APP下载

基于认证协议的层次化网络威胁态势防御仿真

2021-11-17叶开珍

计算机仿真 2021年7期
关键词:层次化态势成功率

叶开珍

(广州大学松田学院,广东 广州 511370)

1 引言

随着计算机技术的不断发展,已呈现信息全球化趋势。因网络具有开放性、互连性等特点,容易受到恶意入侵及软件的攻击威胁。因此,提高网络安全[1]防御能力,解决不同威胁事件,保证网络数据信息的完整性和可用性势在必行。安全协议是网络防御系统的基础。近年来,网络协议为服务器和网络提供了一定的保护作用,但仍有恶意攻击者窃取数据信息。网络威胁态势通常寄生于客户端,在客户端请求网络之前就已经对数据进行了更改,或者替代初始用户对服务器进行测试。基于此,如何提高网络威胁态势防御能力,是现阶段网络安全研究的热点问题。

为了保障我国铁路通信系统的网络安全,毕锦雄[2]等人提出了基于攻击防御树的态势感知防御方法。首先,立足于通信网络整体框架,使用故障分析方法,预测中断通信故障对网络造成的问题;其次,根据风险分析结果,拟合出恶意攻击针对通信系统的威胁场景。最后,通过仿真结果表明该方法可应对大规模且针对性强的攻击行为,有效的防御了网络威胁行为。张连成[3]等人为了解决已有路径跳变技术难度低,在抵抗全局接货分析以及端址技术跳变跳变难、部署大的问题,提出了基于路径与端址跳变的SDN网络主动防御技术。首先,将路径跳问题构建为约束求解模型,利用可满足性模理论对重复约束和容量约束的多条路径求解。其次,根据特定跳变时隙向所选跳变路径上的所有开放式交互发送对应的端址跳变流表项,在确保交互局正确转发数据流的同时,更改端口与地址信息。最后,通过仿真结果表明;所提方法可提高SDN网络对于全局截获分析攻击、拒绝服务与内部威胁的主动防御能力。

由于上述方法在对层次化网络威胁态势进行防御时,存在安全性能不稳定、耗时长的问题,本文提出了基于认证协议的层次化网络威胁态势防御仿真。使用认证协议验证层次化网络中的威胁粒子,结合重要性指标权重计算,获取到最佳防御策略,最终通过仿真验证了所提算法具有较高的防御能力。

2 网络认证协议及层次化网络结构

2.1 认证协议内容

网络认证协议主要用于验证用户信息,对其发放会话密钥,保障用户隐私性。网络环境具有开放性高、分布复杂的特点,使用其它协议会出现一些隐藏弊端,而这些隐藏弊端很难通过传统检测方法识别发现。然而认证议可为网络提供可验证性、高准确性的安全识别,除此之外,认证协议的无二义性可有效地对网络威胁性质进行分析,因此,基于认证协议的网络防御方式已被普遍应用。认证协议基本内容如图1所示。

图1 认证协议基本内容

由图1认证协议基本内容可看出:认证协议的工作方式主要由主体序列、主体行为序列以及主体之间交互系列三部分构成。同时,也可将协议抽象成一个主体序列,其中包含威胁态势发起者、响应者等,将主体序列看作成为有限事件序列,主要对主体接收或发消息行为的通信行为进行描述,或描述对主体安全预期的属性事件数值。由此可见,网络安全认证协议,实际就是对初始事件序列进行k_set实例化处理,根据认证相关规定采取对应行为的内容。

2.2 层次化网络结构

层次化网络[4]结构可划分为三个层次为:系统层次、主机层、服务层次,主机层为主要的网络威胁对象,基本结构如图2所示。

图2 层次化网络威胁结构

层次化网络态势指数指是全网在一定时间内遭受威胁攻击时,数据信息的机密程度、完整程度以及可用性的损坏程度,可通过子层次指数加权量化获得。

假设层次化网络由n个子网[5]构成,权重值为βi=(1,2,…,n),βi∈[0,1]且∑βi=1,则层次化网络的态势计算方程如式(1)所示,取值范围为[0,1]。

(1)

3 层次化网络威胁态势防御

3.1 网络威胁态势识别

计算机系统中的层次化网络具有动态变化大且复杂的特点,在任意时间段内,系统都存在与之对应的某种状态,其中,来自内部或者外部的威胁攻击行为,逐渐降低了系统安全指数。一次有目的的威胁入侵,需要一系列的连续攻击完成,威胁态势可被分解成在有限次数下,有联系的状态迁移,达到终止状态时结束。因此,本文在认证协议下对层次化网络威胁态势进行防御,首先需识别出网络威胁态势。

假设层次化网络中的实体数量为m,则的重要性[6]权重为

(2)

式(2)中,u代表权重系数,EVk代表向量空间ek的非重叠信息,AVm表示网络数据总量[7],利用重要性评估模型可得到

(3)

威胁态势严重程度按照攻击类别与优先级别[8]划分为高、中、低三个标准,使用3、2、1代表。并利用贝叶斯计算威胁态势成功率,获取到威胁状态、行为、目的、目标成功率,如下所示

pi(aijk)=pi(sj)×P(ajk);

(4)

其中,pi(aij)代表融合权重函数,P(ajk)表示隶属度函数,pi(ak)是方差贡献率。

3.2 网络威胁态势防御算法

本文基于认证协议的层次化网络威胁态势防御,使用加密算法[9]验证身份信息,如表1所示,为计算过程中使用符号所表示的信息。

表1 计算过程中符号含义

首先,UE通过网络安全信道向SeNB发送数据信息,SeNB在收到信息后,生成UE、p、Kpri以及Val的数据信息,通过实现数据共享[10]。

(5)

上述基于认证协议的加密算法在进行计算过程中,用户信息在加密后发送到SeNB,确保了来自外部威胁因素入侵时,消息的安全性和隐私性。在上述式(1)至(5)中使用了PSO多路径UE发送加密数据到SeNB。该方式通过模拟鸟类之间的集体协作觅食行为,使群体集合达到最佳目标。因PSO中的个体数量较少,因此计算过程简洁,稳健性高,表现了认证协议在网络防御的优越性。在PSO中,将可选的可行防御方案称为“粒子”,其数量相互协作以获得最佳防御方案。

使用Pbest表示威胁粒子个体极值,Gbest代表认证协议最优防御能力,获取到以上两个最佳值后,可得

λi(t+1)=Ω×λid(t)+L1×[Pbest(t)-σid(t)]

+L2×[Gbest(t)-σid(t)]

(6)

式(6)中,σid(t+1)=σid(t)+λid(t+1),1≤i≤D,D表示初始化威胁粒子的数量,1≤d≤V,V代表层次网络搜索区域,1≤t≤Dmax,Dmax表示粒子群迭代数量,Ω为权重值,L1和L2代表防御因子,为了提高威胁态势防御能力,选择目标自适应函数,得到了新的方程为

Pbest(t+1)=

(7)

为了提高基于认证协议的层次化网络的防御能力,使用令牌机制保护信息的匿名性。SeNB在邻近节点中选择CeNB,随机选取一组虚拟几点用于接收信息,具体过程如下:

针对每一段时间间隔,SeNB选取独立的CeNB,并将邻近节点考虑其中,完成DSN、Ndegree和RSS的计算,根据计算结果,可估计出自适应函数FF为

FF=α1RSS+α2Ndeg ree+α3DSN

(8)

随后,SeNB选择FF的最高节点作为CeNB,并选择CeNB和SeNB的邻近节点作为伪邻居集合。选择的节点时间间隔经CeNB划分成为t个时间段,一旦识别出威胁态势开始防御,经检索得到MQR,此时SeNB所处位置的TPS为各节点生成新的sc,1。

针对下个MQR,选则其它CeNB。使用Tc,t代表防御令牌;DSN代表节点与SeNB的间隔距离;Ndeg ree为节点度值;RSS表示威胁态势信号识别强度;TPS为威胁态势防御系统;MQR为防御请求消息;sc,1为随机粒子;c代表网络节点;l为威胁信息级别;kc,t,1为认证协议中的对称密钥;CPRNG1为威胁数据随机数值,使用t代表时间间隔;α1,α2,α3代表{0,1}范围内的归一化常数。

通过上述,针对识别出的每组威胁态势选择CeNB相邻节点。关于SeNB选择的信息必须在认证协议内,以此完成对层次化网络的防御工作。由于威胁态势会在每个时间段内随机变化,因此在查询期间,SeNB要选取合适的CeNB。

3.3 网络威胁态势防御性能评估

通过对认证协议传输数据包的平均传输率、断点平均延时以及威胁防御能量损耗进行网络威胁态势防御性能评估。

平均传输率为

(9)

其中,Nrj表示各目标节点j获取到的威胁信息,Nsi为每个目标源i防御的威胁信息。

可得到平均延时函数为

(10)

式(12)中,Trij为节点i中的第j个信息获取的时间,Tsij为其发送时间,g表示威胁信息防御总数。

在基于认证协议的层次化网络威胁态势防御中,所消耗的能量表示为

(11)

式(13)中,Nprj代表所用路由分组的数量,Nri代表所用路由数据防御的能量消耗。

4 层次化网络威胁态势防御实验分析

4.1 仿真环境

为了验证本文所提方法的可行性,仿真网络由三个网段构成,网段对应的主句等级划分如表2所示。其中,网段间的IP地址主机为威胁态势评估服务器,基本配置为SQL.2000服务器、winpcap软件、snoart,通过识别出路由器受到的各方攻击威胁,所有主机均装有安全认证协议,实时识别恶意威胁,将检测出的恶意态势信息上传至数据中心。

表2 网络主机等级

如图3所示,为实验网络基本框架。

图3 层次化网络威胁态势防御网络框架

4.2 模拟网络威胁方案

基于上述实验背景,主要模拟两个威胁态势攻击方案:

1)服务器可用性威胁。

2)由两种攻击构成的复合攻击。

同一种类型的攻击方案对层次化网络主机造成的威胁程度可能不同。如网段5的IP地址可为133的服务器提供服务,但是造成同等威胁态势的其它两种主机不能提供该类型服务。下表3所示为本文仿真的威胁态势破坏值。

表3 网络威胁态势信息

4.3 仿真结果分析

4.3.1 层次化网络误报率

为了验证本文方法的准确性,采用基于路径与端址跳变的防御方法、基于攻击防御树的的防御方法以及本文方法进行误报率检测,得到检测结果如下所示:

由图4可知,三种方法都会随着网络节点数的增加而增大。当网络节点达到10×102个时,基于路径与端址跳变的防御方法的误报率为8%,基于攻击防御树的的防御方法的误报率为12%,而本文方法误报率仅为1%,与两种传统方法相比,具有较大优势。随着网络节点数增大,本方法与两种传统方法误报率差值增大,本文方法能够保持较低的误报率,精准度较高。

图4 不同方法下误报率

4.3.2 威胁防御用时

通过对层次化网络威胁态势防御数据进行统计分析可得到表4。

表4 威胁防御用时

从表1和图5中可看出,基于认证协议的层次化网络威胁态势防御结果比较稳定,在威胁态势最强的情况下,将延时间考虑其中,防御计算也可在12s之内完成,具有较高的效率。

图5 威胁态势防御用时

4.3.3 攻击成功率对比

为了验证本文方法的防御性能,采用基于路径与端址跳变的防御方法、基于攻击防御树的的防御方法以及本文方法检测攻击成功率,得到检测结果如图6所示。

图6 不同方法下攻击成功率

分析图6可知,不同方法攻击成功率不同。随着网络节点个数增多,攻击成功率增大。当网络节点个数达到24×102个时,两种传统方法的攻击成功率明显超过30%,而本文方法不超过5%。攻击成功率越高,防御效果越差。这说明本文方法的防御效果最佳。

5 结论

伴随网络文化的快速发展,所面临的的信息安全挑战也日益严峻。针对层次化网络的灵活性及认证协议保密性的,本文基于认证协议,构建了从网络、主机、应用和数据等四个层次的威胁态势防御体系,为网络用户信息安全提供了有效保障。通过仿真得出以下结论:

1)防御方法能够在网络节点数较多的情况下,拥有较低的层次化网络误报率。

2)在不同的威胁态势下,拥有较短防御用时。

3)网络节点个数增多条件下,攻击成功率易依旧较低。

综上可知,认证协议的层次化网络威胁态势防御方法可为网络的信息安全防护提供有效的理论和现实支撑。

猜你喜欢

层次化态势成功率
成功率100%,一颗玻璃珠入水,瓶子终于坐不住了!
面向量化分块压缩感知的区域层次化预测编码
成功率超70%!一张冬棚赚40万~50万元,罗氏沼虾今年将有多火?
历史虚无主义的新近演化态势与特征
2022年全国农作物重大病虫害呈重发态势
院前急救心肺复苏成功率的影响因素研究
优化急诊护理流程对提高急诊患者抢救成功率的影响
基于类别混合嵌入的电力文本层次化分类方法
基于改进键合图方法的层次机电系统的测试性建模与分析
2019年12月与11月相比汽车产销延续了增长态势