计算机网络脆弱性评估方法研究

前言


中国科技大学 - 博士论文
论文作者:贾炜
指导老师:冯登国
发表日期:2012/06

摘要


背景:

计算机的普及和通信技术的迅速发展,使计算机网络已经渗透到人们的日常生活中。随着用户的增长、需求的增加,计算机网络的规模和应用急剧扩张。计算机网络资源管理分散,用户普遍缺乏安全意识和有效的防护手段,各类软硬件产品和网络信息系统在规划、设计、开发、维护、配置、管理等各环节中普遍存在脆弱性,导致计算机网络面临着严峻的安全形势,已成为严重制约网络发展的因素之一。脆弱性评估技术通过综合分析计算机网络脆弱性的利用路径和可能性,对网络安全状况给出量化评估结果,为网络安全的优化提供依据。目前,计算机网络脆弱性评估已经成为信息安全领域的研究热点之一。

主要内容:

文章对现有的网络脆弱性评估方法调研的基础之上,提出一种基于网络脆弱性攻击图的脆弱性评估模型。通过网络脆弱性攻击路径的概率分析和关键脆弱性定位,给出网络安全状态总体的评估以及明确影响网络安全的因素。

行文内容:

首先,给出了网络脆弱性评估的相关元素定义,并对构成网络的基本元素进行模型化表示,建立网络脆弱性评估模型框架。在此基础上,利用网络脆弱性评估元素的模型化参数作为输入,根据攻击信息中脆弱性利用之间的依赖关系,提出一种脆弱性攻击图生成方法。

其次,针对网络整体脆弱性的评估需求,采用贝叶斯网络对脆弱性攻击图进行分析。将脆弱性攻击图使用贝叶斯网络模型化表示,给出脆弱性攻击图的攻击概率精确推理过程,针对精确推理在处理复杂网络时的时间复杂度缺陷,提出一种基于随机数迭代采样的贝叶斯网络近似推理算法。通过对采样样本的分析统计,获得脆弱性攻击的近似概率。通过实验对精确推理和近似推理结果的比较,验证了近似推理算法的有效性和可行性。

最后,针对网络关键脆弱性的分析需求,提出了基于网络中心性理论的关键脆弱性分析方法。将网络中心性理论引入脆弱性攻击图分析,结合节点度与节点介数的分析方法,提出了节点修正介数的概念。通过节点的修正介数来量化评估攻击图中的关键脆弱性节点,为网络中脆弱性的修复和网络安全的优化提供依据。实验分析表明,这种方法克服了以往单一的网络中心性分析方法使用条件受限的弊端,评估结果更加合理可信。

关键字


网络脆弱性评估;脆弱性攻击图;贝叶斯网络近似推理;网络中心性理论;修正介数;关键脆弱性

主要内容


脆弱性的评估方法

  1. 基于规则的评估方法

    脆弱性扫描工具
    脆弱性扫描工具按照实现方式分为基于网络的扫描工具和基于主机的扫描工具。常见的脆弱性扫描工具主要有:ISS,SATAN , COPS , Nmap, NAI Cybercop Scanner、Nessus等。

    网络组合分析工具
    2002年Paul Amamma提出了NetMap},一个用于对网络进行模型化、信息发现和分析的安全工具。NetMap依赖于不受网络层次限制的具体网络,它能够整合所有层次的网络信息。模型包含拓扑信息、基础下部组织和部署服务。

    基于规则的拓扑脆弱性分析
    Vipin Swarup与Sushil Jajodia于2005年提出一种基于规则的拓扑脆弱性分析方法。该方法非常依赖规则集的制定,而在实际过程中,需要了解整个网络的详细结构,方法不合理。

  2. 基于模型的评估方法

    基于模型的方法,是为整个网络建立评估模型,首先对整个网络进行形式化描述,包括:网络构成元素、系统配置信息、拓扑结构、关联关系、脆弱性信息等,将其作为输入条件,采用相应的模型构建算法,得到网络系统的所有可能的行为和状态,并通过模型分析方法,对整个网络进行安全评估。基于模型的方法可以从网络整体的角度,全面客观的对网络中脆弱性所产生的安全影响进行评估。这里主要分析攻击树模型,特权图模型,攻击图模型。

    攻击树模型
    攻击树模型是以一种树形的结构来描述系统面临的攻击威胁。它提供一种自下而上的方法来表现对系统的攻击过程。通常树的根节点表示被攻击的目标,每个叶子结点到根节点的路径表示一种攻击方法。包括有AND和OR模型的攻击方式。

    特权图模型
    Dacier,和Ortalo分别提出了利用特权图(privilege graphs)来描述入侵者权限提升的过程。特权图反映攻击者在攻击过程中权限的变化。特权图的节点表示用户或用户组所具有的权限集合,节点间的连线表示脆弱性利用导致的权限转移,它反映了拥有起始节点权限的用户利用存在的脆弱性能够获取目标节点所代表的权限。通往攻击目标的不同路径代表了入侵者实施攻击的不同过程。利用特权图来构建攻击状态图,描述入侵者能到达某个特定目标(如:修改主机中的文件)的不同路径,并通过数学公式计算出潜在攻击者要想利用这些漏洞攻破系统所需付出代价的量化标准。

    攻击图模型
    可以看作为多个攻击树的模型,其中不仅仅包含只有一个父节点,攻击图可以同时体现多个攻击者对图中的多个攻击目标进行攻击的路径,同时攻击图支持归纳推理和演绎推理。
    攻击图模型中细分为:状态攻击图,依赖攻击图。

  3. 基于贝叶斯网络的评估方法

    在基于贝叶斯网络近似推理的脆弱性评估方法中详细介绍

  4. 基于博弈论的评估方法

    博弈论是研究多个个体或团队之间在特定条件制约下的对局中利用相关方的策略而实施对应策略的学科,是研究具有斗争或竞争性质现象的理论和方法。

基于依赖关系的脆弱性评估模型框架

  1. 基本概念的定义
  2. 网络元素模型化的表示
    这里写图片描述

  3. 脆弱性评估框架
    这里写图片描述

    1)网络元素模型化表示模块
    评估模型首先对各种网络元素以及攻击信息、进行模型化表示。网络环境复杂多样,为保证对网络安全进行全面评估的要求,需要在模型建立时尽量涵盖与网络脆弱性评估相关的各安全要素。根据3.2节所给出的方法,该模块对网络系统中的网络信启、(包括:主机信息、连通关系、信任关系等)、攻击信息、脆弱性信息等元素进行模型化表示,为脆弱性攻击图生成模块提供输入参数。这些元素或来自脆弱性扫描器的扫描结果,或来自网络安全策略和防火墙规则等安全机制,或与网络拓扑结构、主机特性等信息相关。网络元素的模型化表示是后续脆弱性攻击图生成模块以及脆弱性量化评估模块的输入,是整个评估模型的基础。
    2)脆弱性攻击图生成模块
    脆弱性攻击图生成模块以网络中存在的已知脆弱性为基础,结合网络环境配置和脆弱性利用过程,从模拟攻击的角度对脆弱性利用的前提条件和攻击后果之间的依赖关系进行匹配形成攻击路径,在此基础上对不同攻击路径中重复利用过的脆弱性进行合并,并基于单调性假设消除攻击路径生成过程中可能出现的脆弱性利用环路,生成整个目标网络的脆弱性攻击图,为后续的脆弱性量化评估提供分析平台。
    3)脆弱性量化评估模块
    脆弱性量化评估模块是根据生成的攻击图采用数学方法对网络的脆弱性进行量化评估。该模块分为两个部分:基于贝叶斯网络的评估模块和基于网络中心性分析的评估模块。
    基于贝叶斯网络的评估模块c,是将脆弱性攻击图采用贝叶斯网络模型进行模型化表述,采用贝叶斯网络的分析工具来对攻击图进行脆弱性量化评估。可以采用贝叶斯网络的精确推理和近似推理两种分析方法分别对攻击图进行分析。针对精确推理分析复杂网络的局限性,本模块提出一种基于随机数迭代采样的贝叶斯网络近似推理算法,对攻击图进行近似推理采样,通过对采样样本的分析得到相应的量化评估结果,可与精确推理的结果进行对比,来验证近似推理算法的准确性和有效性。该模块所实现的功能可以从整体上评估网络中每条攻击路径的发生概率,反映整个网络的安全状况。
    基于网络中心性分析的评估模块C2是实现通过对攻击图进行网络中心性分析,从而找出影响网络安全的关键脆弱性的功能。基于对脆弱性自身特性的分析,提出一种攻击代价的评估算法计算出利用脆弱性发动攻击的代价,并采用最小代价攻击路径算法,分析攻击图中的最小代价攻击路径。针对现有的网络中心性评估方法的局限性,提出一种基于修正介数的网络中心性评估算法,通过对脆弱性攻击图以及最小代价攻击路径的分析,寻找到对网络安全影响最大的关键脆弱性。该模块的分析结果可以作为网络安全加固的解决方案反馈回评估网络,从而有针对性的提升网络安全性能。

脆弱攻击图的生成算法

  1. 脆弱攻击图模型

    攻击图模型G=(V, E, A, N, VS),它包含脆弱性节点集合Y,有向边集合E,攻击模型A和网络模型N和脆弱性集合VS。

  2. 脆弱性攻击图生成步骤

    包括有三个步骤,节点的遍历,攻击树的生成,攻击图的生成。
    1)节点遍历匹配算法:基于网络元素的模型化,通过对脆弱性节点攻击过程的条件匹配,为每个脆弱性节点生成只包含当前脆弱性节点及其子节点构成的子树。
    2)攻击树生成算法:通过对节点进行遍历匹配,将各节点生成的子树信息进行联合,采用递归调用的方式生成完整的攻击树。
    3)基于攻击树的脆弱性攻击图生成算法:对攻击树中存在的相同冗余脆弱性节点信息和攻击路径信息的合并,生成脆弱性攻击图。

  3. 脆弱性节点遍历算法

    这里写图片描述

  4. 攻击树生成算法

    这里写图片描述

  5. 攻击图生成算法

    这里写图片描述

基于贝叶斯网络近似推理的脆弱性评估方法

  • 贝叶斯网络

    贝叶斯网络(Bayesian Network简称BN)又称为贝叶斯信念网络,它是用来表示变量连接概率的图形模式,是一系列变量的联合概率分布的图形表示。贝叶斯网络提供了一种自然的表示因果信息的方法,用来发现数据间的潜在关系。通过图形表达不确定性知识及条件概率表的注释,可以在贝叶斯网络模型中表达局部条件的依赖性。

  • 脆弱性攻击图的贝叶斯网络评估方法

    根据攻击图生成算法的匹配规则,攻击图中的脆弱性节点只和与其相连的父节点及子节点有关。这与贝叶斯网络中蕴含的条件独立假设相符合。因此基于上述特征,脆弱性攻击图具有贝叶斯网络的性质,可以利用贝叶斯网络对其进行模型化,从而利用贝叶斯网络对不确定信息强大的处理能力对脆弱性攻击图进行分析,对网络的脆弱性进行量化评估。

    这里写图片描述

    • 贝叶斯网络模型分析

      串联型节点
      这里写图片描述
      并联型节点
      并联型节点分为并联OR型节点和并联AND类型节点
      OR型节点
      这里写图片描述
      AND型节点
      这里写图片描述

      • 脆弱性攻击图的贝叶斯网络推理方法
      • 基于随机数迭代采样的近似推理算法

      这里写图片描述

    • 采样样本统计分析
    • 近似推理评估方法的误差分析

总结


下面的一篇文章会关于基于网络中心性理论的脆弱性评估方法进行总结,方便以后自己论文的学习。

猜你喜欢

转载自blog.csdn.net/gerald_jones/article/details/79286992
今日推荐