胁情报分析技术的保障,需要实现对网络威胁情报共享和传输的安全性、稳定性和高效性的保护。
4. 威胁情报数据应用技术。
这是网络安全威胁情报分析技术的实际应用,需要实现对威胁情报数据的有效利用,支持网络安全事件的预测、侦测、处置和分析等实际应用需求。
三、网络安全威胁情报分析技术的应用场景网络安全威胁情报分析技术可以应用于多个领域,目前已经有不少成功的应用案例,包括:1. 支持网络安全事件的预测和评估。
网络安全风险评估方法研究网络安全风险评估是指对威胁、漏洞、资产以及由此带来的风险大小进行评估。
当前国内外研究者大多数利用IDS和漏洞扫描系统等检测工具对被监控网络系统进行实时在线、动态的风险评估。
1基于漏洞的风险评估方法漏洞识别可采用已有的漏洞扫描工具辅助找出可能被威胁利用的漏洞,并对这些漏洞的严重性程度进行评估。
它可根据实现方式划分为基于网络和基于主机的漏洞扫描工具。
其中,知名的基于网络的漏洞扫描工具有Nxnap, Nessns和ISS等,基于主机的漏洞扫描工具有OVAL Scanner和COPS等。
漏洞扫描工具的研究重点集中到如何找到更准确的匹配规则和更加完备的规则集。
计算机漏洞是指在软硬件、网络协议或安全策略上存在的缺陷,攻击者成功利用这些缺陷达到在非授权状态下访问或破坏系统的目标。
国内外许多学者对基于漏洞的风险评估方法开展了深入的研究工作。
Mcphee在1974年提出,计算机上存在的很多漏洞由于需要在性能和设计之间找到平衡点所带来的错误。
Bishop等认为计算机系统的当前配置状态由安全策略定义的未授权状态和已授权状态组成,漏洞状态就是指攻击者利用已授权状态成功进入受损攻击状态的特征. Skaggs等和Wales对多种网络漏洞自动发现技术进行了综述,认为它们能够对目标网络系统进行有效定性的安全评估。
Ahmed等提出了一个网络安全测度框架,它不仅对网络中存在的漏洞进行定量安全评估,同时根据其历史信息预测未来的漏洞并对它们进行定量安全评估。
Marco Benini等利用漏洞检测工具Nessus进行风险评估,通过获取网络主机的漏洞构建攻击树模型,根据漏洞、漏洞之间的因果关系构建攻击图模型,进而在攻击树和攻击图模型的基础上计算网络风险值。
基于漏洞的网络安全风险评估分析的方法虽能够有效发现网络系统的脆弱点,但它仅孤立地评估脆弱点,忽略了脆弱点之间的相互关系以及由此产生的潜在安全风险。
2基于威胁的风险评估方法基于威胁的风险评估方法利用不同的检测传感器实时监听网络安全事件以及采集流量信息,根据各种安全事件的危害度来评估它们对网络的影响程度。
网络安全风险可视化应用研究 摘要:针对目前网络安全态势全局信息掌握的不足,建立网络环境下的安全态势显示模型,基于全局网络定位(GNP思想),通过网络拓扑的坐标化来实现网络风险场的构建,利用主机风险评估技术和网络环境下的风险融合技术,研究网络环境下的风险态势可视化,为网络管理员全局掌握网络安全风险态势,提供直观的安全态势视图,为风险阻断和策略制定提供辅助。
关键词:全局网络定位;网络安全;风险可视 中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3028-04 Network Security Risk Fusion Model Based on Data Field TU Hang1, SHE Xin-he2, YANG Can2 (1.Computing Technology Institute of China Navy, Beijing 100086, China;2.No.96411 Army PLA, Baoji 721006, China) Abstract: As there are shortcomings of current network security risk evaluation based on global information, we build a new network security risk amalgamation model which evaluates network security factors from local to global. Based on the fuzzy evaluation and stastitical analysis, we use GNP(Global Network Position) to plot network topology, and then according to add all the relevant factors between important nodes with weight, we implement risk amalgamation effect of relevant nodes under the idea of Data Field. After building the Data Field, we found that our new model could reflect the law of risk amalgation correctly, and control the tendency of the global network security risk, and supply a straighter graph of security tendency for administrators to terminate risk propagation and set policies. Key words: risk evaluation; global network position; risk field; security tendency 网络安全风险评估是信息系统安全保障体系建立过程中的重要的评估方法和决策机制,作为指定和调整安全策略的基础和前提,既是实施网络信息系统安全等级保护的前提,又是信息系统安全建设和安全管理的基础工作。目前主要的定量评估方法有故障树法、层次分析法、模糊评判法、贝叶斯网络概率分析法等,这些传统评估方式主要立足于现有模型对网络中个体评估,实施量化后进行简单的风险累加。在网络整体风险的融合和可视化方面,目前缺乏成熟的理论与模型。由于网络化时代的安全具有动态传播性和不可预测性,因此网络化背景下的网络安全必须使用网络化思维的方法。网络安全行为不能单纯依靠还原论的方法,把组件分解并分别进行分析,这样只能是保护局部网络的利益而损失整体网络的利益。 如果将网络系统风险评估与网络整体拓扑有机结合起来,就能实现网络的风险评估从还原论走向整体论。本文以网络系统的几何空间定位和网络风险的融合与评估为出发点,基于网络全局定位思想,通过网络风险场的构建,把网络系统的整体风险置于整体的网络拓扑当中,能够为管理终用户实时准确的依据当前网络遭受的强度和风险等级等调整自己的防御策略,提供全局的可视化管理手段。 1 网络风险可视化模型 现实中的网络拓扑,并不是简单地由数学意义上的节点和边组成,它们都有具体丰富的物理含义。借鉴认知物理学中的场空间的概念,将节点之间的相互位置和相互作用通过场描述引入抽象的数域空间。通过可视化三维视图来展现网络拓扑中节点风险融合规律,实现网络环境的几何空间分布和风险汇聚与评估相结合,网络安全风险场的构建模型如图1所示。 网络安全风险可视化模型主要解决两个问题:网络拓扑的几何空间化和网络风险的融合实现与表达。网络风险的融合可通过基于数据场的思想实现,本文主要解决网络安全风险场的几何空间的点位与可视化,其主要思路可分为以下三个方面: 1) 确定数据对象。把信息系统网络拓扑看成一个数据集合,按照节点之间的空间点映射为一个数据对象。 2) 确定场分布。根据GNP思想计算网络空间节点的网络坐标,按照节点之间的空间位置分布确定节点之间的场空间位置。 3) 确定主机评估和网络风险融合方法,利用主流的评估模型计算单个节点风险量化值,采用数据场思想的势函数及其表达式。计算网络环境下的风险融合效果。 4) 网络环境风险的可视化,利用场空间的三维分布,实现该网络节点几何分布相对应的几何空间视图。 2 网络空间的几何定位 2.1 全局网络定位 网络拓扑的结构和性质对于寻找网络中的节点保护对象和病毒传播行为的影响非常重要,而风险又是与节点位置和距离相关的。网络中节点与节点的风险传递也是通过一定路径进行传播的,基于网络坐标的方式预测网络距离,网络距离最早由Ng等人提出,主要利用一组路标节点作为静态的集中探测点,基于迭代的非线性优化集中计算坐标位置。其理论基础是网络中节点间的距离(延迟等)大部分满足三角不等式,因此可以根据极少量的测量结果将节点映射到欧几里德空间中的一个点上,从而根据任意两个节点的坐标,就可以估算出他们之间的距离[7](图1)。测量网络距离的最直接做法就是利用ping或者traceroute等工具进行端到端的测量,本文以环回时延作为网络距离的度量。 由于考虑到网络中的几何主机坐标的计算是可扩展的,首先将整个系统结构分为两部分:第一部分包括少量被称为路标(1andmark)主机的分布式集合,首先在选定的几何空间中计算它们的坐标,以它们的坐标作为参考,并散布到任何想参与定位的主机中;第二部分包括任何主机只要拥有路标主机的坐标,就可以计算出自己与这些路标相关的坐标[9]。 为了更好的描述GNP思想,我们将网络空间模型化为一个几何坐标空间S,再将网络中的节点放入这个N维几何空间S中,那么在S中的主机H的坐标记为CH S,在这些坐标上求解距离的函数记为fS(?),计算出的主机H1和H2的距离fS(Ch1 S,Ch2 S )记为SH1H2 [13]。 2.1.1 路标主机坐标确定 首先在网络中找出一些主机节点作为路标(Landmark),如图2,L1,…LN,目的是为网络其他主机提供参数坐标,以便为S中的其他主机确定各自的坐标。利用ICMP ping包测量这些路标节点间的往返时间(RTT),作为它们之间的实测网络距离。然后使用测量的距离dLiLj(i>j)的一个主机来计算路标在S中的坐标。目的是使得测量的距离与S中计算距离的整体误差最小。构造目标函数fobjl(?)以确定一系列路标在N维坐标系中的坐标CL1S,…,ClnS。 一旦计算出路标主机的坐标CL1S,…,CLnS,它们连同采用的几何空间S的标识、相应的距离函数fS(?),均可以应用到任何想参与到GNP的普通主机。 2.1.2 普通主机坐标确定 将需要测量距离的普通主机放入N维坐标系,例如,对于主机H,同样使用ICMP ping包测量主机H与这些路标节点的RTT时间,作为主机H到各个路标的实测网络距离。根据这些实测网络距离dHLi,以几何空间S中已经确定的路标主机坐标为参考,计算出主机自己的坐标CH1S,使得通过主机H的坐标到这些路标的坐标的距离与主机H到这些路标的实测网络距离的整体误差最小。 至此,利用GNP思想可以把网络上的任意节点放入N维坐标系。以后,每当需要估计主机节点间的网络距离,就可以利用他们的GNP坐标直接计算他们之间的GNP距离,作为它们在场空间中的网络距离的估计值。 3 网络环境的风险评估 本文将网络安全风险的评估过程分为两部分: 主机基本风险:计算主机的独立风险,不考虑主机间的交互,即不考虑网络中其他主机对本主机安全风险的影响。 网络提升的风险:考虑主机间的交互,通过主机间的通信,重新考虑正存在的或拟存在的远程攻击风险,比如软件和网络本身的安全弱点。 3.1 基于主机的节点评估 主机单元的风险评估,包括对主机内部资产(数据、应用程序、后台服务)的价值评估,主机静态风险因素(安全补丁、杀毒软件、防火墙等)和动态风险因素(注册表变化、进程变化、文件变化、主机对外数据交互等)的风险评估,主要涉及风险因素信息的采集、分析、建模以及评估计算等过程。本文采用层次分析法(AHP)与模糊数学的模糊综合评判[基于模糊数学评估方法]相结合的方法,从主机内部的资产价值、静态风险因素、动态风险因素三个方面对安全风险实施量化评估。把建立主机综合风险量化评估模型。模型结构如图1所示。 3.2 基于网络的风险融合 处于网络背景下的每个主机节点并不是孤立的个点,存在普遍联系和相互作用,具有风险传播和互递特性。对于风险场中某一个节点受到风险的干扰或者破坏,必将通过网络途径对其邻居节点产生一定程度的影响;对节点的干扰,一方面破坏节点本身,更重要的是破坏它与周围邻居之间的关系,从而使得整个网络体系受到影响。 通过高维的网络数据映射到风险场,在描述风险场的属性时,我们引入标量函数-势函数来表达单个节点对场中其他节点的风险影响与汇聚。因为势函数是关于位置或者距离的函数,可以叠加。因此网络空间每一个节点都会对场中任何