基于攻防行为树的网络安全态势分析

发表时间:2020/6/30   来源:《电力设备》2020年第6期   作者:张枝进
[导读] 摘要:当前网络安全成了人们比较关注的重点之一,许多业务和一些隐私信息大多都在网上进行。
        (云南电网有限责任公司瑞丽供电局  云南瑞丽  678600)
        摘要:当前网络安全成了人们比较关注的重点之一,许多业务和一些隐私信息大多都在网上进行。随着计算机科技的不断发展,网络侵犯他人信息的自动化、智能化和多样化程序越来越高级,给人们埋下了巨大的网络安全隐患,因此必须注重网络安全保护措施的建立。本研究从网络安全的概述入手,探究了基于攻防行为树的网络安全模型建立和安全状态分析,以期为进一步提高网络安全打下理论基础。
        关键词:攻防行为树;网络安全;态势分析
        引言
        现代网络具有开放、共享和互通互联的优势,但正因为此优势为许多网络用户产生了不良影响,一些黑客可以通过上述网络具有的特点对用户进行信息盗取,其攻击方式更加智能、复杂和多样化,传统的预防攻击方式已经满足不了当前需要。当攻击者攻击某一特定事件的一部分内容或者某个单元时,不会对网络安全造成威胁,但是攻击者为增加成功率,会对多个单独事件同时进行攻击。比如:攻击者进行脆弱性扫描后得到安全漏洞,这种行为并不能对网络构成安全威胁,但在此基础上进行攻击,就可能造成安全隐患。所以构建关于网络安全的预防攻击行为树模型非常有必要,它可以预防单个事件或者多个事件组合攻击行为的发生。以前的攻击树模型只是针对攻击行为进行建模,没有考虑防御行为;而防御树模型则只是针对防御行为开展的模型,同时只能在叶节点上进行防御,不能进行大面积的扩展;故障树模型是根据事件的原因和结果形成结构关系图,这个过程中不断分析该事件的原因和发生概率,但此模型只能解决系统内部故障,不能及时对外部故障进行适当分析。现在的攻防行为树模型不仅具有攻击行为而且还具有防御行为,能及时发现网络安全漏洞,进行资源整合,优化系统。
        1网络安全概述
        网络安全是保护系统中的硬件、软件和数据在遇到偶然或者蓄意袭击网络事件时不遭到破坏或者损失,使网络能够安全、高效的运行,不至于使网络瘫痪或者服务中断。网络安全从根本上来说就是信息安全,其可以有效保证信息的完整性、有效性、可用性、保密性等,而这个过程中会衍生出与此相关的许多技术和理论,其主要涵盖了计算机技术、网络通信技术、网络密码技术、网络信息安全技术、高等数学、信息论等。网络安全包括4个优势:保密性、完整性、可用性以及可控性。保密性是保证用户未对外授权的信息不会被泄露或被利用;完整性是确保数据在没有被授权的情况下不会被随意篡改,信息进行储存或者传输时,不会被破坏、丢失等;可用性是相关信息被授权访问,后按照需求进行使用,可进行信息的存取,一些破坏网络、阻碍网络系统正常运行和拒绝服务的行为都可视为可用性攻击行为;可控性是能够有效控制信息的传播,使其不会超过一定的范围。
        网络安全按照不同性质可以进行多种方式分类:宏观方向可以分为两类:软件和硬件安全;而根据主体对象的不同,可以分为系统安全、用户安全和传输安全,前者维护网络系统的安全,保证其能正常工作,同时预防外部入侵内部网络,避免系统中的相关信息和理论数据遭到破坏,中者是网络用户能够获得某些资源或者应用程序的授权,进行相关使用和操作;后者是确保网络信息在进行运输时不被泄露、破坏和无法认证。网络安全不仅影响着国家经济安全,还影响着国家安全,因此要不断加强其防护,不断运用信息科学和技术进行相关方面的完善,使社会和经济处于一个稳定的状态。当前,信息网络已经运用到多个领域中,其中包括政府、军事和文教等方面。
        这个过程中,有许多信息非常重要,有的涉及到政府的宏观调控政策,有的涉及到国家的一些商业信息,有的涉及到银行资金动向或者股票证券信息,有的涉及到一些关键能源数据和相关的科研信息等。上述的关键性信息有许多是国家机密,往往会引起一些人的注意,从而对相关信息进行攻击,从而获取重要信息而达到自己的目的,比如:计算机病毒或者重要信息窃取等。
        美国的一家安全服务公司曾在2005年时就发布过相关数据,2004年下半年的一些企业就不断遭受黑客的攻击,总攻击率比上半年高出79%。而在同年的年初,美国的计算机科学与电信委员会也表示说该国计算机防御系统不能很好的抵挡黑客的入侵,因此,国家还专门拨款进行计算机病毒清除工作和预防其他攻击行为。

而我国近期也是遭遇到类似的问题,根据最近公示的互联网发展统计报告来看,60%以上的网络用户表示在过去的一年中被黑客入侵过。当下的入侵行为瞬时性较强,地域较广,专业性非常强,同时还具有时空分隔等,因此这个过程中,入侵者在入侵后很容易逃脱,很大程度上提高了计算机领域信息犯罪的发生率。从美国联邦调查局了解到,网路信息犯罪是当前社会中比较高发的罪行之一,平均每次犯罪要消耗45000美元,因此,每年因为信息犯罪而损失的经济金额在170亿美元以上。正因为如此,犯罪率增加速率非常快,而各国中的网络信息安全也面临着重大考验。
        2网络安全的攻防行为树模型构建
        2.1攻防对抗过程建模
        网络安全攻击树的安全评估方法相比较于其他方法来说,其更简单、直观。相关的评估人员能够根据攻击树去判断各个网络节点的安全性能,从而高效的找出系统中比较容易遭受攻击和严重影响整体网络环境安全的关键节点。实践中,攻防行为很大程度上影响网络的安全,因此,要加强其与脆弱性分布之间的关系分析,针对其导致的脆弱性情况要及时进行情况转移。同时,攻击树可以根据攻击行为进行实时动态分析和演示,达到在外部进行攻击行为时能更好的进行建模和起到网络安全可视化的作用。而当前的多层次攻击树模型是在原来的基础上进行了节点以及边的完善和改进,其能更好的达到网络安全评估的目的。以前的攻击树是根据脆弱性作为节点,将攻击路径作为边,此模型能够反映全网的漏洞和关系分布,可以做出权限转移展现具体的攻击步骤,这样一来进行安全评估比较准确,但是这种攻击树却没有很好的展示漏洞和主机之间的从属关系,只是有树木而没有形成森林,这样就会为工作人员查看网络信息安全带来一定的不便和降低准确率,加剧了安全隐患。
        2.2将攻防对抗进行可视化
        当前的网络中,有许多攻防对抗行为,这个过程中,攻击者和防御者能够依靠网络呈现的脆弱性立即开展行动,从而不断改进自己的策略,上述行为很大程度上影响着网络安全性评估。一般情况下,攻击者要想获取网路用户的资产信息,需要同时找到主机的多个漏洞,根据得到的权限进行深度的攻击。因此,为了预防上述情况的发生,必须在攻击树模型上进行脆弱性的量化处理。而上述脆弱性情况主要分以下几种:具备全面的攻击路径节点,而且这些节点已经被利用;具备全面的攻击路径节点,但没有被利用;不具备全面的攻击路径节点,而且不能被利用。针对这些脆弱性状态,及时进行量化处理,达到可视化的目的。
        2.3网络安全动态评估
        利用漏洞扫描工具可以有效掌控网络的漏洞分布,这个过程中也可以获取脆弱性数据分析,从而展现两者之间的关系。攻击树模型不但能够及时展现漏洞中网络拓扑结构的整体分布,还能够展示漏洞间的具体关系。当外部攻击行为不大或者数量较少时,攻击树模型可以很好的呈现网络脆弱性转移状态,从而有效评估网络安全状况。
        结束语
        由上可知,网络安全已成为当今社会的主要关注事件之一,其已经成为热点研究课题。
        网络安全的攻防行为树模型在之前的基础上做出了改进,但仍存在着一定的问题,需要不断改进和完善,从而达到全方面网路安全的目的。
        参考文献:
        [1]赵小林,姜筱奕,赵晶晶,徐浩,郭煚.基于微分流形的网络攻防效用度量方法[J].清华大学学报(自然科学版),,():1-6.
        [2]李雪芳,丁志刚,徐翔,裴明煜.网络安全攻防技术在运营商中的应用研究[J].电信工程技术与标准化,2019,(11):82-87.
        [3]付钰,俞艺涵,陈永强,周学广.基于攻防行为树的网络安全态势分析[J].工程科学与技术,2017,(02):115-120.
        [4]连礼泉,彭武,王冬海.基于攻防对抗的网络安全动态评估方法[J].计算机科学,2013,(S2):214-218.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: