本站小編為你精心準備了直覺模糊集網絡安全態勢預測方法參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。
摘要:傳統方法預測的網絡安全態勢值,與實際值存在偏差,為此提出基于直覺模糊集的網絡安全態勢預測方法。集成各種安全設備上報的事件,解析態勢預測需要的信息數據,以及各事件的類型、地址等關聯數據,計算事件風險值、脆弱指數、主機管控能力和安全設備運行指數,作為預測參數,通過直覺模糊集,對參數進行直覺模糊分割,定義參數權重,計算網絡安全態勢預測值。進行對比實驗,結果表明,此次方法相比傳統方法,在保證預測效率的同時,有效降低了預測態勢值的相對誤差,預測的網絡安全態勢更為準確,同時提高了攻擊類型檢測率,確保攻擊類型的分類精度。
關鍵詞:直覺模糊集;網絡安全;態勢預測;風險值
國內安全態勢預測研究取得較大發展,統計過去和當前的攻擊信息,將態勢分析技術應用到網絡安全領域中,對網絡攻擊和失效進行度量,并通過直覺模糊集,構建網絡漏洞監測模型,得到網絡安全性的預測參數[1]。在特定網絡攻擊下,對整個網絡的安全屬性進行計算,全面掌握網絡安全狀況預測各種威脅的發展趨勢[2]。提出基于直覺模糊集的網絡安全態勢預測方法,對網絡的運行狀況進行動態監控,深入分析并預測未來時刻的網絡安全動態。
1基于直覺模糊集的網絡安全態勢預測方法設計
1.1采集網絡安全事件的數據信息
采集網絡安全數據信息,歸一化處理后,進行關聯分析。將事件的具體信息寫入不同標簽中,設置事件反應時間,為上報到產生警告的時間,上報格式為xml格式,產生速度為1.5秒一條事件[3]。解析態勢預測需要的內容信息,并對其進行歸一化處理,提取各個字段和屬性。采用基于規則的關聯技術,層次化規則匹配安全事件與解析的規則,若多條報警滿足規則場景的多有層次,則調用該安全事件的信息數據,用于攻防場景的描述和分析。將安全規則庫作為關聯分析的核心,根據已知攻擊的攻擊順序進行定義,通過預定義的規則庫,關聯分析不同類型、層次和地址的安全事件。至此完成網絡安全事件數據信息的采集。
1.2計算網絡安全事件的風險值
根據采集的信息數據,計算每個安全事件的風險值。對所有關聯規則和事件進行匹配,提取風險值的計算參數,包括資產值、優先級、可靠性。其中資產值表示網絡部署設備的重要程度,劃分1~5個等級如下:非常重要,設備破壞后會造成非常嚴重的損失;重要,破壞后造成比較嚴重的損失;比較重要,破壞后造成中等程度的損失;比較不重要,破壞后造成較低損失;不重要,破壞后損失很小或可以忽略[4]。優先級表示安全事件發生后,網絡受攻擊的嚴重程度,劃分1~5個等級如下:非常嚴重,對網絡安全造成很大影響;非常嚴重,對網絡安全造成較大影響;比較嚴重,對網絡安全造成中等程度的影響;比較不嚴重,對網絡安全造成較小影響;不嚴重,對網絡安全影響很小或可以忽略。可靠性表示安全事件的真實程度,使用關聯規則里的可靠性值,為每條事件分配默認的可靠性值,定義可靠性范圍為0~10,其中10表示一定會發生,事件發生頻率依次遞減,0表示一定不會發生。通過公式(1),得到0~10之間的風險值,當ri為0時,丟棄該安全事件,當ri≥1時,則產生網絡安全告警。至此完成網絡安全事件風險值的計算。
1.3基于直覺模糊集計算網絡安全態勢預測值
接收到安全告警信息后,對設備上報事件進行分類,結合直覺模糊集,計算網絡安全態勢的預測值。首先將安全事件分為4類,包括設備狀態事件、攻擊事件、主機操作事件和漏洞事件,將態勢預測參數分為4部分,包括風險值、脆弱指數、主機管控能力和安全設備運行指數。其中脆弱指數表示網絡設備存在漏洞的情況,漏洞越多越易受到攻擊,定義初始脆弱值為0,脆弱值范圍為0~100;主機管控能力表示網絡主機是否存在違規操作,數值越大表示管控能力越強,定義該參數初始值為0,范圍為0~100;運行指數表示設備正常運行的情況,定義參數初始值為0,范圍為0~100。輸入參數變量,構成模糊輸入空間,使每個參數對應一組模糊語言,對應一個具有相同論域的模糊集合,對4個參數進行直覺模糊分割,使模糊分割數達到最大,提高參數的模糊推理精細化程度。
2實驗論證分析
進行對比實驗,將基于直覺模糊集的網絡安全態勢預測方法記為實驗組,傳統網絡安全態勢預測方法,記為對照組,比較兩種方法對網絡安全態勢預測的偏差。
2.1實驗準備
搭建實驗環境,采用B/S模式,服務器管理選擇EnterpriseLinux5,服務器操作選擇Oracle11g,后臺服務程序為C/C++編程,數據庫開發工作分別PL/SQL和OTL,雙核53101.6GHz處理器、142GB/SAS磁盤空間、4900條事件/min事件實時處理能力、平均無故障時間>9000h、支持安全設備種類>25種等。數據集的攻擊場景分別為LLDOS3.0和LLDOS1.1,利用INFERD自動化工具,對告警信息進行分析,得出實驗用的攻擊序列集,攻擊序列的發生概率為0.50,對網絡主機進行訪問,在不同時刻掃描主機,進行緩沖區溢出攻擊和TCP-SYN攻擊等,兩組實驗分別對網絡安全態勢進行預測。
2.2實驗結果
通過CVE公共數據,得出網絡脆弱性的發現時間,并將起始的防護策略集假設為空,把攻擊場景劃分為20個時段,兩組實驗根據前10個時段的安全態勢要素集,對后10個時段的安全態勢進行預測。統計單位時間內節點受到的攻擊,得到網絡安全態勢的實際值,記錄各時段的安全態勢預測值,多次實驗取平均值。由上表可知,實驗組平均相對誤差為2.77%,對照組平均相對誤差為10.26%,相比對照組,實驗組平均相對誤差減少了7.49%。在第一組實驗的基礎上,統計兩組實驗的預測時間,進行多次實驗取平均值。由上表可知,實驗組平均預測時間為20.54s,對照組平均預測時間為31.75s,相比對照組,實驗組平均預測時間縮短了11.21s。最后兩組實驗對攻擊序列集的攻擊類型進行檢測,計算攻擊類型的檢測率,進行多組實驗取平均值。實驗組平均檢測率為96.26%,對照組平均檢測率為88.76%,相比對照組,實驗組平均檢測率提高了7.50%。綜上所述,此次設計方法相比傳統方法,在保證預測效率的同時,有效降低了預測態勢值的相對誤差,預測的網絡安全態勢更加準確,同時提高了攻擊類型的檢測率,保證了攻擊類型的分類精度。
3結束語
此次設計方法充分發揮出了直覺模糊集的技術優勢,使網絡安全態勢的預測值與實際值更加貼近,但此次研究仍存在一定不足,僅針對主機和網絡數據的安全把控,在今后的研究中,會將網絡設備的安全事件考慮在內,擴大設計方法的適用范圍。
參考文獻:
[1]張然,劉敏,張啟坤,等.一種基于SA-SOA-BP神經網絡的網絡安全態勢預測算法[J].小型微型計算機系統,2020,41(10):2157-2163.
[2]陳鍇.基于多源異構傳感器的網絡安全態勢感知系統設計[J].現代電子技術,2020,43(20):74-78.
[3]張澤,樊江偉,周南.基于MEA-LVQ的網絡態勢預測模型[J].信息安全研究,2020,6(6):499-505.
[4]肖喜生,龍春,彭凱飛,等.基于人工智能的安全態勢預測技術研究綜述[J].信息安全研究,2020,6(6):506-513.
作者:王曉菲 張瑞 單位:周口職業技術學院信息化管理中心 周口職業技術學院信息工程學院