APP下载

基于随机博弈网模型的网络安全分析

2015-10-21管莹李佳音

建筑工程技术与设计 2015年12期
关键词:网络安全

管莹 李佳音

摘要:本文提出的基于随机博弈网模型的网络安全分析算法,通过生成的攻防行为集和网络状态转换概率图,可以对整体目标网络进行安全分析与评价。

关键词:随机博弈网;网络安全;分析算法

1基于随机博弈网的网络安全分析算法基本定义

网络攻击的根本原因是网络漏洞,算法以漏洞库为模版。不同的网络设备信息和漏洞与模版匹配后,算法生成网络状态转换概率图。利用随机博弈网模型分析,攻防双方行为导致各种不同网络状态。结合不同的网络状态和转换概率,获得攻防双方Nash均衡决策和期望收益。同时根据网络状态评估标准给出量化分析结果。

2随机博弈量化分析案例验证

互联网环境中常见的工作网络系统拓扑结构如图1所示。在初始状态下,个人工作站无权限,文件服务器无权限、DHCP服务器有可读权限,实验中用P表示个人工作站,D表示DHCP服务器,F表示文件服務器。表1中列举了这个网络上可利用的漏洞以及漏洞利用成功概率。

实验以这些案例为分析对象,构建随机博弈网模型,依据安全分析算法,对其安全状况进行量化评估。管理者阻止的已知权限攻击行为的概率,横向比较几个案例的实验分析结果,证明在不同网络环境中模型和算法具有相对应的适用性。由网络状态转换图可知,其中有6个状态,可记作,对应的评估为:90、86、92、75、84、74。

通过以上数据结合算法可以计算得出网络量化评估得分为:95.467。为表明管理者阻止攻击行为能力对网络安全状况的影响,将值在区间渐变,得出网络量化评估得分变化关系图。

从图中可以看出,随着管理者值的不增大,网络安全的评分也随之升高。表明,攻击者在较高管理者阻止能力的条件,其攻击失败的概率也较大,其倾向于避免攻击这类网络。同时,如果管理者阻止能力越强,攻击者的攻击行为在成功实施后,由于可获得的权限对网络破环有限,所以其攻击深度和攻击收益都会减少。所以,随着管理者阻止攻击能力的增大,网络安全就越有保障。

3案例对比

由网络案例的安全评估结果综合分析,可利用漏洞越多,综合评估值就越低。综合D上存在的漏洞,与F、P上的漏洞相比较,对网络安全性能影响较小;F上漏洞对网络可读权限依赖较大,其中2,3,4号漏洞在F上导致网络安全性能降低;P上漏洞对可执行权限依赖较大,其中3,4,5号漏洞导致其安全性能降低。管理者通过对比综合分析结果,可以看出3,4号漏洞对网络安全威胁较大。因此在将来网络管理系统中,管理者着重对3,4号漏洞进行封堵,在网络中采取有针对性的安全策略,从而使得网络的整体安全性有较大提高。

4结论

基于随机博弈网模型的算法能有效地刻画整体网络安全性能。通过基于随机博弈网的网络安全分析算法,网络管理者可以准确地了解网络当前的安全状态,通过对网络漏洞和网络攻击行为的分布概率的分析,有效地预测网络攻防状况,对网络安全工作提出指导。

参考文献:

[1]Lin C.Analysis for network security on stochastic game model,2011: 1-41

[2]林闯,汪洋,李泉林. 网络安全的随机模型方法与评价技术. 计算机学报,2005

[3]林闯,彭学海.可行网络研究.计算机学报,2005: 751-758

作者简介:管莹(1979-),女,汉族,辽宁辽阳市人,硕士,东北大学秦皇岛分校计算机与通信工程学院讲师,主要从事计算机网络、云计算技术研究;李佳音(1977-),女,汉族,河北秦皇岛市人,硕士,东北大学秦皇岛分校计算机与通信工程学院讲师,主要从事计算机软件及网络研究。

猜你喜欢

网络安全
邯郸市档案馆积极开展网络安全宣传教育
85.4%受访未成年人接受过网络安全教育
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
提升网络安全增进民生幸福
山西平鲁联社积极开展网络安全知识宣传活动
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
国家网络安全人才与创新基地落户武汉
安全知识网络竞赛进校园