网络安全风险可视化应用研究
基于零信任的网络安全架构研究与应用

02
研究表明,基于零信任的网络安全架构可以有效地提高网 络的安全性和可靠性,降低了传统网络安全架构的局限性 ,能够适应不断变化的网络环境和业务需求。
03
本文还对一种基于零信任的 SDP(软件定义边界)安全架 构进行了详细介绍,这种架构可以实现业务资源访问的最 小化权限控制,具有身份访问管理技术、动态准入控制、 可视化管理等优势。
零信任网络安全架构的原理
打破信任边界
动态访问控制
零信任网络安全架构强调信任的建立 不再依赖于传统的网络边界,而是将 信任建立在学习、行为分析、威胁检 测和响应等多个方面。这种信任的打 破,使得网络安全防护更加全面和实 时。
零信任网络安全架构采用动态访问控 制技术,根据用户的行为、设备、网 络环境等因素进行实时分析,对访问 请求进行动态评估和决策,确保只有 授权的访问请求得到允许,而未经授 权的访问请求则被拒绝。
需要全局视角的网络 安全管理
随着网络规模的不断扩大和攻击手段 的不断升级,网络安全管理需要具备 全局视角。未来的零信任网络安全架 构将需要具备更全面的网络安全管理 功能,能够实时监测、分析和预警网 络威胁和攻击,提供准确的应急响应 和故障排除服务。
结论
05
研究成果总结
01
基于零信任的网络安全架构在保护网络通信和业务访问方面具有 显著优势。这种架构能够打破传统网络安全理念的限制,通过强 身份验证技术保护数据,降低资源访问过程中的安全风险,防止 数据泄露,并限制网络内部横向移动。
对未来研究的建议和展望
针对基于零信任的网络安全架构的研究和应用,本文认为可以进一步加强对身份验 证和访问控制技术的研发和应用,提高安全防护体系的智能化水平。
还可以加强对网络攻击行为的分析和识别技术的研究,提高网络安全预警和防护的 实时性和准确性。
互联网行业安全风险分析

互联网行业安全风险分析1. 介绍互联网行业的发展情况互联网行业是当今信息化社会的重要组成部分,涉及众多领域,包括电子商务、社交网络、在线支付等。
随着互联网的快速发展,各种安全风险也逐渐浮现。
2. 数据隐私泄露的风险互联网公司拥有大量用户的个人信息,如姓名、手机号码、银行账户等,一旦这些数据泄露,用户可能面临身份被盗用、财产被盗窃等风险。
3. 网络诈骗的风险网络诈骗是互联网行业常见的安全风险之一。
通过虚假网站、钓鱼邮件、网络欺诈等手段,不法分子可以获取用户的个人信息,或以各种借口骗取用户的钱财。
4. 网络攻击的风险互联网行业面临着不同类型的网络攻击,如DDoS攻击、SQL注入攻击、木马病毒等。
这些攻击可以导致系统瘫痪、数据损失甚至公司破产。
5. 信息泄露的风险互联网公司存在员工不慎泄露公司重要信息的风险,如财务数据、合作伙伴信息等。
这些泄露不仅会导致公司声誉受损,还可能造成经济损失。
6. 网络侵权的风险在互联网上,侵犯知识产权的行为屡见不鲜。
未经许可转载他人作品、仿冒品牌商品等都属于网络侵权行为。
这些行为不仅损害了原作者的权益,还损害了消费者的权益。
7. 系统漏洞的风险互联网公司的安全漏洞可能导致黑客入侵,进而获取用户信息或破环系统。
因此,及时修补系统漏洞是保障用户数据安全的关键。
8. 数据可视化的风险随着大数据时代的到来,互联网公司面临数据可视化的风险。
当大量数据集中在互联网公司手中时,一旦被滥用或泄露,可能对个人隐私和社会造成严重影响。
9. 虚假广告的风险在互联网上,虚假广告成为了一种常见的欺骗手段。
虚假广告可能误导消费者,使其产生错误的购买决策或上当受骗。
10. 总结互联网行业面临着多种安全风险,包括数据隐私泄露、网络诈骗、网络攻击、信息泄露、网络侵权、系统漏洞、数据可视化、虚假广告等。
互联网公司应加强安全技术措施、加强员工安全意识教育、加强与政府、企业的信息共享等,以保障用户的安全和权益。
【网络安全创新】1-4D安全可视、多维安全感知--薛洪亮

薛洪亮北京安博通科技股份有限公司副总裁4D安全可视、多维安全感知防御者的困惑核心关键数据 数据载体 应用系统 云端⏹ 核心数据定位不清,数据分布、分类分级、泄露风险… ⏹ 业务主机属性不清,资产清点、主机配置、安全风险…⏹ 流量数据参数不清,流量走向、应用类型、带宽占用… ⏹ 网络安全架构不清,网络连接、访问路径、策略基线…重要信息系统移动设备 用户终端 数据中心防御者的思考网络安全不可视安全策略不落地技术管理两张皮用户终端移动设备数据中心重要信息系统核心关键数据数据载体应用系统云端用户⏹针对重要信息系统和核心关键数据的安全防护是否有效⏹核心关键数据的去向和传输路径,是否存在安全风险⏹重要信息系统的访问情况、访问路径⏹如何提高重要信息系统和核心关键数据的安全性入侵静默/潜伏嗅探网络(两周时间实现)窃取/篡改核心/有价值数据消失(离开/自毁)黑客网络环境安全监控设备无法发现安全工具无法落地(阻断)行为无法快速追溯和审计安全监控平台流量分析仪IDS 核端安全管理4A FW IPS WAF ANTI-DDOS DLP网络审计上网行为管理数据库审计安全事件管理………………业务人员应用管理员网络/安全管理员变更通知变更请求配置变更变更设备路由器防火墙交换机⏹安全运维人员如何准确知道业务管理员的变更需求⏹变更策略是存在安全漏洞和安全风险⏹安全策略是否按照合规性要求进行配置⏹变更策略是否影响到其他业务的正常进行⏹策略变更后,原配置策略如何处理,是否存在安全风险⏹………………知己知彼,动静结合——4D安全可视化网络流量可视化数据安全可视化安全策略可视化主机安全可视化多维可视——看清网络攻击面0302 多维能力——网络攻击快速响应01 多维基线——异常行为实时检测网络安全基础架构建模⏹实现网络中防火墙、路由器、交换机等设备安全策略信息的自动提取与解析⏹提取信息包括对网络安全产生影响的路由信息、访问控制策略、NAT策略⏹基于安全策略全局建模,计算网络中任何点到网络中任何其他点的所有安全访问路径⏹运用可视化技术,描绘安全拓扑,实现网络安全域基础架构与访问关系的可视化分析与展示安全策略健康检查分析⏹挖掘无效策略:包括隐藏策略、冗余策略、冲突策略、过期策略、空策略、未启用策略等⏹挖掘宽松策略:包括源地址对象宽松、目的地址对象宽松、端口对象宽松等⏹挖掘风险策略,包括含有高危端口/服务的策略、风险访问关系策略、违反安全基线的策略安全策略基线动态监控⏹通过业务分析,建立安全域间的安全策略矩阵、系统间的安全策略矩阵、用户与系统间的安全策略矩阵⏹实现安全策略合规矩阵的可视化管理,并通过对合规基线持续监测,实现违反策略基线行为的自动可视化告警网络安全基础架构与主机安全关联分析⏹安全路径与主机安全状态关联,实现安全拓扑端到端描述⏹重要资产与含风险主机定位,安全事件路径溯源⏹脆弱性关联网络暴露面,漏洞优先级精确评估⏹网络攻击面可视化与安全状态评估可视化分析主机与漏洞的暴露面⏹实现在安全域基础架构图层上查询与展示基于某一源对象的全部目的访问流或基于某一目的对象的全部源访问流,从而实现核心业务网络暴露面的可视化分析⏹可以识别直接暴露的主机并排列优先级。
网络安全态势感知的研究与应用

网络安全态势感知的研究与应用网络安全是当今社会面临的重大挑战之一。
随着科技的不断发展,网络安全攸关国家安全和经济发展。
因此,网络安全态势感知技术的研究和应用已成为当前亟需解决的问题。
本文将从网络安全现状、网络安全态势感知的定义和意义、网络安全态势感知技术的发展现状和应用等方面进行探讨。
一、网络安全现状随着信息化与互联网技术的飞速发展,网络安全威胁越来越严重。
网络安全威胁大致可分为以下几类:1.黑客攻击:黑客通过利用系统漏洞、密码破解等方式,非法获取他人信息及文件。
2.网络钓鱼:网络钓鱼是一种电子邮件欺诈行为,在试图欺骗接收者的情况下诱使其透露敏感信息。
3.电子病毒:电子病毒集成了传统病毒的几乎所有特征,如自我复制、传输与感染、文件破坏或删除、系统瘫痪等。
4.网络流量攻击:网络流量攻击包括洪水攻击、DDos攻击、SYN攻击等。
5.数据泄露:数据泄露是指未经授权的数据访问或使用,或者数据被意外或故意披露或公开。
以上仅是网络安全威胁的几种类型,实际上网络安全威胁与攻击方式多种多样。
网络安全威胁的存在会给个人、企业、机构、国家等带来严重的隐患,容易导致重大的信息泄露、经济损失和社会动荡。
二、网络安全态势感知的定义和意义网络安全态势感知是指通过对网络安全威胁进行全面的、准确的分析和评估,以及对网络安全威胁进行实时监测和预测,从而提高对网络安全威胁的识别和应对能力的方法和技术。
网络安全态势感知的意义在于,它不仅可以保障国家的政治安全、社会稳定和经济发展,还可以对个人、公司、组织等进行有效的安全预防和风险控制,最终提升网络安全整体防御能力。
三、网络安全态势感知技术发展现状近年来,关于网络安全态势感知的研究不断深入。
从网络安全事件的样本分析、网络安全事件检测、网络安全情报收集和分析、情报可视化等多个方面进行了研究和探讨。
1.网络安全事件的样本分析网络安全攻击样本是网络安全态势感知与应对的基础,关于网络安全攻击样本的研究主要集中在样本数据的建立和攻击行为的分类。
网络安全监测与态势感知的关键技术

网络安全监测与态势感知的关键技术引言随着互联网的普及和应用,网络安全问题日益凸显,给人们的生活和工作带来了巨大的风险和挑战。
为了保护网络的安全,网络安全监测与态势感知技术应运而生。
网络安全监测与态势感知是指通过收集、分析网络中的数据,识别网络中的威胁和漏洞,并根据实时数据情报,预测和评估网络安全风险的能力。
本文将介绍网络安全监测与态势感知的关键技术,并讨论其在网络安全防护中的重要性。
1. 数据收集和分析技术数据收集是网络安全监测与态势感知的第一步。
收集网络中的数据可以通过多种方式实现,包括网络流量监测、日志记录、蜜罐技术等。
网络流量监测技术可以通过监听网络传输的数据包来获取网络的流量信息。
日志记录技术可以记录网络中各种活动的日志,包括登录、访问等。
蜜罐技术是安装在网络中的一种虚拟系统,用于吸引攻击者并获取攻击数据。
数据分析是网络安全监测与态势感知的核心技术之一。
通过对收集到的数据进行分析,可以识别网络中的异常行为和威胁。
数据分析技术可以应用统计学、机器学习和人工智能等方法,对数据进行模式识别和异常检测。
例如,可以使用机器学习算法来训练网络行为模型,通过与模型进行比对,检测网络中的异常行为。
2. 威胁识别和漏洞评估技术威胁识别和漏洞评估是网络安全监测与态势感知的重要环节。
威胁识别技术主要通过收集和分析网络中的数据,识别潜在的网络威胁和攻击者的行为。
威胁识别技术可以基于规则、行为模式和知识库等方法,识别出网络中的恶意行为和威胁。
漏洞评估技术是评估网络系统中的潜在漏洞和风险。
漏洞评估可以通过对系统进行扫描和渗透测试等方式进行。
漏洞评估技术可以帮助网络管理员了解网络系统的安全漏洞,并制定相应的修复措施。
3. 实时情报和预测技术实时情报和预测技术是网络安全监测与态势感知中的关键环节。
实时情报技术通过收集和分析实时的网络数据,及时获取网络中的安全事件和威胁信息。
实时情报技术可以应用机器学习和数据挖掘等技术,对大量的数据进行分析和处理,提取出有用的情报。
基于态势感知的网络安全防护技术研究

基于态势感知的网络安全防护技术研究随着互联网的飞速发展,网络安全问题也日益突出。
网络攻击和威胁不断涌现,给企业和个人造成了巨大的损失。
在这样的背景下,基于态势感知的网络安全防护技术应运而生。
本文将围绕这一主题,探讨态势感知技术在网络安全防护中的应用,以及其研究所取得的成果和挑战。
一、态势感知技术的基本概念和原理态势感知是指根据网络中的实时数据和历史数据,通过分析、处理和挖掘,获取网络安全状态的完整和可视化的情报。
其目的是帮助网络管理员更好地了解网络威胁、漏洞和攻击行为,并迅速做出相应的反应。
在网络安全防护中,态势感知技术基于大数据分析、人工智能和机器学习等技术,通过对网络流量、日志数据和系统状态等进行实时监测和分析,实现对网络的全面掌控。
通过这种方式,网络管理员能够及时发现异常行为和安全威胁,采取相应的防护措施。
二、基于态势感知的网络安全防护技术应用1. 威胁情报和预警态势感知技术可以收集和分析海量的威胁情报,通过建立威胁情报库和自动化的威胁分析系统,提供实时的威胁预警和情报共享。
这样一来,网络管理员可以更早地获得有关潜在威胁的信息,做出相应的防护措施,有效减少安全风险。
2. 异常检测和入侵检测利用网络流量、日志数据和系统状态等信息,基于态势感知技术可以实现实时监测和分析,从而检测出网络中的异常行为和潜在入侵。
通过建立机器学习模型和行为分析算法,可以快速识别恶意代码、病毒传播和攻击行为等,及时采取相应的防护措施,保护网络的安全。
3. 容灾和恢复当网络出现安全问题时,基于态势感知技术可以帮助网络管理员快速定位问题,并提供相应的应急处理措施。
同时,通过备份和恢复等手段,实现网络系统的快速恢复,减少安全事件对企业和个人造成的损失。
三、基于态势感知的网络安全防护技术研究成果和挑战1. 成果近年来,基于态势感知的网络安全防护技术取得了一系列的重要研究成果。
例如,通过引入机器学习和深度学习算法,提高了异常检测的准确率和效率;利用云计算和大数据技术,构建了专业的威胁情报分享平台;利用人工智能和自动化技术,实现了对网络安全事件的智能响应和处理。
网络加密流量可视化方法探讨

网络加密流量可视化方法探讨摘要随着互联网加密流量的不断飙升,如何区分不同业务流量,提供差异化服务保障,成为运营商面临的新挑战。
通过对网络加密流量可视化方法的探讨,有助于快速识别互联网流量,解决实际问题。
关键词加密流量识别;深度包检测;机器学习前言随着计算机技术的不断发展以及移动智能终端的飞速普及,各种新型互联网应用如P2P[1]等不断涌现,移动数据流量呈现井喷式增长。
同时网络用户对网络质量以及安全性的要求也越来越高。
为确保用户隐私性,互联网SP引入了HTTPS 协议。
在提高安全性的同时,如何通过有效技术手段区分不同应用流量,针对不同用户需求提供差异化服务,提高网络服务质量,也成为运营商面临的新挑战。
1 网络加密流量现状HTTPS(Hypertext Transfer Protocol over Secure Socket Layer,基于SSL的HTTP协议)使用了HTTP协议,但HTTPS使用不同于HTTP协议的默认端口及一个加密、身份验证层(HTTP与TCP之间)。
这个协议的最初研发由网景公司进行,提供了身份验证与加密通信方法,目前被广泛用于互联网上安全敏感的通信。
2016年6月,苹果要求所有IOS APP在2016年底必须强制开启ATS(App Transport Security,应用程序安全传输)安全标准。
ATS是苹果在iOS 9 中首次推出的一项隐私安全保护功能,会屏蔽HTTP明文传输协议的资源加载,强制APP通过HTTPS连接网络服务,通过传输加密保障用户数据安全。
谷歌早在2014年就宣布,将把HTTPS作为影响搜索排名的重要因素,并优先索引HTTPS网页。
在2015年6月Google向IETF提交了QUIC草案,2016年10月开始,海外QUIC流量激增,主要产生于使用Android手机看YouTube视频的流量。
百度也公告表明,开放收录HTTPS站点,同一个域名的http版和https版为一个站点,优先收录https版。
大数据、云计算和人工智能等新技术应用带来的网络安全风险及应对措施

大数据、云计算和人工智能等新技术应用带来的网络安全风险及应对措施摘要:大数据、云计算及人工智能是目前影响力较大的几种新型技术,对人类的生产及科技发展都有着不可代替的推动作用,但这些新技术应用过程中会带来一些网络安全风险及问题,如果不采取有效的应对措施预防这些风险及问题,不仅会降低这些新技术的应用价值,还会阻碍社会进步及发展。
对此,本文探讨了大数据、云计算和人工智能等新技术应用带来的网络安全风险及应对措施。
关键词:大数据;云计算;人工智能;网络安全风险;应对措施大数据、云计算和人工智能都是数字化及信息网络时代的产物,都具有很强的数字化、信息化及网络化特点,能够满足数字化及信息网络时代发展要求,推动社会经济及科学技术发展。
有学者指出“大数据、云计算和人工智能等新技术应用过程中会出现隐私信息泄露、网络病毒感染及黑客入侵等网络安全问题,都对社会进步及发展造成了不利影响。
”所以大数据、云计算和人工智能等新技术应用过程中还需要注意网络安全风险预测及预防。
1大数据、云计算和人工智能等新技术应用带来的网络安全风险1.1内部业务运转风险大数据技术、云计算技术及人工智能技术,这些技术应用虽然能够完善企业管理体系、创新企业经营模式、提高企业业务运转效率。
但因为大数据、云计算及人工智能等技术的普及性及开放性,所以在有网络的地方就能够实现数据及信息共享,这增加了内部业务运转过程中各种数据丢失、数据失真等风险发生率[1]。
此外,大数据、云计算和人工智能等新技术的应用需要借助各种设备及服务系统,当设备及系统出现停机等不良现象时就会出现业务运行运营风险。
1.2重要数据及隐私泄露风险众所周知,大数据技术、云计算技术及人工智能技术都是信息网络时代的产物,具有信息化及网络化特点,只要有网络就能够实现数据及信息共享,很多不法分子就利用网络便捷性,通过各种网络系统或者网站等搜集各种重要数据信息,还会利用黑客技术、软件病毒入侵等手段获取个人隐私,导致重要数据及个人隐私在数据信息共享或者传送中泄露出去,增加各种网络安全事故发生率,严重者还会给企业或者个人造成经济损伤及人身伤害[2]。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全风险可视化应用研究 摘要:针对目前网络安全态势全局信息掌握的不足,建立网络环境下的安全态势显示模型,基于全局网络定位(GNP思想),通过网络拓扑的坐标化来实现网络风险场的构建,利用主机风险评估技术和网络环境下的风险融合技术,研究网络环境下的风险态势可视化,为网络管理员全局掌握网络安全风险态势,提供直观的安全态势视图,为风险阻断和策略制定提供辅助。
关键词:全局网络定位;网络安全;风险可视 中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3028-04 Network Security Risk Fusion Model Based on Data Field TU Hang1, SHE Xin-he2, YANG Can2 (1.Computing Technology Institute of China Navy, Beijing 100086, China;2.No.96411 Army PLA, Baoji 721006, China) Abstract: As there are shortcomings of current network security risk evaluation based on global information, we build a new network security risk amalgamation model which evaluates network security factors from local to global. Based on the fuzzy evaluation and stastitical analysis, we use GNP(Global Network Position) to plot network topology, and then according to add all the relevant factors between important nodes with weight, we implement risk amalgamation effect of relevant nodes under the idea of Data Field. After building the Data Field, we found that our new model could reflect the law of risk amalgation correctly, and control the tendency of the global network security risk, and supply a straighter graph of security tendency for administrators to terminate risk propagation and set policies. Key words: risk evaluation; global network position; risk field; security tendency 网络安全风险评估是信息系统安全保障体系建立过程中的重要的评估方法和决策机制,作为指定和调整安全策略的基础和前提,既是实施网络信息系统安全等级保护的前提,又是信息系统安全建设和安全管理的基础工作。目前主要的定量评估方法有故障树法、层次分析法、模糊评判法、贝叶斯网络概率分析法等,这些传统评估方式主要立足于现有模型对网络中个体评估,实施量化后进行简单的风险累加。在网络整体风险的融合和可视化方面,目前缺乏成熟的理论与模型。由于网络化时代的安全具有动态传播性和不可预测性,因此网络化背景下的网络安全必须使用网络化思维的方法。网络安全行为不能单纯依靠还原论的方法,把组件分解并分别进行分析,这样只能是保护局部网络的利益而损失整体网络的利益。 如果将网络系统风险评估与网络整体拓扑有机结合起来,就能实现网络的风险评估从还原论走向整体论。本文以网络系统的几何空间定位和网络风险的融合与评估为出发点,基于网络全局定位思想,通过网络风险场的构建,把网络系统的整体风险置于整体的网络拓扑当中,能够为管理终用户实时准确的依据当前网络遭受的强度和风险等级等调整自己的防御策略,提供全局的可视化管理手段。 1 网络风险可视化模型 现实中的网络拓扑,并不是简单地由数学意义上的节点和边组成,它们都有具体丰富的物理含义。借鉴认知物理学中的场空间的概念,将节点之间的相互位置和相互作用通过场描述引入抽象的数域空间。通过可视化三维视图来展现网络拓扑中节点风险融合规律,实现网络环境的几何空间分布和风险汇聚与评估相结合,网络安全风险场的构建模型如图1所示。 网络安全风险可视化模型主要解决两个问题:网络拓扑的几何空间化和网络风险的融合实现与表达。网络风险的融合可通过基于数据场的思想实现,本文主要解决网络安全风险场的几何空间的点位与可视化,其主要思路可分为以下三个方面: 1) 确定数据对象。把信息系统网络拓扑看成一个数据集合,按照节点之间的空间点映射为一个数据对象。 2) 确定场分布。根据GNP思想计算网络空间节点的网络坐标,按照节点之间的空间位置分布确定节点之间的场空间位置。 3) 确定主机评估和网络风险融合方法,利用主流的评估模型计算单个节点风险量化值,采用数据场思想的势函数及其表达式。计算网络环境下的风险融合效果。 4) 网络环境风险的可视化,利用场空间的三维分布,实现该网络节点几何分布相对应的几何空间视图。 2 网络空间的几何定位 2.1 全局网络定位 网络拓扑的结构和性质对于寻找网络中的节点保护对象和病毒传播行为的影响非常重要,而风险又是与节点位置和距离相关的。网络中节点与节点的风险传递也是通过一定路径进行传播的,基于网络坐标的方式预测网络距离,网络距离最早由Ng等人提出,主要利用一组路标节点作为静态的集中探测点,基于迭代的非线性优化集中计算坐标位置。其理论基础是网络中节点间的距离(延迟等)大部分满足三角不等式,因此可以根据极少量的测量结果将节点映射到欧几里德空间中的一个点上,从而根据任意两个节点的坐标,就可以估算出他们之间的距离[7](图1)。测量网络距离的最直接做法就是利用ping或者traceroute等工具进行端到端的测量,本文以环回时延作为网络距离的度量。 由于考虑到网络中的几何主机坐标的计算是可扩展的,首先将整个系统结构分为两部分:第一部分包括少量被称为路标(1andmark)主机的分布式集合,首先在选定的几何空间中计算它们的坐标,以它们的坐标作为参考,并散布到任何想参与定位的主机中;第二部分包括任何主机只要拥有路标主机的坐标,就可以计算出自己与这些路标相关的坐标[9]。 为了更好的描述GNP思想,我们将网络空间模型化为一个几何坐标空间S,再将网络中的节点放入这个N维几何空间S中,那么在S中的主机H的坐标记为CH S,在这些坐标上求解距离的函数记为fS(?),计算出的主机H1和H2的距离fS(Ch1 S,Ch2 S )记为SH1H2 [13]。 2.1.1 路标主机坐标确定 首先在网络中找出一些主机节点作为路标(Landmark),如图2,L1,…LN,目的是为网络其他主机提供参数坐标,以便为S中的其他主机确定各自的坐标。利用ICMP ping包测量这些路标节点间的往返时间(RTT),作为它们之间的实测网络距离。然后使用测量的距离dLiLj(i>j)的一个主机来计算路标在S中的坐标。目的是使得测量的距离与S中计算距离的整体误差最小。构造目标函数fobjl(?)以确定一系列路标在N维坐标系中的坐标CL1S,…,ClnS。 一旦计算出路标主机的坐标CL1S,…,CLnS,它们连同采用的几何空间S的标识、相应的距离函数fS(?),均可以应用到任何想参与到GNP的普通主机。 2.1.2 普通主机坐标确定 将需要测量距离的普通主机放入N维坐标系,例如,对于主机H,同样使用ICMP ping包测量主机H与这些路标节点的RTT时间,作为主机H到各个路标的实测网络距离。根据这些实测网络距离dHLi,以几何空间S中已经确定的路标主机坐标为参考,计算出主机自己的坐标CH1S,使得通过主机H的坐标到这些路标的坐标的距离与主机H到这些路标的实测网络距离的整体误差最小。 至此,利用GNP思想可以把网络上的任意节点放入N维坐标系。以后,每当需要估计主机节点间的网络距离,就可以利用他们的GNP坐标直接计算他们之间的GNP距离,作为它们在场空间中的网络距离的估计值。 3 网络环境的风险评估 本文将网络安全风险的评估过程分为两部分: 主机基本风险:计算主机的独立风险,不考虑主机间的交互,即不考虑网络中其他主机对本主机安全风险的影响。 网络提升的风险:考虑主机间的交互,通过主机间的通信,重新考虑正存在的或拟存在的远程攻击风险,比如软件和网络本身的安全弱点。 3.1 基于主机的节点评估 主机单元的风险评估,包括对主机内部资产(数据、应用程序、后台服务)的价值评估,主机静态风险因素(安全补丁、杀毒软件、防火墙等)和动态风险因素(注册表变化、进程变化、文件变化、主机对外数据交互等)的风险评估,主要涉及风险因素信息的采集、分析、建模以及评估计算等过程。本文采用层次分析法(AHP)与模糊数学的模糊综合评判[基于模糊数学评估方法]相结合的方法,从主机内部的资产价值、静态风险因素、动态风险因素三个方面对安全风险实施量化评估。把建立主机综合风险量化评估模型。模型结构如图1所示。 3.2 基于网络的风险融合 处于网络背景下的每个主机节点并不是孤立的个点,存在普遍联系和相互作用,具有风险传播和互递特性。对于风险场中某一个节点受到风险的干扰或者破坏,必将通过网络途径对其邻居节点产生一定程度的影响;对节点的干扰,一方面破坏节点本身,更重要的是破坏它与周围邻居之间的关系,从而使得整个网络体系受到影响。 通过高维的网络数据映射到风险场,在描述风险场的属性时,我们引入标量函数-势函数来表达单个节点对场中其他节点的风险影响与汇聚。因为势函数是关于位置或者距离的函数,可以叠加。因此网络空间每一个节点都会对场中任何