受危险理论启发的网络安全态势感知模型 (1)

合集下载

基于免疫危险理论的网络安全态势定量感知模型

基于免疫危险理论的网络安全态势定量感知模型
s n o sw r n c a g ft e d tcin o ewo k atc sa d t ec mp tt n o a g rsg a .T en t o k s c rt i a in e sr e e i h r e o ee t f t r t k n o u a i f n e in 1 h ew r e u y st t h o n a h o d i u o w so ti e h o g u ig a d a ay i g t e mut d n e i n lc mig fo e c o u e o t h o eia n lss a d a b a n d t r u h f sn n n lzn h l a g rsg a o n r m a h c mp t rh s.T e rt la ay i n i c smu ain r s l h w t a h r p s d mo e sv l i l t e u t s o h tt ep o o e d li ai o s d.T u ,i p o i e o d s l t n t ewok s c r y st ain a r — h s t r vd sag o ou i o n t r e u i i t wae o t u o n s u n i t ey a d i e lt . e sq a t ai l n n ra i t v me Ke r s i y wo d : mmu i nt y;d n e e r a g rt oy;n t r e u t ;s u t n a a e e s h ewo k s c r y i ai w r n s i t o
第2 8卷 第 7期
21 0 1
Ap l ai n Re e r h o mp t r p i t s a c fCo u e s c o

网络安全态势感知综述

网络安全态势感知综述

网络安全态势感知综述网络安全态势感知是指通过对网络环境中各种威胁的实时监测和分析,及时发现网络安全事件,并做出相应的响应和防范措施的一种技术手段。

随着网络攻击的不断加剧和网络安全威胁的不断升级,网络安全态势感知越来越重要。

网络安全态势感知主要包括网络攻击态势感知和网络安全风险态势感知两个方面。

网络攻击态势感知主要针对网络攻击的实时监测和分析,通过对网络流量、系统日志等数据的监控和分析,可以及时发现网络攻击的迹象,提高网络安全的防御能力。

网络安全风险态势感知则是针对网络安全风险的实时监测和分析,通过对网络设备、应用程序等的安全漏洞扫描和安全事件记录的分析,可以及时发现潜在的安全风险,并采取相应的措施加以应对。

网络安全态势感知的关键技术主要包括大数据分析、机器学习和人工智能等。

通过大数据分析可以收集和分析海量的网络安全数据,从而发现异常行为和潜在威胁;机器学习可以通过对历史安全数据和攻击行为的学习,提高对未知攻击的检测和预测能力;人工智能则可以通过模拟人类的思维和行为,进行智能分析和决策,提高网络安全的响应速度和准确性。

当前,网络安全态势感知已经成为各个组织和企业的网络安全战略的重要组成部分。

在网络空间中,威胁和攻击形式繁多,传统的安全防护手段已经无法满足实际需求。

网络安全态势感知可以及时发现和预测各种安全威胁和攻击,为企业提供有效的安全保障。

然而,网络安全态势感知也面临一系列的挑战。

首先,网络安全数据的收集、处理和分析需要大量的计算资源和存储空间,对网络基础设施的要求较高。

其次,网络安全态势感知需要对大量的数据进行分析和处理,传统的人工手段已经无法满足这一需求,需要引入先进的算法和技术手段。

同时,网络安全态势感知还需要与其他网络安全技术进行集成,构建一个完整的网络安全体系。

综上所述,网络安全态势感知是当前网络安全领域的一个热点研究方向,它通过对网络环境中各种威胁的实时监测和分析,可以及时发现网络安全事件,并采取相应的防范措施。

网络安全态势感知课件

网络安全态势感知课件

01
02
03
自动化检测
利用人工智能技术对网络 流量和日志进行实时监测 和分析,自动识别异常行 为和潜在威胁。
威胁预测
通过机器学习和数据挖掘 等技术,对历史数据进行 分析,预测未来可能发生 的网络安全威胁。
自动化响应
根据威胁情报和预警信息 ,自动触发安全防护措施 ,及时处置网络攻击事件 。
05 网络安全态势感知发展趋势与未来展望
案例总结
政府机构应积极推广和应用网络安全态势感知技术,提高国家网络安 全防护能力。
云服务提供商网络安全态势感知实践案例
案例名称
某知名云服务提供商的网络安全态势感知 服务
案例描述
该云服务提供商为了保障客户数据的安全 ,提供了网络安全态势感知服务,帮助客 户实时监测和分析云环境中的安全威胁。
案例分析
该案例中,网络安全态势感知服务为客户 提供了全面的安全保障,降低了云环境中
物联网设备网络安全
总结词
物联网设备网络安全是网络安全态势感知的又一重要应用领域,通过实时监测和分析物联网设备的安 全状态,保障物联网系统的安全性和稳定性。
详细描述
随着物联网技术的广泛应用,物联网设备数量庞大且分布广泛,其网络安全问题日益突出。网络安全 态势感知可以通过实时监测和分析物联网设备的安全状态,及时发现和应对安全威胁,保障物联网系 统的安全性和稳定性。
跨学科领域合作与创新
网络安全态势感知是一个涉及多个学科领域的复杂问题, 需要计算机科学、数学、物理、生物等多学科的合作与交 流,共同推动相关技术的创新和发展。
跨学科领域合作与创新有助于打破技术壁垒,促进不同领 域之间的融合与交叉,推动网络安全态势感知技术的不断 进步和应用拓展。
06 网络安全态势感知案例研究

网络安全态势感知架构

网络安全态势感知架构

网络安全态势感知架构
网络安全态势感知架构是指利用网络安全监测、分析和响应技术,对网络安全事件进行实时监控和分析,以及对网络威胁进行快速响应的一种架构模式。

它通过收集、处理和分析大量的网络安全数据,提供全面的网络安全态势感知,并根据感知结果进行安全策略调整和威胁应对等措施。

网络安全态势感知架构包括以下几个关键组成部分:
1. 数据采集与存储:通过部署网络安全设备和传感器,获取网络流量、日志、事件等数据,并将其存储在安全数据中心或云平台中,方便后续的数据分析和挖掘。

2. 数据分析与挖掘:采用大数据分析、机器学习等技术,对采集到的数据进行处理、特征提取和威胁情报分析,识别出网络安全事件和潜在威胁,并生成相关的安全事件报告和警示信息。

3. 状态监测与评估:监控各类网络设备、应用系统和终端设备的安全状态,收集网络资产信息,及时发现网络安全漏洞和异常行为,对网络安全风险进行评估和预测。

4. 威胁情报共享与协同:通过与安全厂商、安全组织和其他安全团体建立合作机制,共享安全威胁情报,提高安全感知的准确性和时效性,进行安全态势协同分析和响应。

5. 安全响应与应对:基于网络安全事件的实时监测和分析结果,快速采取相应的安全响应措施,包括阻断攻击、修复漏洞、加
强访问控制等,以减轻网络威胁的影响。

通过建立和完善网络安全态势感知架构,组织能够更好地了解当前的网络威胁和安全风险,及时进行预警和响应,提高网络安全的防护能力和应对能力,从而保障网络的稳定和安全运行。

网络安全态势感知与风险评估框架设计

网络安全态势感知与风险评估框架设计

网络安全态势感知与风险评估框架设计在当今数字化高速发展的时代,网络已经成为了社会运行的重要基础设施。

然而,伴随着网络的广泛应用,网络安全问题也日益凸显。

网络攻击手段不断翻新,安全威胁日益复杂多样,给个人、企业乃至国家的信息安全带来了严峻挑战。

为了有效应对这些挑战,保障网络空间的安全,网络安全态势感知与风险评估框架的设计显得至关重要。

网络安全态势感知是对网络安全状态的实时监测、分析和理解,旨在全面掌握网络的安全状况,及时发现潜在的安全威胁。

而风险评估则是对网络系统中可能存在的风险进行识别、分析和评估,为制定相应的安全策略提供依据。

一、网络安全态势感知框架的设计1、数据采集层这是网络安全态势感知的基础,需要从各种网络设备、安全设备、服务器、应用系统等收集大量的安全相关数据,包括流量数据、日志数据、配置信息、漏洞信息等。

数据的来源应尽可能广泛,以确保获取全面的网络安全态势信息。

2、数据预处理层采集到的原始数据往往存在格式不一致、噪声、缺失值等问题,需要进行数据清洗、转换、归一化等预处理操作,将其转化为可分析的格式。

同时,还需要对数据进行关联和融合,以便从不同数据源中提取有价值的信息。

3、数据分析层运用多种分析技术和算法,对预处理后的数据进行深入分析。

这包括基于规则的分析、统计分析、机器学习算法(如聚类分析、分类算法等)、关联分析等,以发现潜在的安全威胁和异常行为。

4、态势呈现层将分析结果以直观、易懂的方式呈现给用户,如通过可视化图表、报告等形式,帮助用户快速了解网络的安全态势。

态势呈现应具备实时性和交互性,以便用户能够及时做出决策。

二、网络安全风险评估框架的设计1、资产识别首先需要对网络系统中的资产进行全面识别,包括硬件、软件、数据、人员等。

明确资产的价值、重要性和敏感性,为后续的风险评估提供基础。

2、威胁识别分析可能对网络资产造成损害的各种威胁,如网络攻击、恶意软件、自然灾害、人为失误等。

同时,评估威胁发生的可能性和频率。

网络安全风险及其预警模型

网络安全风险及其预警模型

网络安全风险及其预警模型随着互联网的迅速发展,网络安全风险已经成为了一个值得我们高度关注的问题。

攻击者不断推陈出新的方法,对各种网络系统进行攻击,私人信息泄露、蠕虫病毒感染等事件在大量潜在的拥有数字身份的用户之间造成了不安全感。

为了保护自己的财产以及信息安全,各个组织机构都需要制定相应的网络安全预警模型及选用相应的安全防护系统。

网络安全风险固有一定的复杂性和不确定性因素,如果没有预警机制,很难及时发现和防范处置问题。

网络安全预警模型是一种基于大数据和人工智能技术的网络安全威胁监控和管理方法,可以实现对网络安全威胁、漏洞等风险的预测和诊断,为组织机构提供更加可靠的预警信息,保护网络安全。

网络安全风险的预警主要包括以下内容:一,实时监控网络流量和活动,以保证网络设备和服务正常运作并及时发现异常。

二,关注网络攻击,包括不信任的IP地址、正在进行扫描的系统或工具以及尝试登录系统的IP地址等。

三,监控网络服务、系统和应用程序的漏洞,及时发现和修复漏洞,确保系统运行的可靠性和安全性。

四,跟踪恶意活动,包括恶意软件、垃圾邮件、网络钓鱼等,及时发现并阻止行为。

以上四种预警内容可以通过不同的方法来实现:一,采用人工审核,对收到的报告进行筛选和解析,分析正常流量和异常流量的差异,根据差异来发现安全问题和威胁。

二,采用机器学习算法,根据历史数据对异常流量进行分类和划分,进而判断是否存在安全威胁。

三,利用自动化工具,将机器学习算法、分析数据和流量的方法,集成到一个可自行学习和调整的系统中。

网络安全预警模型与传统的防御系统相比,更倾向于预防和预测风险。

它在网络安全维护方面的重要性越来越明显。

现代的网络攻击威胁已经变得越来越复杂和先进,需要不断更新和升级安全系统,以及不断提高网络人员的技能。

网络安全固然非常重要,但它绝不是一件简单的事情。

因此,组织机构应该制定和执行严格的网络安全计划,落实各种安全措施,包括提供定期安全培训、制定网络安全标准和规范,以及组织网络安全演习等等。

网络安全态势感知的内容与方法

网络安全态势感知的内容与方法网络安全态势感知是当前网络安全领域的热门话题,已经成为政府和企业宣传网络安全的高频词汇。

然而,对于网络安全态势感知的具体内容和针对不同用户需求的感知方法,人们仍然缺乏清晰的认识。

为此,我们需要详细分析网络安全态势感知的内容和针对不同用户需求的感知方法。

一、网络安全态势感知的内容1、感知网络资产随着IT系统的不断发展,网络资产变得越来越复杂,其中包括大量的无主资产和僵尸资产。

这些资产长时间无人维护,存在大量的漏洞和配置违规,给网络安全带来了极大的隐患。

因此,我们需要首先摸清资产家底。

任何网络入侵和攻击都是以资产为载体或目标,如果网络资产是一笔糊涂账,那么网络安全状况将无法得到保障。

感知资产的方法主要有主动探测和被动分析。

主动探测主要用于对未知网络下的资产发现探测,被动分析主要用于7×24小时持续性的监听已知网络下的未发现资产。

通过建立强大的资产指纹库,识别各类资产并完成资产属性的补全,最终实现未知资产的发现、识别与管理。

同时,需要通过监控资产的运行状态,包括主机CPU、内存、磁盘占用率变化情况、网络带宽的占用变化情况和交换机每个端口的流量情况,为安全检测分析提供数据支撑。

2、感知资产脆弱性网络安全脆弱性主要包括资产漏洞和弱密码等配置不当。

脆弱性已经成为网络攻击者入侵网络窃取信息或者破坏系统的重要入口。

因此,“摸清家底”的一个重点就是要摸清资产的脆弱性。

如果资产漏洞和不合理配置不明确,将无法进行资产安全加固并采取防护措施。

资产漏洞的感知方法是通过端口探测等手段,对网络中指定的主机、网络设备等资产进行漏洞检测,发现网络资产存在的漏洞。

而资产配置脆弱性的感知方法则是采用基线安全配置检测工具,深度获取主机、服务器和网络设备等资产的配置信息,并与配置基线进行比较,发现资产配置的脆弱性。

最终,通过发现脆弱性并维护所有资产脆弱性的生命周期信息,分析可能的攻击面和攻击路径。

随着网络技术的发展,网络安全威胁的方式层出不穷。

网络安全态势感知关键技术研究

网络安全态势感知关键技术研究作者:孔珍孔硕来源:《中国信息化》2022年第04期一、網络安全态势感知理论基础(一)网络安全态势感知概念与模型网络安全态势感知的目的是获得当前网络的安全态势,并对未来网络安全的变化趋势进行预测,通常通过对网络安全相关因素的收集、处理和分析实现。

在现阶段的研究中,研究者们通常将网络安全态势感知分为指标体系的获取、评估和预测。

其中,网络安全态势评估能够将当前的网络安全态势进行直观地展示,网络安全预测技术可以对未来的网络安全发展趋势进行预测,为下一步采取安全防护措施提供支撑和依据。

构建网络安全态势感知模型是开展态势评估和预测的基础。

目前针对不同的网络环境和场景,研究者们构建了较为典型的态势感知模型,主要包括Endsley.TimBass和JDL_种。

Endsley模型将态势感知理解为一段时空内对环境的感知理解,并基于理解的基础对未来进行预测,该模型首先从网络信息中对与网络安全相关的要素进行提取和预处理,然后对提取的信息进行整合、分析和理解,通过定义网络安全态势值,对当前的安全状况进行评估,最后根据评估的结果对未来的网络安全状况进行预测。

TimBass模型在分布式入侵检测系统中得到了广泛应用,该模型首先对传感器等终端设备采集的网络安全信息进行过滤和校准,并从时空两个维度对处理的数据进行关联分析,从而确定分析对象及其重要性权重,其次,根据之前处理的结果对整个网络的安全状况进行感知,然后对网络中可能存在的攻击和威胁因素进行分析,最后,对感知过程中的资源进行管理和分配。

JDL模型的核心是对数据进行融合,在融合的基础上对网络态势进行分析和理解,该模型首先对海量多源异构信息进行筛选和处理,将其转化成格式化、易于理解的形式,然后对数据进行分类、分析和关联融合,从整体上对数据进行定性或定量分析,进而对网络的安全状况进行评估,最后结合网络的运行状态和评估结果,对未来进行实时预测,并同步开展对感知过程的管理、控制和优化。

网络安全态势感知与风险评估指南

网络安全态势感知与风险评估指南在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着网络的广泛应用,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业和国家带来了巨大的损失和风险。

为了有效地应对这些威胁,保障网络的安全稳定运行,网络安全态势感知与风险评估成为了至关重要的手段。

一、网络安全态势感知的概念与重要性网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。

简单来说,就是通过收集和分析各种网络安全数据,全面了解网络的安全状况,及时发现潜在的威胁和异常情况。

其重要性不言而喻。

首先,它能够帮助我们提前发现网络中的安全隐患,在攻击发生之前采取防范措施,从而降低损失。

其次,通过对网络安全态势的实时监测和分析,可以快速响应安全事件,缩短处理时间,提高应急处理能力。

再者,它为网络安全决策提供了有力的依据,使我们能够更加科学合理地分配资源,制定有效的安全策略。

二、网络安全风险评估的流程与方法网络安全风险评估是对网络系统面临的威胁、脆弱性以及可能造成的影响进行评估的过程。

其流程通常包括以下几个步骤:1、资产识别首先要明确需要保护的网络资产,包括硬件、软件、数据、人员等。

这些资产的价值和重要性将直接影响后续的风险评估结果。

2、威胁识别分析可能对网络资产造成危害的各种威胁,如黑客攻击、病毒感染、自然灾害等。

同时,要评估每种威胁发生的可能性和频率。

3、脆弱性识别查找网络系统中存在的弱点和漏洞,例如操作系统的漏洞、应用程序的缺陷、人员安全意识不足等。

4、风险分析根据资产的价值、威胁的可能性和脆弱性的严重程度,计算出每种风险的风险值。

风险值越高,说明该风险越需要优先处理。

5、风险评估报告将风险评估的结果整理成报告,包括风险的描述、风险值、建议的控制措施等。

在风险评估的过程中,可以采用多种方法,如定性评估、定量评估和半定量评估。

网络安全态势感知与风险评估框架

网络安全态势感知与风险评估框架在当今数字化时代,网络已经成为人们生活、工作和社会运行的重要基础设施。

然而,随着网络的普及和应用的不断深化,网络安全问题日益凸显。

网络攻击手段日益复杂多样,网络安全威胁不断升级,给个人、企业和国家带来了巨大的风险和损失。

为了有效地应对网络安全威胁,保障网络的安全稳定运行,网络安全态势感知与风险评估框架应运而生。

一、网络安全态势感知网络安全态势感知是一种对网络安全状态进行实时监测、分析和评估的技术手段。

它通过收集、整合和分析来自网络设备、系统、应用和用户等多个层面的安全数据,来全面了解网络的安全状况,并及时发现潜在的安全威胁和异常行为。

1、数据采集网络安全态势感知的第一步是数据采集。

数据来源非常广泛,包括网络流量数据、系统日志、安全设备警报、用户行为数据等。

这些数据通过传感器、代理程序或其他数据采集工具被收集起来,为后续的分析提供原始素材。

2、数据预处理采集到的原始数据通常是杂乱无章、格式不一致的,需要进行预处理。

这包括数据清洗、去重、格式转换等操作,以确保数据的准确性和可用性。

3、数据分析数据分析是网络安全态势感知的核心环节。

通过运用各种数据分析技术和算法,如关联分析、聚类分析、机器学习等,对预处理后的数据进行深入挖掘,以发现潜在的安全威胁和异常模式。

4、态势评估在数据分析的基础上,对网络的安全态势进行评估。

评估的内容包括威胁的严重程度、影响范围、发展趋势等,为制定相应的安全策略和决策提供依据。

5、态势可视化将评估结果以直观、易懂的方式呈现给用户,如通过图表、地图等形式展示网络的安全态势,帮助用户快速了解网络的安全状况。

二、风险评估风险评估是对网络系统面临的潜在威胁和脆弱性进行识别、分析和评估的过程,以确定风险的大小和可能造成的影响。

1、资产识别首先需要识别网络系统中的各种资产,包括硬件、软件、数据、人员等。

明确资产的价值和重要性,为后续的风险评估奠定基础。

2、威胁识别识别可能对资产造成损害的各种威胁,如黑客攻击、病毒感染、自然灾害等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

d , n, age, ds | d ∈ Ab & Slymphocyte = . n , age ∈ N & ds ∈ R
其中 N 和 R 分别是自然数和实数集合。
(1)
在 DTNSA 中,免疫淋巴细胞用来检测网络攻击,分 为记忆淋巴细胞、成熟淋巴细胞和未成熟淋巴细胞。记忆 淋巴细胞是由生命周期内匹配了一定数量抗原的成熟淋巴
图 1 说明免疫细胞受损或者非正常死亡时会释放报警 信号,该信号分散覆盖在这个细胞周围的一小片区域内。 抗原提呈细胞(Antigen Presenting Cells, APCs)收到刺激 后将轮流刺激自适应性免疫系统中的淋巴细胞产生免疫反 映。在危险理论中,外源蛋白(可通过注入方式实现)不 存在危险,进而被忽略;同样,由于肿瘤细胞不经历死亡 过程,因此不会发出警告信号,所以免疫系统对之不会产 生免疫反应。正因为危险信号仅用于激活 APCs ,图中的 B 细胞和 T 细胞依据信号 Signal1 和 Signal2 分别被激活 (Signal1 是免疫细胞到抗原模式或者抗原片段的纽带,它 是由抗原提呈细胞发出的;Signal2 也是一种由 T 协同细胞 发出的“求助”信号,用于激活一个 B 细胞,或者由抗原 提呈细胞发出的用于激活 T 细胞的信号)。
l
看作是被提呈过的网络数据包,其中包括源 IP 地址、目的
IP 地址、端口号、协议类型、IP 标识、IP 数据包长度等字
图 1 危险理论的实现原理
段。初始被注入的抗体(ab)用于匹配抗原。因此,ab 和 ag 的结构是一样的,且满足 ab, ag ∈ S 。 依据上述 ag 和 ab 的定义,可以知道 ag 和 ab 各由 k 个片段组成(每个片段可以看作是基因片段),笔者假设 ag = ag1 + ag 2 + ⋯ + ag k , ab = ab1 + ab2 + ⋯ + abk ,其中的 “+”表示连接运算。设 d 是人工免疫淋巴细胞,n 是 d 检 测到的抗原数目,age 是 d 的年龄,ds 代表危险信号,Ag 和 Ab 分别表示抗原和抗体集合,检测器集合 Slymphocyte 的定 义如下:
1.引言
随着信息安全形式的日益严峻,实时感知计算机网络 的安全态势显得尤为重要。现行的网络安全风险测评技术 和方法大都通过检测网络主机的操作系统漏洞、文件的归 属及操作权限、系统配置安全、是否存在木马等途径进行 测评,但这种静态的方法不能实时、定量感知计算机网络 的安全态势,对管理员的应急响应极为不利。 计算机的安全问题与生物免疫系统( Biological Immune System, BIS )所遇到的问题具有惊人的相似性,两 者都要在不断变化的环境中维持系统的稳定性[1-3]。生物免 疫系统 BIS 具有的免疫识别、免疫记忆、快速免疫应答、 多样化、鲁棒等优良特性已经吸引了不少研究者的关注 [48]
Abstract—The danger theory is changing the traditional thinking ways of self/non-self discrimination. Aiming at the deficiencies of the immunity based security situation awareness method, a danger theory inspired model for network security situation awareness is proposed in this paper. After introducing the main idea of danger theory, the model architecture and the formal definitions of state space, antigen, antibody, affinity and danger signal, are defined. Following that, with the danger signal computation method illustrated, the principle of security situation awareness is given. Theoretical analysis shows that the proposed model is feasible. Thus, it provides a good solution to the field of information security evaluation. Keywords—danger theory; network security; situation awareness
Smemory = {s | s ∈ Smature & s.n ≥ α } .
s | s ∈ Simmature & s.n < α , S mature = . ∀x ∈ Host , affinity ( s.d , x) < β
(2)
(3) (4)
Simmature = {s | s ∈ Slymphocyte & s.n = 0 & s.ds = 0} .
Feixian Sun1,2
1) 2)
School of Computer Science, Zhongyuan University of Technology, Zhengzhou, Henan, China (sjysfx781@) Zhengzhou Key Lab of Computer Network Security Assessment, Zhengzhou, Henan, China (sjysfx781@)
其中 ∂ , β 分别表示激活阈值和亲和力阈值,Host 是宿主 细胞集合, affinity ( s.d , x) 表示计算 s.d and x 间亲和力的函 数且具体定义如下:
h.ds (t + 1) =
∑ µi ×h. xi .ds (t +1)
i =1
n
.
(8)
其中 h.xi ∈ h.Smemory ∪ h.S mature , n = h.Smemory ∪ h.Smature 。 在公式 (8) 中, h.ds (t + 1) → 0 表示主机 h 在 t + 1 时刻 的安全态势良好,即该时刻主机 h 基本没有遭受攻击;相 反, h.ds (t + 1) → ∞ 表明主机 h 在 t + 1 时刻的安全态势严 峻,即主机 h 在该时刻正在遭受强烈的网络攻击。 从图 2 可知 DTNSA 的体系结构是分布式的。依据上 述网络主机危险信号的计算方法,整个网络在 t + 1 时刻的 安全态势可以通过融合每台网络主机 t + 1 时刻的危险信号 而 得 到 ( 最 简 单 的 方 法 就是 计 算 平 均 值) , 该任 务由
2.危险理论基本原理
危 险 理 论 ( Danger Theory, DT ) 最 早 是 由 Polly Matzinger 提出的[16-18]。DT 理论改变了传统免疫学说中自 我/非我识别的思维方式,其主要思想如下: 自适应免疫系统要区分的不是自我 / 非我,而是 危险信号(danger signal); 当免疫细胞受损或非正常死亡时,会产生危险信 号时,进而触发免疫反应; 在 DT 理论中,自适应免疫中的细胞不攻击它们 的宿主。 也就是说,危险理论中的免疫反应是个体认为受到危 险时的刺激反应,并不是对非自我的反应;同时,在免疫 危险理论中,外来病菌(如肠道乳酸菌)与免疫细胞可以 共存(这一点与传统的人工免疫系统 AIS 的实现机理截然 相反)。免疫危险理论的实现原理如图 1 所示。
正因为危险理论 DT 较好地阐释了 AIS 无法解释和实 现的自然免疫现象,DT 成为当前信息安全领域的研究热 点之一,并在计算机病毒检测[19]、网络入侵检测[20]、网络 安全监控[21]、网络安全评估[22]等方面已取得了一定进展。
3.模型理论
本文提出的基于免疫危险理论的网络安全态势感知模 型 DTNSA 主要包括传感器和安全态势感知中心两大部 分,其体系结构如图 2 所示。.
,基于 BIS 机理的人工免疫系统(Artificial Immune Sys-
tem, AIS)成为当今信息安全领域的研究热点之一,并已
978-1-4244-7689-3/10/$26.00 ©2010 IEEE
145
EEEE 2010
没有给出自体的动态演化方法;同时,ACnssa 依然属于传 统 AIS 范畴,在识别自我和非我方面依旧存在问题。 针对基于传统免疫学原理的网络安全态势感知方法[15] 难以区分自体、非自体的不足,受危险理论启发,本文提 出了一种新的网络安全态势感知模型模型(Danger Theory inspired model for Network security Situation Awareness, DTNSA)。
受危险理论启发的网络安全态势感知模型
孙飞显 1, 2
1) 2)
中原工学院计算机学院,郑州,河南,中国
郑州市计算机网络安全评估重点实验室,郑州,河南,中国
摘 要 免疫学中的危险理论改变了传统免疫学说中自我/非我识别的思维方式。针对基于传统免疫学原理的网络安全态势感知方 法难以区分自体/非自体的不足,受危险理论启发,提出了一种新的网络安全态势感知模型。概述了危险理论的基本原理,给出了用 于安全态势感知的状态空间、抗体、抗原、危险信号等术语的定义,论述了亲和力与危险信号计算、网络安全态势感知方法等。理 论分析表明该模型是有效的,弥补了基于传统免疫机理的网络安全态势感知方法的不足,为信息安全评估提供了一种新思路。 关键词 危险理论,网络安全,态势感知
2010 Second International Conference on E-Learning, E-Business, Enterprise Information Systems, and E-Government
相关文档
最新文档