首页 > 范文大全 > 正文

一种基于网络熵的计算机网络攻击效果定量评估方法

开篇:润墨网以专业的文秘视角,为您筛选了一篇一种基于网络熵的计算机网络攻击效果定量评估方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:本文通过假设,构建了攻击效果定量评估模型,围绕计算机受攻击后安全性的变动对网络熵值的影响进行了研究。在网络安全指标的选择方面进行了合理的简化,最终利用分层分析方式对网络熵差进行了一定的分析。在计算过后,得出了结论:通过模拟方式建立的模型是对网络攻击结果的真实体现。下文对该实验进行的具体过程进行了叙述,并完成了虚拟模型的构建及方程式的确立,旨在推动我国计算机网络事业的进一步发展,提升我国网络对抗综合实力。

关键词:网络熵;定量评估;模型

中图分类号:TP393.08

随着社会的发展与科技的进步,网络在日常生活中被应用到更多领域。当网络带给生活越来越多的便利时,也带来了一些风险,网络的安全问题是当前人们最关注的问题之一。目前对于网络信息安全的评估并未有系统化、规范化的方式,但是目前被经常使用的方法大致有四种:安全审计、风险分析、系统安全工程能力成熟度模型以及安全测评。但是目前还未实现对网络攻击效果的评测,本文基于网络熵,构建了计算机网络攻击效果定量评估模型,依据假设的模型完成对网络攻击效果的评估。

1 网络安全指标的选取规则

网络攻击的最终目标是使对方网络遭到破坏或者被摧毁,使其计算机系统无法正常的工作。所以想要观测攻击的效果,可以使用一个量化的指标对攻击结果进行评测。关于计算机网络安全的指标有很多,其中,安全机制、安全准则与安全指标之间是波及范围递减即逐步细化分类的三种指标。

实施对计算机网络攻击效果的评估,简而言之,就是通过实施对安全指标的观测完成攻击效果的确定。目前计算机网络系统中已存在的安全机制有许多,例如防篡改、防绕过等。由上述安全机制能够得出安全准则的主要内容同样是关于防篡改、立体化、以及强制性。由于能够用来评估网络攻击效果的安全指标数量较多,需要对其进行一定规则下的筛选。比如说,在依据某一项安全准则得到若干个指标X1,X2,X3直至Xn,依据德尔菲法的结论可知,安全指标的重要程度与其数字的大小成正比(上述值Xi均为正)。我们假设上述情况中提到的安全指标中X1>X2>X3>……>Xn,此时需要构造一个递减数列{x1 x2 …xn},并设数列的和为X,需要我们求出最小的m,使得成立,其中a∈(-∞,1),即是重要性常数。其中前m项中每一项均可对应求出一个这样的一个指标,即为重要性指标,用Im表示。这里的a可以视实际情况选取,但需注意一般要不小于0.7。

2 基于网络熵的计算机网络攻击效果研究

2.1 网络熵的具体含义

想要得出网络系统的安全性测评结果,需要在筛选过安全性能指标后运用一定的手段,例如模型试验法等将指标进行量化,分别获取遭受攻击前与遭受攻击后的量化结果,将两者进行对比即可得出攻击效果的量化结果。简而言之攻击效果评估就是要得出在遭受计算机网络攻击后计算机网络安全性的变化。基于此可以得出“网络熵”的概念。所谓“熵”,指的是一个体系的混乱程度,多应用于控制论、数论以及天体物理、生命科学等领域,由Claude Elwood Shannon率先将其应用于信息论中。因此熵值越小,说明该计算机系统的安全性就越强,相反,熵值大则其稳定性较差,可以据此构建一个关于熵值变化的公式:

H=-log2Vi (1)

其中Vi指的是网络在此项安全指标中的归一化参数。通常情况下当计算机网络被攻击后对其整体安全性会有负面影响,系统可靠性、稳定性等都会下降,因此其熵值会有一定程度的增加。此时可以构建一个阐释攻击效果的公式:

H=-log2(V2/V1) (2)

其中V1指的是网络再受攻击之前的网络可靠性、系统稳定性等的归一化参数,V2指的是在网络受攻击之后网络可靠性、系统稳定性等的归一化参数。

2.2 单一网络安全指标的网络熵差计算方式

能够对计算机网络安全性能产生影响的因素有许多种,因为在不同网络环境下,网络安全整体机制是不相同的,对安全性的计算方式也各不相同。其中对计算机网络安全性能有影响的主要因素有许多种,且各自的状况较为复杂,因此在进行网络安全指标的选取时应当注意该指标在实施过程中的可操作性以及简便性。例如想要实施对计算机网络安全可用性的计算,需要明确对可用性有影响的部分指标,如网络数据在一定时间内的吞吐量、网络信道利用效率等。可以得出下列计算网络数据流量对计算机网络攻击效果的计算公式:

HS=-log2(S2/Sg)-(-log2(S1/Sg))=-log2(S2/S1) (3)

其中S1指的是在计算机网络遭受攻击之前的网络吞吐量,S2为计算机网络受攻击后的网络吞吐量,Sg则是网络最大吞吐量。将其进行归一量化后的出S1/Sg,S2/Sg。在此公式下,通过计算可知,当S2与S1数值相同时,HS=0,说明此次攻击未生效;当S2的数值越小时,HS的值就会越大,表明攻击的效果越明显。同理可得:

HU=-log2V2-(-log2V1)=-log2(V2/V1) (4)

文章上述内容针对计算机网络可用性的部分指标网络熵值得确定进行了相关探讨。上述提到的归一化能利用多种方式实现。当前可操作性较强的有线性、非线性、折线以及指数型等。在具体的归一化过程中可以根据自身网络整体安全准则与具体安全指标的具体情况决定。

3 构建基于网络熵的计算机网络攻击效果定量评估模型

3.1 模型的系统构成

依据上述研究思路对基于网络熵的计算机网络攻击效果定量评估模型进行构建,制作出的模型结构如图1所示。根据下图构建的系统展开网络攻击模拟实验能让网络攻击的效果最终产生并输出。

图1 基于网络熵的计算机网络攻击效果定量评估模型系统构成

在攻击试验开始之前还需对上图中所有模块进行相关参数设定:(1)在系统设置模块中调整设置,设定参与试验的网络拓扑结构、网络流量类型、网络服务种类以及此次计算计网络攻击行为的实施目的等。(2)根据上述系统设置模块的具体设定,调整指标选择模块的参数设置,选择适合本次评估工作的网络指标。可以利用德尔菲法完成评估指标体系的综合构建,对一切能影响此次评估的网络指标进行筛选,最终确定影响效果最明显的若干指标。使用该种方式也能将外力因素对此次评估结果的影响降到最小。(3)根据指标选择模块中指标的选择,设置各项指标对最终结果的影响程度。该项设置可以根据德尔菲法的结果进行人工选择,也可以在计算机中使用评价指标判断矩阵,使用AHP逐步进行计算得来。(4)数据输入模块就是从试验网络中收集得来各项指标的数据信息,收集数据能使用的方法有许多,例如被动侦听等,这里能根据自身需要自由选择。(5)效果评估模块则会根据以上模块得来的数据,对计算机网络受到攻击后性能的下降情况进行量化计算,完成对其评估。(6)最终结果由输出子模块以表格或是文档的形式输出。

3.2 对计算机网络攻击效果评估模型的证明

为了证明及确保该模型法实施的有效性以及规范性,构建出图2所示网络攻击效果评估试验平台。

图2 网络攻击效果评估试验平台

(1)主控程序,即系统的主要控制程序,能对其他模块进行设置及实施调整,并能实现对其基本参数设置状况的更改。(2)脆弱性扫描模块,主要作用是对受试网络的漏洞及安全隐患状况进行扫描并能将扫描结果存储下来,为攻击模块实施网络攻击行为提供方向指导。(3)模拟攻击模块,就是依据脆弱性扫描得来的结果,利用一定的网络攻击手段对受试网络发动网络攻击行动,攻击的结果将会传输至专门的结果数据库中存储。(4)数据库模块主要负责漏洞库、病毒库等子模块的日常维护以及管理。(5)数据采集模块主要负责采集受试网络的各项指标,例如其网络数据吞吐量、系统的响应时间等。并能将收集得来的数据发送至综合评估模块完成对攻击效果的评估。(6)综合评估模块,就是对上述模块发送的信息进行综合分析,得出对此次攻击的结果表述,还会把结果以书面的方式呈现,完成对模型法评估结果有效性的证明。

利用上述模型开展了模拟实验,最终得出的结果如表1、表2、表3所示:

表1 UDP flooder模拟攻击测试数据

表2 Ping of death攻击测试数据

表3 Worm. Blaster攻击测试数据

4 结束语

基于网络熵的计算机网络攻击效果定量评估方法为我国信息系统安全综合评估提供了新思路,此方式的确立对我国的网络安全建设意义重大。对建设我国信息网络系统、国家信息安全基础设施以及网络攻防对抗实践有十分重要的作用。此种方式对网络攻击效果有良好的评估作用,能如实地反映网络攻击的各项效果,未来在实践过程中应用前景十分广阔。目前针对此项研究有待完善的地方正在进行进一步的探究。

参考文献:

[1]王新安,周漫,万歆.基于网络熵的计算机网络攻击效果定量评估方法分析[J].科技资讯,2013(05).

[2]王克难.计算机网络攻击的防范与效果评估[J].煤炭技术,2013(05).

[3]赵博夫,殷肖川.多维网络攻击效果评估方法研究[J].计算机工程与设计,2011(08).

[4]任连兴,单洪.基于效果评估的网络抗毁性研究[J].计算机与现代化,2010(01).

作者简介:郭彬(1981.09-),男,江苏徐州人,硕士,讲师,研究方向:计算机网络。

工作单位:江苏联合职业技术学院徐州经贸分院,江苏徐州 221004