网络安全威胁态势评估与分析技术研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:lshel
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近年来,网络安全逐渐发展成为互联网领域的突出问题之一,全球每年因网络安全遭到破坏而发生的军事泄密事件呈上升态势。如何实时把握网络安全威胁的动态变化,对可能发生的威胁做出预警并及时应对,成为目前我军网络安全领域亟需面对的问题之一。本文通过对安全威胁态势、评估要素的介绍,探索了当前对网络安全威胁的研究分析路径。
  关键词:军事网络;安全威胁;评估;层次分析;模糊矩阵
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)02-0000-02
  Network Security Threats Situation Assessment and Analysis Technology Study
  Wang Qingfeng1,Fan Yanhong2
  (Educational Technology Center of Military Transportation University,Tianjin300161,China)
  Abstract:In recent years,network security and gradually developed into one of the outstanding problems of the Internet in the field,the global annual military network security breaches and leaks upward trend. How real-time grasp the dynamic changes of network security threats,the threat that might occur to make the early warning and timely response to become one of the urgent problems faced by our military network security field. In this paper,the trend of security threats,assess the introduction of elements,and explore the current path of research and analysis of network security threats.
  Keywords:Military network;Security threats;Assessment;Analytic hierarchy;Fuzzy matrix
  随着互联网技术和通信技术的不断发展,网络攻击技术也不断提升,网络安全事件时有发生,如我们所经历的熊猫烧香、IM通讯病毒、网银钓鱼木马等等。能否妥善应对网络安全威胁不仅关系到军队内网的正常运转及安全可控,而且直接影响到军队网络信息化战略目标的实现和国家利益。
  一、网络安全威胁的概念
  网络安全威胁主要包括病毒侵袭和黑客入侵两个方面。网络病毒是军事网络建设中最常遇到的网络安全威胁,传播速度快,影响范围广。它一般隐藏在下载文件或隐藏代码中,伺机在军队系统中进行大量复制,并可以通过U盘、网络、光盘等多种途径广泛传播。针对网络病毒,利用常见杀毒软件一般都可以防治,如360、瑞星等,但也不能因此盲目随从杀毒软件,必须对网络病毒的危害引起足够的重视。相对前者,黑客入侵的危害范围则要大许多,严重可导致系统网络瘫痪、增加维护成本甚至因数据丢失而造成不可挽回的损失。黑客入侵根据入侵的形式和特点可以分为非法入侵和拒绝服务(DOS)攻击两种,非法入侵指黑客通过系统网络漏洞潜入军队系统内部网络,对数据资源进行删除、毁坏等一系列攻击行为;拒绝服务目的性非常明显,一旦发生便可导致各兵种单位电脑甚至网络系统瘫痪,主要是阻止军队局域系统使用该服务或影响正常的生产经营活动。除了影响兵种单位和军队网络的正常工作外,从发展角度来说,网络安全威胁对于异构网络空间的信息传递、军队的指挥作战效能及军事情报的信息交流都有潜在的不利影响。
  二、网络安全威胁态势评估内容及要素
  (一)网络安全威胁态势评估内容
  网络安全态势反映了军事网络过去和现在的安全状况,并通过对搜集数据的研究处理来预测下阶段可能受到的威胁攻击,对网络运行状况有一个宏观的把握。网络安全威胁的研究内容主要包括三个方面:一是搜集兵种单位各安全设备中的消息、警告信息等安全资料,将这些复杂的数据进行关联分析并归纳处理成为统一格式的安全信息;二是通过计算准确得出网络安全威胁态势值,将网络实际状况完整地表现出来。当分析的安全信息與系统主体的期望行为出现差异时,即被标注为潜在的威胁态势;三是利用相应的评估方法对态势值进行分析预测,为军事网络管理员了解安全问题、制定解决方案提供参考依据。
  (二)网络安全威态势胁评估要素
  在进行评估之前,首先要进行的工作是威胁识别。威胁识别分为威胁分类及威胁赋值两个步骤。威胁信息根据形成原因可归类为人为因素和环境因素,经过识别后要开始威胁赋值的工作,即将分散的、抽象的信息转化为可以定量分析的信息,用等级(分为5级)来表示威胁的发生频率。等级越高,表示发生机率越高,威胁越大。
  风险=R(A,T,V),R:风险计算函数;A(ASSET):信息成本价值;T(THEAT):威胁评估等级;V(VULNERABILITY):网络脆弱等级。
  通过公式,我们可以发现信息成本价值、安全威胁及安全漏洞是安全威胁态势评估的三个要素。安全漏洞的大小在一定程度上反映了成功攻击的概率,信息成本价值即实现成功攻击后对军事网络的整体影响。
  信息成本价值体现了安全信息的重要性,漏洞与成本价值紧密相联,安全威胁即有可能造成军队系统、成本和数据损坏等一系列安全泄密事件的环境因素。威胁可利用系统漏洞造成对内网信息的损害,因此我们可以通过弥补安全漏洞来降低系统风险。由以上可知,风险评估就是在信息成本分析、威胁和漏洞识别的基础上,通过科学计算确定风险等级,并提出安全解决方案的过程。
  三、威胁评估分析方法
  (一)威胁评估指标
  网络安全威胁可直接导致军队安全泄密事故,其获取手段主要包括以下六种:1.模拟入侵测试;2.顾问访谈;3.人工评估方式;4.安全信息审计;5.策略及文档分析;6.IDS取样。评估指标包括:1.确定重要的信息价值及安全要求;2.分析军队内网的薄弱部分并确定潜在威胁类型;3.评估威胁可以造成的实际损坏能力;4.分析威胁成功攻击的概率;5.推算遭受攻击所付出的代价;6.根据攻击范围计算安全措施费用。
  (二)网络安全威胁态势分析技术
  1.数据融合技术
  数据融合的主要任务是将来自多个方面的安全数据经过关联分析、估计组合等一系列多层次处理,完成对军队网络当前状态运行状况及威胁重要程度的身份估计和位置确认,得到准确和可靠的结论。系统网络通过多个分布信息点的安全设备搜集不同格式的安全信息,为数据融合提供操作环境。数据融合技术可分为数据级融合、特征级融合和决策级融合三个级别,数据集融合信息处理量大,数据精度高,对系统硬件配置要求较高。而到了决策级融合,信息处理量少了许多,倾向于抽象和模糊层次分析,精度较差一些。目前,在网络安全威胁的跟踪分析过程中,数据融合技术为下一步的高层次态势感知和威胁估计工作做出了突出贡献。比较知名的数据融合技术主要有贝叶斯网络推理和DS证据理论。
  2.威胁态势值分析
  由之前介绍得知,风险评估的原理即:风险=资产成本*威胁等级*漏洞。为了准确计算威胁态势值,必须将各组成要素进行量化,转换成一定值域范围内的数据来表示网络当前运行状况及安全威胁发生的频率。通过态势值图表可以直观、实时地观察网络系统是否安全,威胁严重程度大小等,使网络管理者对系统安全状况有一个全面的了解和回顾。态势值分析主要有层次分析法、模糊层次分析法。
  (1)层次分析法
  层次分析法最初由美国运筹学家Santy于20世纪提出,至今为止已经在许多决策领域得广泛运用和发展。这种方法的优点是简化分析和计算过程,通过引入判断矩阵给予决策者精确的比较分析,以保持决策者思维过程的一致性。层次分析法原理清晰、简单,而且结构化、层次化明显,能够将复杂问题转换为具有层次关系的简单问题。但缺点也十分明显:一是当同一层次的数据较多时,通过判断矩阵难以使指标达成一致,容易干扰决策者的判断;二是判断矩阵与决策者的思维存在差异,计算得出的经验数据缺乏有效的科学证明。基于这两个问题,对层次分析法进行改进,从而产生了更加实用的模糊层次分析法。
  (2)模糊层次分析法
  模糊层次分析法集模糊学、层次分析和权衡理论于一体,相对于层次分析法简化了判断的复杂程度,利用模糊矩阵实现数据的定量转换,使之前的问题得到有效解决。模糊层次分析主要包括四个步骤:
  1)确定隶属函数。隶属函数表示隶属度的概念,用来确定军事环境中的模糊界限。在实践过程中需要为每一个评估因子确定隶属函数,威胁信息和漏洞的隶属函数可以根据具体情况进行自定义设定。
  2)建立模糊矩陣。R=(资产,漏洞,威胁),通过风险计算函数对各评估因素分别进行评价。R可以看作各单项指标的集合,风险级别由低到高可分为5个等级,对军事评估系统中的各个单项因素进行评价,然后通过相对的隶属函数分别对自身指标的风险级别进行确定。
  3)权重模糊矩阵。通常来说,高风险因子造成的综合风险级别较高,因此单项因素中风险级别较高的因子应得到更大的重视,即权重模糊矩阵。
  4)模糊综合评价计算方式。进行单项因素评价并确认权重以后,可以得到两个模糊矩阵,通过模糊综合评价模型(Y=B x R)计算得到最后的模糊评价结果,使安全分析实现量化。
  参考文献:
  [1]萧海东.网络安全态势评估趋与趋势感知的分析研究[D].上海交通大学,2007
  [2]刘铎.军队计算机网络信息安全与防范对策[J].计算机技术与应用进展,2008
  [3]王桂娟,张汉君.网络安全的风险分析[J].计算机与信息技术,2001
  [4]翟志明,徐继骋等.军队网络安全探析[J].尖端科技,2010
  [5]韩立岩,汪培庄.应用模糊数学[M].首都经济贸易大学出版社,1998
  [作者简介]
  王青峰(1979.3-)男,河南平顶山,天津军事交通学院教育技术中心,讲师,硕士,研究方向:计算机科学与技术
  范艳红(1980.11-)女,山西运城,天津军事交通学院军事理论教研室,助教,硕士,研究方向:军事教育理论
其他文献
我国动画片在创作中广泛汲取国画、壁画、剪纸、皮影、建筑、戏曲等传统艺术元素,立足于本土文化,带有鲜明的民族特色,形成了具有中国独特风格的动画作品。
计算机网络已普及到大部分企业,如何保养和维护好企业的计算机网络硬件,并且及时地解决计算机网络硬件故障,最大限度地保证企业计算机网络的高效和安全,成为了每个计算机网络硬件
随着计算机日益广泛的应用和计算机网络的普及,计算机网络防范技术也在不断拓展。本文论述了影响计算机网络安全的主要因素和确保计算机网络安全的防范措施。
摘要:硬件虚拟化和应用虚拟化技术都是实现云计算的关键技术,而云计算、云应用除了能有效的降低运营商的IT成本支出之外,在大型企业内如果通过虚拟化技术建设企业内部的私有云,不仅即能极大的降低企业的IT成本,而且更能改善和优化企业的IT架构,此外还能很好解决企业人员的驻外办公及移动办公等问题。  关键词:虚拟化;IT運营成本;研究  中图分类号:TP3 文献标识码:A 文章编号:1007-9599
教育在任何时代都是一个常说常新的话题,在我们身处的这个新时代,我作为一名小学教师,尤其是处于学校领导岗位的教师,在我们这个基础学段,我认为教育是需要有信仰的事业,教师
恰当的提示语能够使说话者的神态、动作、表情等跃然纸上,使其形象仿佛就藏于字里行间,呼之欲出,文章也随之妙笔生花。那么,如何用好“提示语”呢?  一、感知、认识“提示语”  要学会使用“提示语”,首先要了解、认识“提示语”。提示语是指对话中除了人物说的话之外的启示说明性的文字,包含人物说话时的表情、神态、动作、语调、心理等细节,读者凭借提示语可以想象出人物的各种情态。提示语的位置及作用分为以下几种: