一种基于不可直接测量的网络攻击效能评估技术有哪些(在不影响网络性能的情况下能对网络进行监测)

中国论文网 发表于2022-11-17 21:27:40 归属于电子论文 本文已影响194 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

 1 前言
  目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等等。文献[2]提出基于网络熵的攻击效能评估方法、文献[3][4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。因而需要对这种情况进行切实研究给出合适的评估方法或对不可测量效能进行转换,使得有合适的参数进行定量分析。本文具体分析这一情况给出相应的解决方案。
  2 不可测量的网络攻击
  不可测量的网络攻击指没有相应参数来描述的网络攻击,主要有两种情况:(1)可测量的参数无法直接获取;(2)无可量化的参数,如对敌方造成的信息欺诈程度等。
  在网络中各节点的度量参数分为两类:可计算度量和通信度量。这些都是可测参数,可以通过在网络中、主机中安装相应的软件或硬件进行参数提取。
  在网络攻击中攻击对象不光有网络中的节点还有网络中的操作人员和网络中存储、传输的数据信息,这些单元的度量参数目前还没有相应的可量化的指标。网络更重要的目的是利用网络攻击手段窃取情报、破解对方密码、接管对方网络的访问和控制权限、实施信息欺诈等攻击,针对的攻击对象是信息载体和执行信息命令的人员,这些网络攻击能带来巨大的攻击效能,然而确很难用定量的参数进行量化。
  3 参数逼进与量化
  在实验条件下通常采用直接测量的方法来获得需要的参数,采用侦测、接入设备和软件,直接对时间网络进行信号和数据的统计与分析。为了获得主机的运行参数还需要在主机安装守护软件实获取CPU、内存等参数,然而要是去对敌方网络进行这样的测试是不可行的,另外在网络中这些探测软件和硬件是额外接入的会对正在运行的网络增加负载,会干扰网络用户的使用。可以在实验网络的基础上采取方法:
  (1)定性分析法。
  定性分析法是对网络的性能作出定性的估计。它根据经验进行外推而估计出网络的性能,也因此往往只能是对小型的网络进行定性分析。但是,网络负载、网络结构与性能评价标族之间的关系是非线性的:即低于某个门限时,负载的微小变化只会引起性能的小变化,对事整体性能影响小;但若高于某个门限后,负载的微小变化就可能引起性能的巨大变化,严重影响整体性能。而这个门限值往往因网络配置的不同而相差很大,分析法具有一定的局限性。
  (2)解析模型法。
  解析模型法首先对网络建立合理的、能够进行分析的物理模型,然后利用排队理论建立数学模型,给出分析表达式,最后应用概率论、随机过程、排队论等数学工具计算出网络的性能参数,进行性能解析评价。除了获得网络的性能参数外,网络和性能分析还需要分析各种相关因素对网络工作性能的影响程度。
  解析模型法的优点是开销小,时间短,速度快,但解析模型法只能解决一小部分系统的性能分析,很多系统往往因其关系错综复杂,具有非线性、不确定性而不能用数学表达式描述运行规则,无法解析。因此,解析模型法只能简化系统进行近似分析、但由于它可以快速评价网络性能,可以对网络攻击进行引导。
  (3)软件仿真法。
  软件仿真法主要根据网络的工作原理,建立模拟模型,用软件仿真网络的运作、并在仿真程序的运行中采集数据,评价、度量网络性能。需要建立敌方网络资源需求模型、网络协议抽象模型,性能采集分析模型和仿真结果解释模型等,需要极大的情报资源,而且具体的仿真模型将需要十分巨大的计算空间与计算能力。而对于简单的系统,解析模型法不必花费大量的时间和精力编写程序。由此可见,这两种方法各有长短,可以相互补充和检验。常用的方法是先采用解析法建立数学模型进行快速估算,然后再用仿真法建立仿真模型进行验证。
  上述方法可以较好地对可测参数进行逼进,对于无量化的参数则要先通过替代参数进行量化然后再采用上述方法进行逼进、推演。针对难用定量的参数进行量化参数采用以下方法进行替代量化。
  4 效能评估指标
  上面的分析给出了网络攻击效能评估的可测量参数和不可测量参数的替代量化,接着根据网络的安全性能来完善网络攻击效能评估的指标。随着经济信息化进程的加快,网络破坏活动越来越猖獗起来:商业机密被窃取、军事情况遭泄露、巨额资金被盗取、网络突然瘫痪等。这些都是网络攻击的效能,对这些效能进行评估就必须有合适的参数、指标。为了有效评价网络攻击效能,首先要选择恰当的标准对网络的安全性能进行形式化描述。在评估过程中,可以把被攻击目标的完整性、保密性、可靠性和可用性作为其安全性的一个量度,而攻击前后的安全性差值则可以作为攻击效能的一个评价标准。
  当前对信息网络安全的研究成果表明,对系统进行测试评估,要识别出可能的安全事件对保密性、完整性、可用性三个指标的影响。
  5 效能评估模型
  用得比较多的网络攻击效能评估模型是基于网络熵的攻击效能评估模型和层次分析模型,还可以采取别的评估模型。
  5.1 网络攻击效能的层次分析模型
  目标层:在网络攻击效能的层次模型中,要达到的目标就是对具体的网络攻击的效能进行评估,所以,目标层是网络攻击的效能。信息安全一般考虑以下原则:可认证性原则、机密性原则、完整性原则、可用性原、可靠性原则(又称抗抵赖性原则)。
安全准则层:进行网络攻击的目的,就是要破坏对方网络系统的保密性、完整性、可靠性和可用性,通用评估准则CC也主要对这些特性进行保护。网络攻击对被攻击目标实施攻击,使目标的安全性能下降,效能主要反映在保密性、完整性、可靠性和可用性上,即目标安全机制的安全注重点上。这样可以把保密性、完整性、可靠性和可用性作为安全准则层。
  措施层:措施层为需要评估的各项指标。指标体系从通信链路、通信连接、数据、软件系统和硬件系统几个方面提出,其中既有可测量参数还包括不可测量参数的替代参数指标。
  5.2 基于网络熵的网络攻击效能评估模型
  网络熵借助信息论中熵的概念用来对网络性能进行描述,网络熵越小表征网络系统的安全性能越好。对于网络的某一项性能指标来说,其熵值定义为H=-log2Vi,Vi为网络此项指标的归一化参数。在网络受到攻击后,其服务性能下降,系统稳定性变差,熵值增加,采用熵差H=-log2V2/V1对攻击效能进行描述。其中:V1为网络系统原来的归一化性能参数(包括可测量参数和不可测量参数的替代参数),V2为网络受攻击后的归一化性能参数。
  评估的结果就是对网络攻击能力和影响的某种程度上的确信,开展网络攻击效能评估技术研究可以对战场网络系统、国家电子政务信息系统、各类信息安全系统的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。
  6 效能评估步骤
  目前比较通用的网络攻击效能评估的流程主要包括资源识别、威胁识别、脆弱性识别、安全措施分析、可能性分析、影响分析以及最后的攻击效能指标判定。
  在这个评估模型中,主要包括六方面的内容。
  系统分析:对信息系统的安全需求进行分析。
  识别关键资源:根据系统分析的结果识别出系统的重要资源,包括网络信道、主机节点、系统文件等。
  识别威胁:识别出系统主要的安全威胁及威胁的途径和方式。
  识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等。
  分析影响:分析网络攻击事件对系统可能造成的影响,则需采用上面提到的网络攻击效能评估模型进行分析。
  综合关键资源、威胁因素、脆弱性及控制措施,综合事件影响,评估网络攻击效能。
  在评估过程中,需要采集大量的数据。数据采集的覆盖范围和采集量直接影响对评估基本要素的准确度量,从而影响最重的评估结果。数据采集的覆盖范围越广泛、采集量越大,评估结果越准确。因此在评估标准体系中,需要规范数据的采集范围和采集量。这是评估标准体系是否先进完善的重要因素。
  7 总结
  网络攻击效能的评估是战场网络对抗的根本基础和前提,目前还缺乏较为深入的研究。本文着重分析了评估中参数获取问题,指出在网络攻击中很多参数是不可测量的,特别是对网络中的操作人员的攻击效能和对网络数据信息的攻击破坏效能缺乏可量化的参数,需要通过逼进、模拟、仿真进行推演获得。网络攻击效能评估的各种指标和模型还需进一步深入研究。
  参考文献:
  [1] 胡影,鲜明,肖顺平.DoS攻击效果评估系统的设计[J].计算机工程与科学,2005(2).
  [2] 罗永健,史德阳,于茜,等.一种有效的无线传感器网络攻击检测方法[J].兵工自动化,2012(2).
  [3] 陈娟,马涛.无线网络攻击分类技术研究[J].电子科技,2011,24(3):118-121.
  [4] 李雄伟,于明,杨义先,等.Fuzzy-AHP法在网络攻击效果评估中的应用[J].北京邮电大学学报,2006(1).

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回电子论文列表
展开剩余(