应用数学最短路径算法的工程应用
目录
一、 二、
信息网络系统图论模型 ............................................................................................ 1 基于图论的威胁态势分析方法 ................................................................................ 2
2.1定义及计算攻击代价 ..................................................................................................... 2 2.2确定权重系数 ................................................................................................................. 3 2.3分析网络节点威胁态势 ................................................................................................. 4 三、
应用举例 .................................................................................................................... 5
3.1网络环境 ......................................................................................................................... 5 3.2构建校园网图论模型及计算攻击代价 ......................................................................... 6 3.3校园网威胁态势分析 ..................................................................................................... 7
信息安全风险评估是制定和调整安全策略的基础。只有准确评价系统的威胁态势,才能制定有效的安全防护策略。引入了网络节点关联性(NNC)的概念,从网络风险传播的角度阐明了NNC在网络安全风险评估中的应用;基于COPS提供的数据,采用权限图理论建模系统漏洞,用马尔科夫模型计算攻击者击败系统安全目标可能付出的平均代价,以定量度量系统安全态势; 一、
信息网络系统图论模型
定义1 网络图论模型。将整个网络系统抽象为1个有向图G=(V,{R}),其中顶点表示网络节点,如路由器、服务器和PC主机等, V为顶点的有限非空集合;有向弧连接具有访问关系的相邻顶点,R为2个顶点之间的关系集合。
若a和b为2个网络节点,两者之间的访问关系可分为6种类型,如表1所示。
表1 网络节点之间的访问关系
类型 W1 描述 a能以系统管理员身份在b上执行命令,控制所有系统资源 W2 a能以普通用户身份在b上执行命令,控制部分系统资源。 W3 a能以b上的服务软件注册用户身份获取或发布公共和个人信息,但不能执行系统命令。 W4 a能以b上的服务软件匿名用户身份获取或发布公共信息,此关系仅表明传输层连通性 W5 a仅能在IP网络层访问b,这种关系体现IP层的连通性。 W6 a仅能在链路层访问b,这种关系体现链路层的连通性。 R={w1,w2,w3,w4,w5,w6},节点a和b之间的访问关系〈 a,b〉∈ R,如图1所示。
图1 网络图论模型示例
若图1为G1=(V1,R1),则有V1={a,b,c,d,e,f},R1={〈 a,b〉,〈 a,f〉,〈 b,c〉,〈 b, f〉,〈 c,d〉,〈 d,c〉,〈 d,e〉,〈 f,c〉,〈 f,e〉}。 二、
基于图论的威胁态势分析方法
2.1定义及计算攻击代价
定义2 攻击代价。如果1个攻击者在成功入侵网络节点i的前提下,再从节点i成功入侵节点j所需付出耗费(包括时间、成本、技术等)的总和。
节点i~j的攻击代价简写为A(i→j)。在网络信息系统中,A(i→j)通常由4项主要影响因素决定:①节点j上的漏洞严重程度H(j);②节点i和j之间的受信任程度R(i→ j);③节点j上防护措施强度C(j);④节点i和j之间通信链路的安全程度L(i→j)。为以上4项因素制定相应的等级评分标准,如表2所示。
表2 攻击代价影响因素等级评分标准
H(j) 标识 很低 低 中 高 很高 等级 1 2 3 4 5 R(i→ j) 标识 W6 W5 W3,W4 W2 W1 等级 1 2 3 4 5 标识 很强 强 中等 弱 很弱 C(j) 等级 5 4 3 2 1 L(i→ j) 标识 很高 高 中 低 很低 等级 5 4 3 2 1 H(j)由节点上存在的技术或管理类漏洞的严重性来度量;R(i→j)由节点之间访问关系的强弱来度量;C(j)由节点上实施各种安全措施(如入侵检测、访问控制等)的有效程度来度量;L(i→j)由链路的共享性、是否容易被搭线窃听、是否采用VPN认证等来度量。分级定义不再赘述。
将以上4项因素作为攻击代价的属性,并将其转换成攻击代价的效用 值。
A(i→j)=αU(H(j))+βU(R(i→j))+ ηU(C(j))+λU(L(i→j))
(1)
其中,α、β、η和λ为4项属性的权重;函数U(x)表示参变量x的效用性,参变量x的取值由属性在被评估网络中的评价等级结果来确定。 2.2确定权重系数
如何确定属性的权重α、β、η和λ以反映其对攻击代价的贡献是研究重点和难点。可以考虑如下原则,即根据具体攻击的分类特点确定权重:例如,“拒绝服务”受R(i→j)的影响相对较大,受H(j)的影响相对较小;“病毒”受C(j)的影响相对较大,受L(i→j)的影响相对较小;“信息泄露”受L(i→j)的影响相对较大;“非授权访问”受C(j)和R(i→j)的影响相对较大。
由上述分析可知,不同类型的攻击,其权重系数也不同,选取原则如下: 1)α+β+η+λ= 1;
2)对攻击代价影响相对较大的属性项,其对应权重值亦大,且必须大于0。25;
3)对攻击代价影响相对较小的属性项,其对应权重值亦小,且必须小于0。
相关推荐: