演讲人:程叶霞 上海交通大学信息安全工程学院 2012.7.

Slides:



Advertisements
Similar presentations
爱护牙齿爱护牙齿 AI HU YA CHI AI HU YA CHI 进入 爱牙日的由来 你对牙齿知道多少 保护牙齿的健康 预防蛀牙 刷牙要三好 2004 级护理 2 大组 郭赛金 朱光影 李蓓 赵文娟.
Advertisements

1 债券融资业务拓展交流 债券业务部 二 O 一二年二月. 2 目 录  第一部分 债券融资业务概述  第二部分 东兴证券债券融资业务情况介绍及前景展望  第三部分 什么样的企业适合发债  第四部分 债券融资业务合作开发方式及激励探讨.
轴对称(一) 课堂引入 仔细观察下列图片,思考这些图片有什么样 的特点.
创意鄱阳湖— 一种基于无形资源理念开发鄱阳湖的思考 以传奇背景音乐作为开场,体现创意创造传奇 南昌大学 黄细嘉
當我已老 謹以此文獻給像我一樣流浪在外的子女們.
防盜裝置  學生科技探究.
饮食中的平衡 酸 性 食 物 与 碱 性 食 物.
地方自治團體之意義與組織 范文清 SS 2011.
第十五章 控制方法.
報告書名:父母會傷人 班級:二技幼四甲 姓名:吳婉如 學號:1A2I0034 指導老師:高家斌
2015年12月14日-2015年12月20日 缩略版.
期末書面報告指定書籍 王鼎鈞回憶錄---昨天的雲
NOI 2008 employee 招募一批志愿者,这个项目需要N 天才能完成,其中第i 天至少需要Ai 个人。 一共有M 类志愿者可以招募。其中第i 类可以从第Si 天工作到第Ti 天,招募费用是每人Ci 元。用尽量少的费用招募足够的志愿者.
大洋洲.
指導老師:羅夏美 組別:第四組 組員: 車輛二甲 蔡中銘 車輛三甲 莊鵬彥 國企二甲 陳于甄 國企二甲 詹雯晴 資傳二乙 林怡芳
体育田径课.
川信-丰盛系列集合资金信托计划 2016年3月.
第四章 汇率与汇率制度 第一节 外汇与汇率 一、外汇 (一)外汇有狭义与广义之分
古文選讀.
关于市场营销的分析 ——以九阳豆浆机为例 品牌经营——让每一个家庭都拥有一台九阳豆浆机 营销管理——采取文化、概念、网络等营销组合
农信社信贷产品实务技能提升培训.
当代 国 际 关 系(案例6) 冷战时期美苏关系的演变.
手太阳小肠经.
媽,我們真的不一樣 青少年期與中年期 老師: 趙品淳老師 組員: 胡珮玟4A1I0006 馬菀謙4A1I0040
高齡者道路交通事故特性與道安防制措施 研究計畫報告
動畫與遊戲設計 Data structure and artificial intelligent
是重要的感觉器官,有许多感觉器,具触觉、嗅觉功能,还能感受异性的性信息素。 触角由柄节、梗节和鞭节三部分组成。
项目亮点 融资方为AA级发债主体,是当地唯一的综合平台公司
游泳四式技術分析暨初級教法.
逻 辑 学 主讲:李贤军.
复习 什么是结构? 结构是指事物的各个组成部分之间的有序搭配和排列。
第五章 策划用文体写作.
班級:二幼三甲 姓名:郭小瑄 、 詹淑評 學號:1A2I0029 、1A2I0025
植物辨識及分類 呂春森 基隆市立暖暖高級中學 植物辨識及分類 呂春森 基隆市立暖暖高級中學.
“网络问政”给九江新闻网 带来新的发展机遇 -- 九江新闻网 高立东 --.
組員:4A140013張瓊云 4A1I0039石宜芬 4A1I0909許峻綱 指導老師:王立杰老師
解放軍論壇 中共信息戰發展 對我國軍事戰略之影響.
指導老師:陳韻如 姓名:吳宜珊 學號:4A0I0911 班級:幼保二乙
第三课 闲话“家”常 1.
三、《孟子》的文学价值 1、至精至密的论辩艺术 “予岂好辩哉?予不得已也。”(《滕文公下》)
授课教师简历 刘付才,男,中学高级教师,亳州一中南校体 育教研组长,全国体育优质课一等奖获得者,华佗 五禽戏第五十八代传承人;长期从事五禽戏教学和 研究工作,参与创编了国家级课题“校园五禽戏”; 2014年全国学生运动会展示中获得优秀表演奖; 2015年指导的五禽戏传人进行的五禽戏教学获得全 国一等奖,编著的《华佗五禽戏之简易健身操》即.
“华东师大数学系部分老同事活动”(辛卯聚会)记事
第五节 读图表述.
財團法人中華民國證券櫃檯買賣中心 交 易 部 中華民國101年8月
战 后 国 际 关 系 专题五:冷战时期美苏关系的演变 政治学与行政管理系.
洪涝灾害重点传染病的预防 江苏省疾病预防控制中心 汪华.
专题五 高瞻远瞩 把握未来 ——信息化战争 主讲教师:.
小儿营养不良 第四篇第二章第二节小儿营养不良.
2016年莱芜市乡村医生在岗培训 启动会.
第十章 现代秘书协调工作.
管理好种公鸡提高雏鸡质量.
单元 SD 5 菜鸟学飞 附件二 想学飞的职场菜鸟.
小 桔 灯 市场赢利能力与战略 主讲:杨贤耀.
走进 莱 芜 制作人:楠楠.
傳統童玩遊戲創新 組別:第八組 班級:幼保二甲 組員: 4A0I0005柯舒涵 4A0I0011謝孟真
社会工作概论 个案工作 课程培训 深圳电大 赖小乐.
腾冲叠水河瀑布 和来凤山公园 音乐:贝多芬——F大调浪漫曲 摄影、制作:曹珏 陈晓芬.
践行新时期广东精神 推进广东公路文化繁荣与发展 ——关于广东省公路文化建设与实践的思考
欧亨利小说中的人物 云起小组 敬上.
前言.
第4节 眼睛的缺陷和目视光学仪器的视度调节.
指導老師:陳韻如 班級:幼保二甲 姓名:林靜宜 學號:4A0I0033
人无信不立 业无信不兴 公路建设市场信用体系 建设综述 交通运输部公路局 交通运输部公路局
行政處分6 – 行政執行 范文清 SS 2011.
本 章 重 點 18-1 Internet的由來與對生活的影響 18-2 Internet的服務與相關名詞簡介 18-3 IP位址表示法
Artificial Intelligence - 人工智慧導論
目次检索 打印 下载 文字摘录 更换背景 多窗口阅读.
06 无形资产投资环节的会计处理.
知识点:交流接触器的结构和工作原理 主讲教师:冯泽虎.
Presentation transcript:

演讲人:程叶霞 上海交通大学信息安全工程学院 2012.7

目录

研究相关背景 研究背景 国内外研究现状 研究意义 主要创新点

研究背景 随着网络技术的飞速发展,信息资源的共享程度不断提高,人们的工作、生活和学习方式正在发生变化,对网络的依赖性越来越大。 对国家而言,计算机网络在政治、经济和军事等方面起到越来越重要的作用。

研究背景 由于网络系统存在着安全漏洞,网络攻击的种类和数量成倍增加,网络安全问题越来越严重。 网络安全已成为影响国家和社会经济发展的重要因素。 为解决网络安全问题,进行安全管理和控制,网络安全评估已经成为信息安全领域的一个研究热点。

国内外研究现状 国内外的研究机构和专家们针对网络安全评估已经开展了许多评估模型与方法的研究工作,开发了多种定量或定性的安全评估模型。 比较成熟的有访问控制模型、信息流模型、基于角色的访问控制模型等。 但是这些模型皆因其自身局限性而不能得到广泛应用。

国内外研究现状 局限性表现为: 定量或定性分析结果不够准确 评估模型计算复杂度高、不能适应大规模网络应用 侧重点单一,不能满足多层次、多角度、量性结合的分析评估要求等

研究意义 研究出一种具有广泛适用性、综合性和准确性的安全评估技术方法,具有重要的理论意义和实际应用价值。 鉴于此,提出了一种新型的基于攻击图模型的网络安全评估技术,即攻击图的多目标网络安全评估技术。

主要创新点 主要创新点在于: 基于攻击图的马尔可夫链和贝叶斯网络的特性,研究了攻击图的4个安全评估指标; 并在此基础上,提出了一种应用遗传算法对网络安全评估进行多目标优化与分析的算法,以生成最优化评估方案。

目录

技术研究内容和过程 攻击图模型 攻击图的安全评估指标及算法 网络安全评估的多目标优化算法

攻击图模型 攻击图是一种用图形的方式来描述攻击者从攻击起点到达攻击目标的所有攻击路径的方法。 它在分析网络的所有配置信息和弱点信息之后,通过信息之间的全局依存关系,寻找出所有的可能攻击路径。

攻击图模型 网络攻击建模模型有4个基本组成部分:主机信息、拓扑信息、漏洞信息以及攻击者信息。 攻击图的很多生成算法存在状态空间爆炸问题。为了降低状态空间数,本文采用二叉决策图(Binary Decision Diagram,BDD)来描述攻击事件。BDD是进行形式化验证的有效工具,与模型检验技术相结合可以构成符号模型检验。

攻击图模型 符号模型检验算法构建攻击图过程: 第一,对攻击图进行建模。把网络攻击事件抽象为Büchi模型,把网络攻击事件中发生变化的各种因素抽象为Büchi自动机中的状态。这些因素包括:主机的状态、攻击者的状态、变迁关系。因此,攻击图表示为一个五元组 。 第二,指定网络的安全属性。采用CTL(Computer Tree Logic)描述,通常表达式为: 。关于“unsafe”的定义取决于要研究的网络。 第三,生成攻击图。对最大攻击步骤数加以限制。生成算法如图1所示。

攻击图模型

技术研究内容和过程 攻击图模型 攻击图的安全评估指标及算法 网络安全评估的多目标优化算法

攻击图的安全评估指标及算法 基于马尔可夫链的指标及算法 攻击图的马尔可夫链特性 攻击图的攻击可能性指标及其计算方法 攻击图的攻击实现度指标及其计算方法 基于贝叶斯网络的指标及算法 攻击图的贝叶斯网络特性 攻击图的脆弱性程度指标及其计算方法 攻击图的脆弱点关键度指标及其计算方法

攻击图的马尔可夫链特性 攻击图是由攻击者所处的攻击状态和攻击动作组成,攻击动作使得攻击者能够从一个状态跃迁到另一个状态,攻击者在某一个状态下可能采取的攻击动作只与攻击者当前的状态有关。 攻击图在已知“现在”的条件下,其“将来”不依赖于“过去”,攻击图具有马尔可夫链特性。 同时,综合考虑到原子攻击方法导致攻击图状态的跃迁,因此,将马尔可夫链进行扩展,并加以定义。

攻击图的马尔可夫链特性 定义1(扩展马尔可夫链) 一个扩展马尔可夫链是指将攻击图中的状态变迁和原子攻击方法对应关系,使用马尔可夫链表示出来,定义为一个三元组 ,其中, 为系统状态空间, 为转移概率矩阵, 为所有可用方法的集合。 定义2(攻击实现度) 攻击实现度是指不同的弱点所对应的成功实现程度,它与弱点描述中攻击方法、攻击步骤等信息的详细程度、现有攻击工具的开发状况等因素相关。

公开报告但攻击仅在理论上可能或为公开报告 攻击图的马尔可夫链特性 攻击实现度的层次分级和相应的权重值 标识 实现度等级层次 权重值 L6 现成可用的攻击图工具与详细的攻击步骤 0.9 L5 定制可用的攻击图工具与详细的攻击步骤 0.8 L4 无现成攻击图工具但有较详细的攻击步骤 0.6 L3 公开报告且粗略描述攻击方法 0.5 L2 公开报告并提及可能的攻击方法 0.2 L1 公开报告但未给出攻击方法 0.1 L0 公开报告但攻击仅在理论上可能或为公开报告 0.05

指标1:攻击图的攻击可能性指标 定义3(攻击图的攻击可能性指标)攻击图的攻击可能性指标是指对于一个网络攻击图所对应的扩展马尔可夫链,攻击者从攻击起点状态出发选择到达攻击目标状态集合的概率。 攻击可能性指标,其取值越大,则攻击者达到攻击目标的可能性越大。因此,安全评估时,要增强网络安全措施,比如拓扑改变,漏洞修补等。

指标1:攻击图的攻击可能性指标 规则1(选择依据规则) 以攻击动作所对应的攻击实现度层次等级作为攻击者选择下一个攻击动作时的依据。攻击实现度层次等级越高,则选择的可能性越大。 定义4(选择概率) 假设攻击者在状态S0时可选择通过攻击动作Ai到达下一个状态Si ,其中i=1,2,…,n;且攻击动作Ai对应的攻击实现度层次等级的权重值为wi ,则定义攻击者在状态S0时选择通过攻击动作Ai到达下一个状态Si的概率为 。

指标1:攻击图的攻击可能性指标 对于一个节点 ,若把从 出发经过一步跃迁可到达的所有状态记作 ,对于 ,把从 跃迁到 可选攻击规则集合记作 ,则在扩展马尔可夫链的某个阶段,从状态 出发选择到达目标状态的攻击可能性指标计算方法如公式1所示。 (1) 假设攻击图中从攻击初始状态最多经过N步可到达攻击目标状态,则经过N+1次迭代后,迭代过程必然收敛, 。

指标2:攻击图的攻击实现度指标 定义5(攻击图的攻击实现度指标) 攻击图的攻击实现度指标是指对网络攻击图所对应的扩展马尔可夫链,攻击者从起始状态出发成功攻击到达目标状态的概率。 攻击图的攻击实现度指标,表征着攻击成功实现的可能性。其取值越大,则攻击者越容易成功达到攻击目标。因此,安全评估时,应该作为重点进行加强安全。 该指标的计算方法及过程如下所示。

指标2:攻击图的攻击实现度指标 对于一个节点 ,若将从 出发经过一步跃迁可到达的所有状态记作 ,对于 ,将从 跃迁到 可选攻击规则集合记作 ,则 对应了一条攻击规则,令 为该攻击规则对应的攻击实现度。则攻击图的攻击实现度指标计算方法如公式2所示。 (2) 假设攻击图中从攻击初始状态最多经过N步可到达攻击目标状态,则经过N+1次迭代后,迭代过程必然收敛, 。

攻击图的贝叶斯网络特性 攻击图是一个含有因果关系的网络,攻击规则的前提条件和影响结果,反映了攻击过程中攻击者利用弱点与状态转移之间的因果关系。 攻击图与贝叶斯网络(Bayesian Network)有类似的有向无环的网络结构以及节点间的条件独立关系,因此攻击图可看为一个贝叶斯网络。

指标3:攻击图的脆弱性程度指标 定义6(攻击图的脆弱性程度指标) 攻击图的脆弱性程度指标是指实施攻击行动的难易程度,体现为攻击者实现攻击目标所需的总平均攻击代价。它受攻击者的知识水平、攻击工具、资源和权限等因素影响。 规则2 脆弱性程度指标服从指数分布。单步攻击行为如果失败,则节点保持以前状态不变,具有无记忆性。具体的定义见下一页。

指标3:攻击图的脆弱性程度指标 定义7 任意攻击行为a∈A,攻击状态Ss跃迁到Sd的概率即为脆弱性程度指标 。 其中,c代表攻击的平均代价;C表示实现攻击目标所需的总平均攻击代价;λ表示成功攻击的难易度,λ越小,则状态跃迁越难,越不容易。 脆弱性程度指标,其取值越大,则脆弱性程度越大,攻击成功概率越大。在安全评估时,应当建议安全加固。

指标3:攻击图的脆弱性程度指标 该指标的计算方法,依据攻击图结构分为串联、并联、混联3种情况。 设攻击步骤i攻击成功,令Ci表示平均攻击代价,λi表示攻击难易度。 (1)串联结构 各节点是逻辑“与(AND)”关系,其脆弱性程度指标算法如公式3所示: 当 , (3)

指标3:攻击图的脆弱性程度指标 (2)并联结构 (3)混联结构 节点间是逻辑“或(OR)”关系,其脆弱性程度指标计算为公式4: (4) 该结构是一个复合、协同的攻击过程,攻击成功与否与攻击行为发生的先后顺序无关,只与所有攻击条件是否满足有关。各攻击图状态间为逻辑 “与(AND)”关系,各攻击代价之间为逻辑“或(OR)”关系。计算如公式5: 当 , (5)

指标4:攻击图的脆弱点关键度指标 定义8(攻击图的脆弱点关键度指标) 攻击图的脆弱点关键度指标是指脆弱点存在与否对整个网络环境的影响程度。 定义8(攻击图的脆弱点关键度指标) 攻击图的脆弱点关键度指标是指脆弱点存在与否对整个网络环境的影响程度。 对于脆弱点关键度的安全评估,可以直接应用于网络的优化与修复中。指标值越大,则该脆弱点越重要,越应修复。

指标4:攻击图的脆弱点关键度指标 在脆弱性程度指标的基础之上,我们定义 为可靠性程度 ,即: 。 在脆弱性程度指标的基础之上,我们定义 为可靠性程度 ,即: 。 在贝叶斯网络中,底事件概率的重要度是指某底事件发生与否时,顶事件发生概率的差值. 攻击图中脆弱点的关键度指标定义为脆弱点Vi被利用与否时,违反安全策略的顶事件T发生概率的差值,计算公式为公式6: (6)

技术研究内容和过程 攻击图模型 攻击图的安全评估指标及算法 网络安全评估的多目标优化算法

网络安全评估的多目标优化算法 基于上述4个指标,可提出一定的安全加固措施,使得4个安全评估指标最优化。那么安全加固措施的选择,就转换多目标优化问题。其中,安全加固的措施包括多方面因素,如节点防御的加强,漏洞的修补,主机间可达性的改变等等。 优化目标为:使得安全评估的4个指标——攻击可能性指标、攻击实现度指标、脆弱性程度指标、脆弱点关键度指标,它们的取值越小越好。因为取值越小,攻击的可能性越小,安全性越高;攻击实现度越小,安全性越高;脆弱性程度越小,攻击代价越大,安全性越高;脆弱点关键度越小,安全性相对越高。当4个指标都取得最小值时,是最优化的方案。 限制条件为:4个指标值不能大于原攻击图所对应的指标值。同时,相应的4个指标值要小于对应的最大阈值标准。

网络安全评估的多目标优化算法 即求解加固措施变量 ,使得目标函数为: 同时必须满足的约束条件为:

网络安全评估的多目标优化算法 针对上述多目标安全评估最优化问题,通过组合优化来使得评估值最小以达到最优化网络。 传统的全局搜索找最优解的优化算法并不可行,因为随着网络规模的扩大,对应加固措施向量的维数增大,导致组合优化问题的搜索空间急剧变大。 因此,可以采用遗传算法(Genetic Algorithm)来求解该问题的近似最优解,具有有效性和优越性。 根据实际网络环境的特点和需求,可以通过改进编码方式、遗传算子等方面来提高算法的收敛速度,加快运行速度,进而达到最优解。同时可结合免疫遗传算法、混合遗传算法、小生境遗传算法等遗传算法的改进算法,向着更好的方向进化,最终得到问题的最优解,达到网络安全评估的多目标优化目的。

目录

系统实现 系统设计实现图,如右图示。 主要包括三个功能模块: 信息采集和预处理模块 攻击图生成和可视化模块 多目标安全评估模块

案例实验分析 实验网络拓扑结构 实验网络漏洞及扩展信息 在本实验网络环境中,host2是一台重要的资料备份机器,因此本实验的攻击目标位获取该主机上的访问权限user/root权限。对host2受到的安全威胁通过攻击图形式进行可视化显示,并对其进行多目标的定量安全评估和多目标优化,给出安全评估意见。 主机 IP 可利用漏洞 漏洞利用攻击方法 攻击影响 对应漏洞利用编号 攻击实现度等级 攻击实现度权值 攻击难易度 服务器 192.168.0.3 ServU5.0 溢出攻击 root权限 exploit[1] L4 0.6 0.5 防火墙 192.168.0.4 Telnet漏洞 exploit[2] L5 0.8 host1 192.168.1.2 Sql空密码 直接利用 exploit[5] 0.7 host3 192.168.1.4 Rpc漏洞 exploit[6] 0.4 host2/ 192.168.1.3/ 远程登录 网络监听 user/root 权限 exploit[4] L6 0.9

实验结果分析 加固措施向量为一个五维向量 ,每一个维度分别对应着五个漏洞{exploit[1], exploit[2], exploit[5], exploit[6], exploit[4]}的修复状态,若修复,则为1;否则为0。 系统的多目标网络安全评估综合处理分析显示结果如下表所示。 从综合分析显示结果可得出,最优化解为,即修复漏洞exploit[4]时,能使安全评估达到最好效果。因此,针对host2进行多目标安全评估优化,需要对远程登录的漏洞利用网络监听攻击进行防御,加强安全措施。 指标 修复措施 攻击可能性指标 攻击实现度指标 脆弱性程度指标 脆弱点关键度指标 =(1,0,0,0,0) 1 0.6290 0.5344 / 0.1421 0.1252 =(0,1,0,0,0) 0.4246 0.6188 0.1163 0.1025 =(0,0,1,0,0) 0.5577 0.5718 0.1795 0.0693 0.2525 =(0,0,0,1,0) 0.5815 0.5837 0.1183 0.0674 0.1270 =(0,0,0,0,1)

目录

总结 利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了4个网络安全评估的指标和指标计算方法。并基于此,研究了一种安全评估的多目标优化方法模型。 一方面使用攻击图生成工具生成并可视化表示出所有可能的攻击路径。 另一方面利用指标计算方法计算出攻击图的安全评估指标值,帮助网络安全管理员更有效地管理整个网络,提出安全增强建议。 同时,量化地给出安全评估指标下的多目标优化模型方案。 该方法具有很好的扩展性, 可以适用于国家级或者企业运营商等大规模复杂网络的安全评估要求。 对于今后日益发展的云计算、物联网及三网融合后的安全应用及评估,具有很高的实用性。 今后的研究工作主要在于: 进一步完善遗传算法在安全评估的多目标优化方法模型中的具体使用 所提出的安全评估技术的扩展应用