(计算机科学与技术专业论文)网络安全指标体系配置与指数合理性评估技术与实现.pdf_第1页
(计算机科学与技术专业论文)网络安全指标体系配置与指数合理性评估技术与实现.pdf_第2页
(计算机科学与技术专业论文)网络安全指标体系配置与指数合理性评估技术与实现.pdf_第3页
(计算机科学与技术专业论文)网络安全指标体系配置与指数合理性评估技术与实现.pdf_第4页
(计算机科学与技术专业论文)网络安全指标体系配置与指数合理性评估技术与实现.pdf_第5页
已阅读5页,还剩77页未读 继续免费阅读

(计算机科学与技术专业论文)网络安全指标体系配置与指数合理性评估技术与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院工学硕士学位论文 第 i 页 摘 要 随着网络安全形势的日益严峻,对网络安全态势的分析与评价逐渐引起人们 的关注,目前许多系统对网络安全态势的评价基于一个指标体系,这些指标体系 自身具有一定的组织结构,它们通过收集并处理影响网络安全的各种因素,利用 一定的算法计算出网络安全态势的量化评价值。由于网络环境的复杂多变,单一 和固定的网络安全指标体系不能适应实际需要,因此需要一套灵活的指标体系配 置系统,部署并不断调整指标体系。同时为得到对网络安全态势的正确评价,指 标体系的合理性尤为重要。 为解决上述问题,本文首先研究了目前常见的网络安全指标体系的结构特点, 并分析了指标体系可配置性,在此基础上建立了指标重要性模型和指标体系可配 置部分提取方法,并依托网络安全态势分析与预测系统(yhsas)设计实现了指 标体系配置子系统。同时,为评估网络安全指标体系合理性,本文研究并制定了 评估标准,在已有研究的基础上设计了评估模型和测试数据集生成方法,并利用 测试数据对本文提出的指标体系合理性评估方法与已有方法进行了对比实验。最 后将指标体系合理性评估与配置系统结合,根据评估结果调整指标体系配置,得 到合理的网络安全指标体系。 主题词:网络安全,指标体系配置,指标体系合理性评估,动态算法库,测 试数据集 国防科学技术大学研究生院工学硕士学位论文 第 ii 页 abstract with the deteriorating situation of network security, analysis and evaluation of situation of network security are being concerned by people. now days, index system with a organizational structure are used by some systems to evaluated situation of network security. the index system collect and process data about network security, and then it produces quantified value about situation of network security after computing. single and unchanged index system is not adjust to the network environment which is complex. therefore a configuration system of index system is needed to be used to configure and modify the index system. simultaneously in order to ensure the correct value about situation of network security, rationality of the index system is very important. in order to deal with problem above, i did some research about the features of index system of network security which are in common used in these days and analyze the configurability of index system firstly. on the basis of this research i constructed the mathematical model for importance of index and the method to extract configurable part in a index system. and then, i designed and had achieved a subsystem for configuration of index system in yhsas. at the same time, i developed evaluation standards to evaluate rationality of index system of network security. besides that, i developed mathematical model for evaluation and method for producing test data sets on the basis of informed research. after finishing above work, i compare the model and method developed in this paper with others using test data sets in experiment. after all, i combined the evaluation of rationality of index system with the subsystem for configuration of index system and gain rational index system after reconfigure it according to the evaluation conclusion. key words:network security, configuration of index system, evaluation of rationality of index system, dynamic arithmetic library, test data sets 国防科学技术大学研究生院工学硕士学位论文 第 iii 页 表 目 录 表 3.1 网络流量样本实例 . 38 表 3.2 主机资产等级样本实例 . 38 表 3.3 各级漏洞样本实例 . 39 表 3.4 网络安全事件样本实例 . 39 表 3.5 网络安全警告样本实例 . 39 表 3.6 两项源数据组合样本实例 . 40 表 3.7 网络安全指标体系组合样本实例 . 41 表 3.8 预期值与可接受区间列表 . 41 表 3.9 网络威胁维实测值 . 41 表 3.10 网络风险维实测值 . 42 表 3.11 网络基础维实测值 . 42 表 3.12 基础指标权重 . 46 表 3.13 网络威胁维灵敏度 . 46 表 3.14 网络风险维灵敏度 . 46 表 3.15 网络基础维灵敏度 . 46 表 3.16 基础指标重要程度 . 47 表 4.1 计算方法的参数约束 . 55 表 4.2 bsh 脚本实例 . 56 表 4.3 node 表结构 . 58 表 4.4 translate 表结构 . 62 表 4.5 quantityarithmetic 表结构 . 62 表 4.6 arithmetic 表结构 . 63 表 4.7 test_data 表结构 . 64 表 4.8 事件测试用例文件示例 . 67 国防科学技术大学研究生院工学硕士学位论文 第 iv 页 图 目 录 图 1.1 层次化网络安全指标体系结构 . 3 图 1.2 各角度网络安全指标 . 4 图 1.3 指标体系配置评估流程图 . 8 图 2.1 nisicss 指数配置界面. 11 图 3.1 指标体系抽象结构 . 26 图 3.2 树形指标体系结构 . 27 图 3.3 指标体系基础指标 . 27 图 3.4 数据 d 在值域中正态分布 . 37 图 3.5 对数据 d 在值域中划分区段 . 37 图 3.6 指标体系层次图 . 46 图 3.7 指标体系反馈调节流程图 . 48 图 4.1 yhsas 系统整体结构 . 49 图 4.2 指标体系配置子系统架构 . 52 图 4.3 指标体系配置子系统类图 . 53 图 4.4 bsh 脚本文件操作简图 . 57 图 4.5 自定义算法加载、配置、应用流程 . 57 图 4.6 在数据库中存储节点间关系 . 60 图 4.7 在数据库中存储指数计算过程 . 61 图 4.8 测试数据产生流程 . 64 图 4.9 测试数据产生程序类图 . 65 图 4.10 测试用例文件生成程序类图 . 66 图 4.11 发包程序类图 . 67 图 4.12 指标体系配置子系统主界面 . 68 图 4.13 指标体系结构配置面板 . 69 图 4.14 指标体系节点属性栏 . 69 图 4.15 与源数据相关参数配置窗口 . 70 图 4.16 已有指标体系列表 . 70 国防科学技术大学研究生院工学硕士学位论文 第 1 页 第一章 绪论 1.1 研究背景研究背景 1.1.1 研究背景综述 网络应用在如今得到了长足的发展,人们生活的各个角落都有网络的影子, 从网上购物、虚拟社区、资料查询、信息发布到新闻曝光、流行趋势、社会热点, 网络都已经成为最佳的传媒。随着网络的普及和应用的日益广泛,它已在影响社 会的各个方面,可以说人类社会对网络的依赖度在逐步增加。当全人类都在为信 息时代的飞速发展而欢欣鼓舞的时候也有许多人认识到了网络双刃剑的效果。人 类对一件事物的依赖程度越高,当它受到破坏时人类受到的创伤和损失就越大, 令人难过的是这样的事情已经发生了而且随着网络自身的发展,它所受到的攻击 和破坏也在同步的增长。当二十一世纪的第一个十年已经过去,随着全球网络安 全形势的日益严峻,越来越多的人认识到保护网络与建设和应用网络同样的重要, 网络安全逐渐成为一个热门词汇,当一件 it 产品或是新型网络设备推出时它的安 全性一定或被显著的标出,而这也是用户所重点关注的一个方面,当对一类网络 进行更新换代时它的安全性注定会有一定的提升,因为这一点已经是必须要考虑 的一个方面。我国作为全球互联网发展最快的国家之一,每年频发的网络安全也 引起了人们的高度关注, 据国家计算机网络应急技术处理协调中心 (cncert/cc) 发布的中国互联网网络安全报告(2010 年上半年)1显示,2010 年上半年中 国大陆地区有近 124 万个 ip 地址对应的主机被木马程序控制, 23.3 万个 ip 地址对 应主机被僵尸程序控制,被篡改网站总数为 14907 个,仿冒事件报告 740 次,被 仿冒的网站大多是国外的著名金融交易机构。作为计算机领域的科研工作者,我 们已经认识到网络的发展、网络攻击与破坏手段的出现和网络安全防护措施的进 步几乎是同步的,所谓道高一尺魔高一丈,只有不断寻求更加有效的网络安全防 护措施才能最大可能的保障网络的正常运行。 1.1.2 相关术语 网络安全: 目前对网络安全的定义有很多,它随着定义角度和目的的不同而不同,参考 资料2给出的定义网络安全可由两个方面的组成:计算机安全和信息安全。 国际标准化组织(iso)对计算机安全的定义:为数据处理系统建立和采取的 技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭 国防科学技术大学研究生院工学硕士学位论文 第 2 页 到破坏、更改和泄露。 我国安全保护条例规定:计算机信息系统的安全保护,应当保障计算机及其 相关的配套设备、设施(含网络)的安全以及运行环境的安全,保障信息的安全, 保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 信息安全: 信息可以有多种存在方式,可以写在纸上、储存在电子文档里,可以用邮递 或电子手段发送,也可以在电影上放映或者说话中提到。无论信息以何种方式表 示、共享和存储,都应当适当进行保护。信息是一个机构的资产,与其他资产一 样,应受到保护。信息安全的作用是保护信息不受大范围威胁和干扰,使机构业 务能够顺畅运作,以求最大的投资回报和商机。 由上述定义可见,网络安全技术的对象是信息,目的是达到安全。 安全态势: 态势感知就是在一定的时空条件下,对环境因素进行获取、理解以及对其未 来状态进行预测3。 网络安全态势: 在一定时空条件下获取、理解各种网络环境因素对当前的网络安全状况得出 评价并对其未来状况进行预测。 网络安全评估指标体系: 根据评估目标和评估内容的要求构建的一组反映网络安全水平的相关指标, 搜集评估对象的有关信息资料,反映评估对象的网络安全的基本面貌、素质和水 平4。 1.1.3 目前常见的网络安全指标体系 目前层次化的网络安全评价体系正成为主流,陈秀真等5, 6提出了攻击和漏 洞、服务、主机、网络四层网络安全威胁评估体系,采取“自下而上、先局部后 整体”的评估策略。她的系统原型首先采用 ids(入侵检测系统)报警和漏洞信息 作为原始数据,并在这一层次统计分析攻击严重程度、发生次数以及网络带宽占 用率,然后结合网络资源耗用,计算出运行在各个主机的服务所面临的威胁情况。 在此基础上,进一步综合评估网络中各主机的安全状况。最后,根据网络系统结构 评估整个网络的安全威胁态势,评价体系结构如图 1.1 所示。 国防科学技术大学研究生院工学硕士学位论文 第 3 页 局域网lan 主机 1 h主机 2 h主机 n h 服务 2 s服务 1 s服务 m s 攻击 11 a攻击 1 1k a攻击 1m a攻击 mkm a 攻击 1 a攻击 t a 图 1.1 层次化网络安全指标体系结构 韦勇等7提出基于日志审计与性能修正算法的网络安全态势评估模型, 这一模 型在评估网络安全态势时从物理层面分为节点和网络两级,从抽象层面分为网络 节点理论安全威胁、网络节点安全态势、网络安全态势、网络安全态势预测四级。 其中前三级组成了整体网络安全态势的计算结构,在此基础上结合时间序列分析 得到第四级。和上面介绍的网络安全态势评价方法一样,这里的上层指标也是由 若干下层指标按照一定的算法计算而来的。上面评估系统的原始数据主要来源于 网络监测数据而本方法的原始数据为网络系统日志。网络系统运行过程中,会产 生大量的系统日志、安全日志、应用日志和告警日志,这些日志之间存在一定的 关联性,包含了安全事件的相关信息。 汪楚娇等8提出的基于网络安全层次化的风险评估模型从服务、 主机网络三个 层次对网络系统的风险状况进行综合评估。与上面类似的每层的风险状况都是由 其下层的各个指标得到,不同之处在于这个模型对主机层划分成了操作系统层、 数据库层和应用软件层三部分,这三部分共同构成主机层。 目前常见的网络安全指标体系中有些是单维度的有些是多维度的。不同维度 的指标从不同角度评级网络安全态势。王娟等9在其发表的网络态势感知中的指 标体系研究中提出了分层指标模型和 25 个候选指标,包括网络带宽、报警数目、 子网内不同协议数据包的分布等等。与上面介绍的陈秀真等提出的模型类似,他 们也是以攻击报警、扫描结果和网络流量等监测数据作为数据源,首先发现各个 主机所提供的漏洞等基本信息,进而评估各个服务的安全状况,然后在此基础上 综合评估网络中各关键设备的安全状况,最后评估多个局域网和整个宏观网络的 安全状况。但与前者不同的是该模型从不同的角度提取指标包括不同层次、不同 信息来源、不同需求等,另外在指标聚集过程中又从脆弱性、容灾性、威胁性和 稳定性四个方面评价网络安全态势。它的脆弱性侧重描述目标网络自身在安全方 面的不足;容灾性侧重描述自身应对网络安全事件的防范能力;威胁性指可能会 对网络安全构成威胁的各类外部事件;稳定性考察在连续时间内网络中流量、数 据包等各指标的变化情况。王娟等对宏观网络安全指标的选取方式如图 1.2 所示。 国防科学技术大学研究生院工学硕士学位论文 第 4 页 图 1.2 各角度网络安全指标 程学东4等也提出网络安全框架体系由网络安全层面、 网络安全侧面和网络安 全维度三个部分组成,其中,网络安全层面的划分是电信网层次化结构的要求, 每个层面存在不同的安全弱点,需要相应的措施保障安全; 网络安全侧面是受保 护的网络活动。发生在某个侧面的事件应与其他侧面隔离,例如用户活动与管理 人员的活动隔离;网络安全维度是安全措施的集合,用于解决特定的网络安全问 题。 1.1.4 “网络安全态势分析与预测系统”课题介绍 本文的研究基于“网络安全态势感知与预测”国家高技术研究发展计划(863) 课题及原型系统 yhsas 展开研究。 yhsoc(yh security operation center)是网络安全运营中心的简称,它是为 网络安全事件提供一个统一的管理工具,对网络安全事件进行分析和聚类,采用 可视化方式展示网络安全事件,为网络管理者提供一个统一的视图。为网络安全 事件提供多种关联分析,过滤虚假警报。在此基础上增加态势分析部分和在网络 安全指数模型的基础上计算网络态势指数,构成了其升级版 yhsas(yh security analysis system) 即网络安全态势分析系统。 面向国家骨干网络、 大型网络运营商、 大型企事业单位等,为网络管理者提供一个统一强大的网络安全管理平台。该系 统重点解决如下的问题,宏观掌控信息系统安全状况,全面实时掌握信息系统内 的安全状况,全面动态管理信息系统内部的资源,对安全威胁进行有效的预警, 减少安全事故造成的损失。 该系统为网络管理者提供一个统一的管理工具,通过这个工具,网络管理者 可以对他所管辖网络的安全各个方面都有一个详细的视图(攻击、流量、资产、 脆弱性等)。通过网络安全专家配置指数,能够在网络安全基础数据的基础上计 算网络安全指数,通过指数直观的反应网络安全态势。 yhsas 已经集成了 15 个网络安全开源软件,同时具有很强的可扩展性, yhsas 同时集成了中科院计算所网络安全事件、启明星辰网络漏洞扫描结果,这 样它包含了网络安全管理的各个技术层面,比如包含了 snort,nessus,nagios 和 国防科学技术大学研究生院工学硕士学位论文 第 5 页 ntop。 它主要实现的是数据集成和关联分析,怎么样把网络中各种异构的网络安全 数据集成起来, 让它们工作在一个共同的环境之下, 由此开发了收集器 (collector) 、 关联引擎(correlation engine)和报表和数据管理工具,这样可以收集、标准化数 据,数据处理这些操作在一个控制台下实现。 它并不是去简单的收集 ids 和检测器提供的细节数据,而是实现了一个抽象 的过程,在这个过程中上千万的细节事件汇集成几十个人类可以理解的报警。 这个过程主要是通过关联引擎来实现,管理者可以在这个关联器上创建关联 指令或关联模式来把不同的细小事件联合起来形成一个高级别的结论。 一个典型的关联例子是在发现了很多异常连接后可以报出蠕虫检测事件,也 可以对一些这样的事件进行关联,形成更高层次的瘟疫警报。 误报过滤,yhsoc 的关联指令对这些事件进行检验,通过查找它们的证据来 确定。默认情况下,系统给这个事件很低的可靠性参数,这个可靠性只是在关联 引擎验证确认正确的情况下才会增大。 本系统的关联指令通过逻辑关联过程来管理,不过同时也有两个另外关联方 法,它们都能有效的杀死虚假警报,资产关联和相关关联,资产关联是在攻击事 件发生,确定攻击对象的资产,确定对这个事件的处理(是丢弃还是处理)。相 关性关联把从 ids 来的信息和脆弱性扫描器的信息进行交叉,如果存在这个攻击 方面的脆弱性,那么就把这个事件优先级定的比较高。 yhsoc 的操作、报表和相应都使用风险参数,风险数值对每个收集的事件进 行计算和存储。 这个完整的安全管理过程,受这个评估的驱使,触发自动响应,警报报表和 对这个网络风险测量情况的聚集,管理、调整和诊断过程都需要被这个测量驱动。 在综合了众多优秀的开源网络工具下,yhsoc 提供了一个强大的关联引擎, 和一个可以从各个层次对网络安全数据进行可视化展示的接口。 态势展示部分采用多种方式展示网络安全状况,主要有仪表盘展示、地图展 示、图表展示几种方式。 系统配置模块向用户提供友好的配置界面,主要包括探针配置、网络和主机 配置、服务器配置、用户配置以及指数配置。 事件查看模块向用户提供原始事件查看及告警查看界面,用户可以查看实时 事件(当天的事件),也可由用户指定条件进行查询。此外,本模块还向用户展 示一些网络安全事件的统计信息。 关联分析功能旨在对不同地点,不同时间,不同层次的网络安全告警进行多 维度的关联分析,从而挖掘出真实安全事件,识别真实的安全风险。 国防科学技术大学研究生院工学硕士学位论文 第 6 页 指数的设计重点是为了体现网络当前的安全态势,具体包含综合指数、基础 指数、脆弱性指数和威胁性指数四个方面,下面就对每一个部分的功能做一个详 细的描述。 1.2 研究目的和研究内容研究目的和研究内容 本文围绕构建一个合理的网络安全指标体系展开,并与网络安全态势分析与 预测系统(yhsas)相结合展开研究。yhsas 系统获取原始网络安全数据,进行 一定的关联分析,进而通过指数计算得出网络安全态势,并展示出来。作为整个 网络安全态势分析预测系统的一部分,本文的工作目标是为指数计算部分提供一 个合理的网络安全指标体系作计算依据。为此,首先要做的工作就是将一个网络 安全指标体系部署到系统中,对于较简单固定的指标体系可以直接以程序实现的 形式固化于系统中,但是鉴于网络环境的复杂性,网络安全指标体系必须针对于 一定的具体环境才能最为高效准确的评价网络安全态势,也才能发挥它最大的作 用,因此必须使我们所采用的指标体系具有较强的灵活性和可变性。从用户角度 出发,我们也希望提供给用户定制化的服务,使得用户可以根据自己的需求制定 自己的网络安全防护策略,根据自己的实际需要和网络环境的不同,修改网络安 全指标体系,指标体系配置的思想应运而生。 目前常见的指标体系都是针对一个具体的目标而制定的,因此一个指标体系 只能针对一个很具体的目标环境,而且这个目标环境是要相对固定的。这就使得 指标体系以及应用该指标体系的网安系统在面对应用环境的变化时缺乏灵活性。 而在实际应用中网络安全环境又是复杂多变的,首先网络规模会有变化从局域网、 城域网到广域网,网络中包含的网络设备数和产生的信息量都以指数级变化;其 次网络拓扑结构种类多样,常见的有星形结构、环网等局域网结构以及各个局域 网通过网关和路由设备联系起来的更大范围的网络;再次网络设备类型也会有不 同,有的网络中网络设备类型较为单一,只有主机、路由等少数类型的设备而有 些网络中还包括集线器、网关、服务器、交换机等等多种设备。另外除了上述网 络结构方面的差异在网络应中方面的差异往往更大,有些网络应用单一,有些网 络功能复杂;有的网络中安全措施比较到位,发生网络攻击和病毒传播的情况较 少出现,而有些网络在防护上比较脆弱网络安全形式较差;有的网络相对固定, 有的网络会经常扩展;有的网络多用于经贸交易,有的网络多用于科学研究;有 的网络的应用较为单一,规律性较强,等等。网络环境的复杂多变造成了网络安 全工作者无法利用单一的指标体系在所有的网络环境下都得到合理的网络安全态 势评价,往往必须针对不同的网络或同一网络在不同的时段使用不同的指标体系 进行评价,这样不仅增加了工作量和出错的概率,还使得网络安全态势的评估总 国防科学技术大学研究生院工学硕士学位论文 第 7 页 是不能达到很高的合理性和准确度。因此一个具备较高灵活性的网络安全指标体 系以及网络安全态势分析系统变得十分重要。解决这一问题的一个重要方法就是 建立一套指标体系可配置性理论并实现一个指标体系配置系统,这一系统必须对 目前多种网络安全指标体系有良好的适应性,能够与指数计算和网络安全态势评 级相结合,具备较强的灵活性,能够随时根据需要修改指标体系。 为使系统对网络安全态势得出正确的评价,除了将指标体系灵活的部署于系 统中供指数计算程序使用外,还应保证指标体系的合理性。对于指标体系合理性 目前没有明确的定义,笼统的说,指标体系合理性评估就是考察指标体系的好坏。 指标体系的用途是对目标进行评价,它的评价结果将作为人们做出进一步决策的 基础,但是设计人员在进行指标体系设计时难免忽略一些因素或者因为某种限制 而舍弃了一些因素导致指标体系对目标的评估结果不够准确不能达到设计要求。 另外还应注意到指标体系的设计与实际应用是有差异的,设计往往针对较为简单 的应用环境展开研究和设计,但实际应用环境可能是动态和多变的,一个指标体 系在应用环境与设计假设不符合或应用环境发生变化时还能不能达到当初的设计 效果也应需要进行考察。此外当前指标体系在各个领域中都有应用,不同指标体 系往往有针对性的解决某种问题,在面临一个新的问题或领域时之前哪些指标体 系更有效果或更有借鉴意义也是需要考虑的问题,这就需要一套方法对各个指标 体系进行评价和比较。为解决上述问题,需要建立一套方法对指标体系合理性进 行评估。另外对于不合理的指标体系要能够对其进行修改,这就需要与指标体系 配置系统相结合,对于一个指标体系要能够得出其各个组成部分的重要性,即各 部分对最终结论的形成有多大的影响。当指标体系合理性较低时能够指出指标体 系那一部分或那几部分的不合理导致了这一情况,并对指标体系进一步的改进提 出意见,如指标体系那几部分需要改进,如何改进。 为解决上述问题本文展开了如下研究工作:指标体系作为一种结构化的模型, 本文首先研究了它的可配置性,即在一个抽象的指标体系中哪些部分可以被提取 出来进行人工配置,然后对其具体化到一个实际的指标体系。由于指标体系的配 置必须给予一个操作平台, 因此本文在 yhsas 系统基础上对指标体系配置子系统 进行了详尽的设计与实现。合理性的概念较为抽象的概括,因此本文为指标体系 的合理性制定了一套标准,然后根据合理性评估对象即网络安全指标体系的特点 建立了一套评估模型。 为验证该模型本文还研究了测试数据集生成方法, 与yhsas 系统结合生成合理的测试数据集对系统中应用的网络安全指标体系合理性进行了 评估并与已有的方法进行了比较。 国防科学技术大学研究生院工学硕士学位论文 第 8 页 1.3 本文研究在整个系统本文研究在整个系统中的地位和作用中的地位和作用 本文的工作作为 yhsas 系统设计实现的一个组成部分, 围绕网络安全指标体 系展开相关研究, 首先网络安全指标体系配置子系统是 yhsas 主系统与指标体系 相联系的一个平台,指标体系通过在配置子系统中的配置加入系统作为指数计算 的依据,然后利用测试数据得出的指数计算结果根据合理性评价方法得出对当前 指标体系合理性的评价,并给出反馈意见。根据合理性评价结果,用户可以在指 标体系配置子系统中调整配置或重新配置指标体系并再次进行评估,如此循环迭 代进行直到指标体系合理可靠。本文的研究用于帮助用户得到一个合理的网络安 全指标体系并将该指标体系应用于系统中,同时利用指标体系配置子系统的灵活 性增加系统对不同应用环境的适应性。 整个流程在整个系统中作为构建指标体系的过程,如图 1.3 所示。利用这一反 馈迭代过程得到的指标体系将被指数计算程序读取并与作为源数据的网络安全相 关信息相结合计算出网络安全态势。 yhsas网络安全态势分析与预测系统 指数计算 构建指标体系 指标体系配置子系统 指标体系合理性 评估结果 指标体系合理性评估反馈调整指标体系配置 态势展示 读取指标体系 读取源数据 图 1.3 指标体系配置评估流程图 1.4 论文结构论文结构 本文共分为五章。各章节内容概述如下: 第一章为绪论,介绍了本文的研究背景、研究目的和研究内容,在网络安全 形势日益严峻并受到人们的高度关注的大背景,围绕网络安全指标体系展开相关 研究,并解释了部分相关术语。 第二章为已有相关研究,分别介绍了指标体系合理性评估、测试数据集生成 和指标体系可配置性方面的相关研究。 第三章对网络安全指标体系配置和合理性评估展开研究,首先对一个抽象的 国防科学技术大学研究生院工学硕士学位论文 第 9 页 指标体系的可配置性进行了研究,对指标体系各个组成部分的重要程度建立评价 模型,凭据此设计了可配置部分提取方法。然后制定了评估标准并在此基础上设 计了评估模型,对测试数据集的生成进行了研究并生成了测试数据,最后通过本 文提出的指标体系和理性评估方法与已有方法的对比实验验证了其有效性。 第四章为原型系统实现, 首先介绍了网络安全态势分析与预测系统 yhsas 系 统架构,之后分别介绍了指标体系配置子系统的功能设计、系统架构设计和数据 库设计,然后介绍了测试数据生成工具的程序架构,最后给出了原型系统运行效 果。 第五章对本文的研究进行了总结,概括了本文的创新点和主要贡献并提对下 一步研究工作进行了展望。 国防科学技术大学研究生院工学硕士学位论文 第 10 页 第二章 相关研究 2.1 指标体系可配置性指标体系可配置性相关相关研究研究 2.1.1 相关技术手段 已有的设计指标体系可配置性方面的研究多是针对参数调整,如神经网络技 术。bp 神经网络是目前常用的技术,也被很多人应用与构造网络安全指标体系评 价网络安全态势。bp 神经网络即反向传播网络利用测试误差不断调整各神经元上 的阈值和权重。赵冬梅等10将 bp 神经网络技术应用于信息安全,把各个风险因素 的风险等级作为神经网络的输入向量,将对系统的风险评估值作为神经网络的输 出。使用网络前,用一些传统方法评估取得成功的系统样本训练这个网络,使它 所特有的权值系数值经过自适应学习后得到正确的内部关系。骆德文等11利用采 用 rbf 神经网络预测网络态势, rbf 网是一种前馈神经网络, 它拥有若干个输入、 若干个输出和内部隐藏节点,由输入到输出的映射是非线性的,而网络输出对可 调节参数而言又是线性的。这样网络的权值就可以由线性方程组直接解出或用最 小二乘递推法(rls)递推计算。 它们的优点是:在训练过程中自动调整,实现计算结果与理想结果最大限度 的接近。 它们的缺点是:首先,它对参数的修改没用考虑到神经网络中的各个神经元 也就是指标体系中各个组成部分的实际意义,这就造成了算法对参数的调整有一 定的偶然性,可能会由于训练样本的不充分使得通过这种方法确定的参数不能真 正适应应用环境中所遇到的所有情况。也就是说通过神经网络调整的参数只能在 训练样本中得到较好的效果,因为它的反馈调节过程只是单纯的数学过程缺少各 具体指标间因果关联的考虑;其次利用 bp 神经网络可以调整的内容是有限的,它 仅仅是调整具体算法中的参数,还不能认为是完全意义上的指标体系配置。它不 能对指标体系自身结构进行调整,不能全面的配置指标体系。 2.1.2 相关系统实现 在目前已有的一些网络安全监控评估系统的工作界面中也提供了关于网络安 全评估方法的一些可选项,例如评估网络安全哪一方面,采用什么算法等等,但 这仍缺乏足够的灵活性和可配置性。 目前在国家计算机网络应急技术处理协调中心进行试用的国家互联网网络安 全指数计算与展示系统(national internet security index computation and show 国防科学技术大学研究生院工学硕士学位论文 第 11 页 system,以下简称 nisicss)就包含了指数配置功能12。该系统的功能是对各种 网络安全监测数据和上报数据进行分析汇总,从中提取有效信息,然后运用层次 化多维度的网络安全指标体系计算出网络安全指数评价网络安全总体态势。该系 统的指数配置模块采用 b/s 模式,用户可以在网页上进行指数配置。它的功能包 括在系统初始时新建并扩充指标体系,在指标体系已经存在时进行增减指标和配 置。配置好的指标体系在系统保存时存入数据库中,其中每一个指标被赋予唯一 的编号。该系统的指数配置界面可以配置的指标体系结构和属性有一级指标的名 称、二级指标的名称和所属一级指标的序号、三级指标的名称和所属一级与二级 指标的序号。利用这一部分可以形成四级层次化的网络安全指标体系,其中 0 级 是唯一和默认的最高级,下面依次为一级、二级、三级指数。 但该系统的配置能力有限,只能配置系统各级指数的名称和层次,而且并不 直观,用户无法从配置信息中了解整个指标体系的结构,另外它没有设计具体细 节包括与指数计算相关的信息。 图 2.1 nisicss 指数配置界面 2.2 指标体系合理性评估相关研究指标体系合理性评估相关研究 2.2.1 评估标准的制定原则 指标体系是否科学合理,是否针对设计目标,能否满足使用者的需要将决定 该指标体系能否被采用,要判断指标体系是科学合理的就必须遵循一定的原则。 在各个领域的指标体系除在涉及具体领域知识的方面外是有很大的相似性 的,指标体系都有一定的结构,对它们的评价又都有要遵循相似的原则。 国防科学技术大学研究生院工学硕士学位论文 第 12 页 每个指标体系的制定都有其标准,不是主观臆断的,例如安全领域的指标体 系的制定就要遵循公认性原则、整体性原则、相关性原则、可操作性原则、真实 准确的原则、普遍性原则、可比性原则等13。 在安全评价领域常见的指标体系构建原则还有目的性原则、科学性原则、系 统性原则、可操作性原则、时效性原则、政令性原则、突出性原则、可比性原则、 定型与 定量相结合的原则14。 建立和谐社会指标体系原则探析中有人提出综合性与系统性原则、科学性原 则、代表性原则、独立性原则、可操作性原则、科发展性原则15。 在经济安全领域针对国家经济安全预警指标体系的构建中有人提出完备性原 则、主要性原则、可测性原则、独立性原则16。 对教师本科教学工作业绩考核指标体系的构建中有人提出目的性原则、公开 公平公正原则

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论