网络态势感知系统研究综述

更新时间:2023-05-14 00:50:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机科学2006V01.33No.10

网络态势感知系统研究综述*)

王慧强赖积保朱亮梁颖

(哈尔滨工程大学计算机科学与技术学院

摘要开展网络态势感知系统NSAS(Network

SituationAwareness

哈尔滨150001)

System,也称Cyberspace

SituationAwareness

System)的研究,对于提高我国网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为,提高系统的反击能力等具有十分重要的意义。本文首先给出了态势感知的概念及发展NSAS的必要性;其次介绍了网络态势感知的概念,并对相关概念以及NSAS与IDS(IntrusionDetectionSystem)'的区别与联系进行了讨论,详细综述了国内外NSAS的研究现状。以此为基础提出了NSAS的框架,并着重对相关的关键技术与难点问题进行了论述。最后给出了NSAS今后的发展方向。关键词

态势感知,网络态势感知系统,数据挖掘,数据融合,态势可视化

SurveyofNetworkSituationAwarenessSystem

WANGHui—Qiang

(CollegeComputer

LAI

Ji-Bao

ZHULiangLIANGYing

Science&Technology,HarbinEngineeringUniversity,Harbin150001)

Abstract

ThestudyofNSAS(NetworkSituationAwareness

System

or

CyberspaceSituationAwareness

System)has

ab—

greatimportanceinimprovingabilitiesofresponding

to

emergences,reducinglossesofnetworkattacks,revealing

normallyintrusionsandenhancingsystemabilitiesoffightingback.Atfirst,thedefinitionofsituationawarenessand

thenecessityofdevelopingNSASweregiven.Then,thedefinitionofNSASwaspresentedandrelationshipsofNSASand1DSwerediscussed.The

summarizationofstudyingsituationintheworldispresented.ThearchitectureofNSAS

tO

wasproposedinthefollowing.ThekeytechnologyanddifficultiesrelatedIntheend,thefutureKeywords

buildingNSASprototype

are

discussed.

developmentofNSASwasdescribed.

system,Datamining,Datafusion,Situationvisualization

Situationawareness,Networksituationawareness

引言

态势感知(SituationAwareness)这一概念源于航天飞行

会的影响越来越大,网络安全问题也越来越突出,并逐渐成为Internet及各项网络服务和应用迸一步发展所亟需解决的关键问题。此外,随着网络入侵和攻击行为正向着分布化、规模化、复杂化、间接化等趋势发展,势必对安全产品技术提出更高的要求。国家计算机网络应急技术处理协调中心(CNCERT/CC)在发布的《2004年网络安全工作报告》中提到了2004年4月11日发生的全国性断网事件,再次向我们敲响警钟,也充分暴露了我国网络安全体系的脆弱。而现有安全产品(如IDS)也无法监控防御此类事件。因此迫切需要研究一项新技术来实现大规模网络的安全态势监控。基于上述原因,提出了NSAS的研究,旨在对网络态势状况进行实时监控,并对潜在的、恶意的网络行为变得无法控制之前进行识别,给出相应的应对策略。

的人因(HumanFactors)研究[】],此后在军事战场、核反应控制、空中交通监管(Air

Traffic

Control,ATC)以及医疗应急

调度等领域被广泛地研究。态势感知之所以越来越成为一项热门研究课题,是因为在动态复杂的环境中,决策者需要借助态势感知工具显示当前环境的连续变化状况,才能准确地做出决策。1988年,Endsley在文E23中把态势感知定义为“在一定的时空条件下,对环境因素的获取、理解以及对未来状态的预测”,整个态势感知过程可由如图1所示的三级模型直观地表示出来。

2网络态势感知系统

2.1

网络态势感知概念

Traffic

网络态势感知源于空中交通监管(Air

Control,

ATC)态势感知,是一个比较新的概念,并且在这方面开展研

图1

态势感知的三级模型

究的个人和机构也相对较少。1999年,TimBass在文[33中首次提出了网络态势感知(Cyberspace

目前随着Internet的发展普及,网络的重要性及其对社

Situation

Awareness)

这个概念,并对网络态势感知与ATC态势感知进行了类比,

*)高等学校博士学科点专项科研基金项目(20050217007)、国防预研重点资助项目(413150702)、武备预研基金资助项目(51416060104CB0101)。王慧强博士、教授、博导,研究方向为可靠性理论、计算机网络;赖积保博士研究生,研究方向为计算机网络、信息安

全;朱亮硕士研究生,研究方向为信息安全;梁颖博士研究生,研究方向为计算机网络、数据融合。

万方数据 

旨在把ATC态势感知的成熟理论和技术借鉴到网络态势感C4)检测效率不同。IDS不仅误报率和漏报率高,而且无知中去。

法检测出未知攻击和潜在的恶意网络行为。NSAS通过对多目前,对网络态势感知还未能给出统一的、全面的定义。源异构数据的融合处理,提供动态的网络态势状况显示,为管所谓网络态势是指由各种网络设备运行状况、网络行为以及理员分析网络攻击行为提供了有效依据。

用户行为等因素所构成的整个网络当前状态和变化趋势。值同时,NSAS与IDS也存在一定的联系。其中1DS便可得注意的是,态势是一种状态,一种趋势,是一个整体和全局作为NSAS的数据源之一,为其提供所需数据信息。

的概念,任何单一的情况或状态都不能称之为态势。网络态2.4相关工作

势感知是指在大规模网络环境中,对能够引起网络态势发生自TimBass提出了网络态势感知概念后,随即在文E4]变化的安全要素进行获取、理解、显示以及预测未来的发展趋中提出了基于多传感器数据融合的入侵检测框架,并把该框势。

架用于下一代入侵检测系统和NSAS。采用该框架能够实现2.2相关概念比较

人侵行为检测、入侵率计算、入侵者身份和入侵者行为识别、下面从网络态势研究的角度出发,对态势评估(Situation态势评估以及威胁评估等功能。StephenG.BatsellE引、JasonAssessment)、威胁评估(ThreatAssessment)以及态势感知

ShiffletE6]等人也提出了类似的模型。开展这项研究的个人还(SituationAwareness)三者之间的关系进行简单阐述。三者

有A.DeMontigny-Leboeuf[川、伊利诺大学香槟分校(Univer—

关系如图2所示。态势评估和威胁评估分别是态势感知过程sityofIllinois

at

12irbana-Champaign)的WilliamYurcik(s]等。

的一个环节。威胁评估是建立在态势评估的基础之上的。

接下来简单介绍几种现有的Internet级网络态势感知工具。

态势评估包括态势元素提取、当前态势分析和态势预测,美国劳伦斯伯克利国家实验室(Lawrence

BerkeleyNa—

涵盖以下几个方面:1)在一定的网络环境下,提取进行态势估tional

Labs)的StephenLau于2003年开发了“The

Spinning

计要考虑的各要素,为态势推理做准备;2)分析并确定事件发CubeofPotential

Doom”[9]系统,该系统在三维空间中用点

生的深层次原因,例如网络流量异常;3)已知T时刻发生的来表示网络流量信息(在笛卡儿坐标系中,即x轴代表网络事件,预测T+1,’r+2,…,T+行时刻可能发生的事件;4)形地址,y轴代表所有可能的源IP,Z轴代表端口号),极大地提成态势图。态势评估的结果是形成态势分析报告和网络综合高了网络态势感知能力。卡内基梅隆大学SEI(Software

En—

态势图,为网络管理员提供辅助决策信息。

gineering

Institute)所领导的CERT/NetSA(The

CERTNet—

威胁评估是关于恶意攻击的破坏能力和对整个网络威胁workSituationalAwarenessGroup)开发出SILK[”J(theSys—

程度的估计,是建立在态势评估的基础之上的。威胁评估的temforInternet-Level

Knowledge),该系统采用集成化思想,

任务是评估攻击事件出现的频度和对网络威胁程度。态势评即把现有的Netflow工具集成在一起,提供整个网络的态势估着重事件的出现,威胁评估则更着重事件和态势的效果。

感知,便于大规模网络的安全分析。美国国家高级安全系统研究中心(National

CenterforAdvanced

Secure

SystemsRe—

search,NCASSR)正在进行的SIF个“J(Security

IncidentFu—

sion

T001)项目,欲通过开发一个安全事件融合工具的集成框

架,为Internet提供安全可视化。目前该机构已开发的Inter—net安全态势感知软件有:NvisionIP,VisFlowConnect—IP,UCLog+等。NVisionlPElZ,la]通过系统状态可视化来获取

Internet的安全态势感知;VisFlowConnect—IP[1“15]通过连接

图2

网络态势感知、态势评估与威胁评估关系图分析可视化来获取Internet的安全态势感知;uCLog+[16]是2.3

NSAS与Ills比较

安全态势感知数据库系统,用于事件存储、事件查询以及事件NSAS与现有的I.DS之间有区别也有联系。二者的区别关联。

主要体现在:

其他研究机构还有美国国防部计算机安全中心(National

(1)系统功能不同。IDS可以检测出网络中存在的攻击ComputerSecurityCenter

ofDepartmentofDefense)、美国空

行为,保障网络和主机的信息安全。而NSAS的功能是给网军(US

Air

Force)、加拿大国防研究与开发中心(Defence

络管理员显示当前网络态势状况以及提交统计分析数据,为R&DCanada),以及瑞士联邦技术院(SwissFederalInstitute

保障网络服务的正常运行提供决策依据。这其中既包括对攻ofTechnologyZurich,ETH

Zurich)等。

击行为的检测,也包括为提高网络性能而进行的维护。

鉴于当前网络的现状、发展以及入侵与攻击行为所造成(2)数据来源不同。1DS通过预先安装在网络中的Agent的巨大损失,有关政府部门已经意识到开展网络态势感知研获取分析数据,然后进行融合分析,发现网络中的攻击行为。究的必要性。美国国防部在2005年的财政预算报告[17]中就NSAS采用了集成化思想,融合现有IDS、VDS(Virus

Detec—

包括了对网络态势感知项目的资助,并提出分三个阶段予以tion

System)、FireWall、Netflow(内嵌在交换机和路由器中的

实现,分别为:第一阶段完成对大规模复杂网络行为可视化新流量采集器)等工具提供的数据信息,进行态势分析与显示。

算法和新技术的描述和研究,着重突出网络的动态性和网络(3)处理能力不同。网络带宽的增长速度已经超过了计数据的不确定性;第二阶段基于第一阶段所研究的工具和方算能力提高的速度,尤其对于IDS而言,高速网络中的攻击行法,实现和验证可视化原型系统;第三阶段实现可视化算法,为检测仍然是有待解决的难点问题。NSAS充分利用多种数提高网络态势感知能力。美国高级研究和发展机构(Ad—

据采集设备,提高了数据源的完备性,同时通过多维视图显vancedResearchandDevelopment

Activity,USA)[18]在2006

示,融人人的视觉处理能力,简化了系统的计算复杂度,提高年的预研计划中,明确指出网络态势感知的研究目标和关键了计算处理能力。

技术。研究目标是以可视化的方式为不同的决策者和分析员

万 

方数据6

提供易访问、易理解的信息保障数据——攻击的信息和知识、

漏洞信息、防御措施等等;关键技术包括数据融合、数据可视化、网络管理工具集成技术、实时漏洞分析技术等等。

国内对网络态势感知的研究才刚刚起步。冯毅在文[19]中从我军信息与网络安全的角度出发,阐述了我军积极开展网络态势感知研究的必要性和重要性,指出了两项关键技

殊需要,也可在相应的关键节点布置新的采集设备。数据预处理主要完成数据筛选、数据简约、数据格式转换以及数据存储等功能。事件关联与目标识别采用数据融合技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估和威胁评估在前面已有较为详细的介绍,在这就不重复该部分内容。响应与预警主要依据事件威胁程度给出相应的响应和防御措施,再把响应预警处理后的结果反馈给态势评估,来辅助态势评估。态势可视化为决策者提供态势评估结果(包括当前态势及未来态势)、威胁评估结果等信息的显示。过程优化控制与管理主要负责从数据采集到态势可视化的全过程优化控制与管理工作,同时将响应与预警和态势可视化术——多源传感器数据融合和数据挖掘。国内其它相关研究

主要是围绕网络安全态势评估、大规模网络预警等来开展的。在网络安全态势评估方面,西安交通大学实现了基于IDS和防火墙的集成化网络安全监控平台[2…,该系统实现了态势评估;并在文[21]中提出了一个基于统计分析的层次化安全态势量化评估模型,该模型从上到下分为系统、主机、服务和攻击/漏洞4个层次,并且采用了自下而上、先局部后整体的评估策略及相应计算方法。北京理工大学信息安全与对抗技术研究中心研制了一套基于局域网络的网络安全态势评估系统[z2|,由网络安全风险状态评估和网络威胁发展趋势预测两部分组成,用于评估网络设备及结构的脆弱性、安全威胁水平等。在大规模网络预警方面,国防科技大学的胡华平等人[23]提出了面向大规模网络的入侵检测与预警系统的基本框架及其关键技术与难点问题。从以上的阐述,我们不难发现国内在网络安全态势评估和大规模网络预瞽所开展的研究,还存在诸如实时性不强、数据源单一等问题。

3通用的NSAs框架

通过对美国国防部JDL[24](Joint

Director

ofLaborato-

ties)给出的JDL模型和Endsley所给出的态势感知模型[25]的分析研究,本文提出了NSAS的总体框架结构,如图3所示。NSAS主要包括多源异构数据采集、数据预处理、事件关联与目标识别、态势评估、威胁评估、响应与预警、态势可视化显示以及过程优化控制与管理等7个部分。

图3

NSAS框架

多源异构数据采集是通过分布在各个企事业单位现有的Netflow采集器、IDS、Firewall、VDS等来实现的。如果有特

万 

方数据的结果反馈到过程优化控制与管理模块,实现整个系统的动态优化,达到网络态势监控的最佳效果。

4关键技术

大规模网络节点众多,分支复杂,数据流量大,并且包含多个网段,存在多种异构网络环境和应用平台。随着网络人侵和攻击正在向分布化、规模化、复杂化、间接化的趋势发展,为了实时、准确地显示整个网络态势状况,检测出潜在、恶意的攻击行为,NSAS必须解决相应的技术问题。

4.1数据挖掘

针对网络日益增长的数据量与要求快速分析数据之间的矛盾,采用数据挖掘技术,旨在从海量数据中发现有用的、可理解的数据模式,便于检测未知攻击和自动构建检测模型。

数据挖掘是指从大量的数据中挖掘出有用的信息,即从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在用处的并且最终可理解的信息和知识的非平凡过程(Nontrivial

Process)[26‘。所提取的知识可表示为概念(Concept)、规则

(Rules)、规律(Regularities)、模式(Pattern)等形式。数据挖掘是知识发现(KnowledgeDiscoveryin

Database,KDD)的核

心环节。

图4入侵检测的数据挖掘框架

数据挖掘是在1989年8月举行的第11届国际联合人工智能学术会议上首次提出,并从1995年加拿大召开的第l届知识发现和数据挖掘国际学术会议后开始掀起研究的热潮。该技术现已逐步应用到网络安全领域。美国哥伦比亚大学的WenkeLedzv,2s]等人最早将数据挖掘引入到入侵检测领域,

并系统提出了用于入侵检测的数据挖掘框架i如图4所示。其它将数据挖掘技术应用到入侵检测领域的成果还有、MAD-

AMU3C29]rMiningAuditDataforAutomatedModelsforIn-

trusion

Detection).IDDM_[30](IntrusionDetectionUsingData

Mining)等。在网络态势感知方面,K.Lakkarajucl2]、Yin

Xi—

aoxincl4]等人虽然在各自的研究中把数据挖掘作为一项关键技术提到,但均未展开阐述。

从数据挖掘应用到入侵检测领域的角度来讲,目前主要有4种分析方法Ez6,a]:关联分析、序列模式分析、分类分析和聚类分析。关联分析用于挖掘数据之间的联系,即在给定的数据集中,挖掘出支持度和可信度分别大于用户给定的最小支持度(minimumsupport)和最小可信度(minimum

confi—

dence)的关联规则,常用算法有Apriori算法、AprioriTid算法等。序列模式分析和关联分析相似,但侧重于分析数据间的前后(因果)关系,即在给定的数据集中,从用户指定最小支持度的序列中找出最大序列(maximumsequence),常用算法有Dynamicsome算法、AprioriSome算法等。分类分析就是通过分析训练集中的数据,为每个类别建立分析模型,然后对其它数据库中的记录进行分类,常用的模型有决策树模型、贝叶斯分类模型、神经网络模型等。与分类分析不同,聚类分析不依赖预先定义好的类,它的划分是未知的,常用的方法有模糊聚类法、动态聚类法、基于密度的方法等。关联分析和序列模式分析主要用于模式发现和特征构造,而分类分析和聚类分析主要用于最后的检测模型。

目前数据挖掘在网络安全领域有着很好的发展前景,但仍有一些问题有待解决。如数据挖掘前期所需要的训练数据来之不易;从大量数据中进行挖掘,很费时间和资源,很难保

证实时陛等。如何将数据挖掘与机器学习、模式识别、归纳推

理、统计学、数据库、数据可视化和高性能计算等相关领域有机结合,达到挖掘有用信息的最佳效果,还有待进一步研究。

4.2数据融合

数据融合技术出现于20世纪80年代,真正得到发展则是在90年代。该项技术发展之初就在军事领域得到了广泛的重视和应用。目前所说的数据融合这一概念来源于早期军事领域,主要研究在现代战场中对多源信息的快速有效处理。美国国防部JDLEZq从军事应用角度给出了数据融合的定义。目前数据融合的应用已拓展到图像融合、机器人传感处理、网络安全等领域。

为了保证网络空间的安全性,针对当前IDS系统误报率高和对时间及空间上分散的协同攻击无法有效检测的缺陷,引入了数据融合技术。在文[32]中,ChristosSiaterlis和13as—

il

Maglaris运用该技术设计出检测DDoS攻击的模型,验证了数据融合是一种可以有效增加DEloS检测率、降低虚警率的方法。这里所研究的数据融合技术是指对来自网络环境中的具有相似或不同特征模式的多源信息进行互补集成,从而获得对当前网络状态的准确判断。TimBass在文[-33-1中首次提出将JDL模型直接运用到网络态势感知领域,这为以后数据融合技术在网络态势感知领域的应用奠定了基础,是该技术在此领域应用的一个起点。JasonShiffletE6]运用数据融合技术构造了一个网络入侵检测模型,实现了网络空间的态势感知。国内也有一些科研机构尝试把数据融合技术应用到网络安全领域,提出了应用数据融合技术的网络安全分析评估系统[3“、入侵检测系统[35]等。

目前用于数据融合领域的典型算法有贝叶斯网络和D-S证据推理[3引。贝叶斯网络是神经网络和贝叶斯推理的结合。它使用节点和弧来代表域知识,节点之间可通过弧来传播新的信息。网络中保存的知识可以由专家指定,也可以通过样本进行学习。贝叶斯网络还使用了具有语义性的贝叶斯推理

万 

方数据8

逻辑,它更能反映容易理解的推理过程,因此也在具有内在不确定性的推理和决策问题中得到了广泛的应用。作为一种知识表示和进行概率推理的框架,将贝叶斯网络应用于态势感知,具有广阔的发展前景。

D-S证据理论是Dempster于20世纪60年代提出的,试图用概率上下限来表示实际问题中的不确定性。Shafer对它做了进一步的发展,并使之系统化、理论化,形成了一种不确定推理理论,即D-S证据理论。它允许人们对不精确和不确定性问题进行建模、推理,为融合不确定信息提供了一条思路;另外,它不要求融合信息具有同类性,因而在融合处理异类、同步、异步信息方面优势也很明显。但是,在证据严重冲突的情况下,组合结果往往与实际情况不相符。

基于上述知识我们不难发现,设计出高效、快速的融合算法是数据融合技术快速发展的关键。这就要求我们综合运用多学科的知识,进一步设计出完善的算法,将有利于数据融合技术更好地用于网络态势感知。

4.3态势可视化

态势生成是依据大量数据的分析结果来显示当前状态和未来趋势,而通过传统的文本形式,无法直观地将结果呈现给用户。可视化技术正是通过将大量的、抽象的数据以图形的方式表现,实现并行的图形信息搜索,提高可视化系统信息处理的速度和效率。

从计算机安全领域的角度来看,可视化技术最初是用来实现对系统日志或者IDS日志的显示。T.Takata和H.Koike开发的MielogE37]可以实现El志可视化和统计分析的交互式系统,依据日志的分类统计分析结果,进行相应的可视化显示。H.Koike和K.Ohno专门为分析Sfibrt日志以及Syslog数据开发的SnortViewE38]系统,可以实现每2min对视图的一次更新,并可以显示4h以内的报警数据。R.Danyliw的ACID(the

AnalysisConsoleforIntrusion

Databases)系

统[39]也是为分析SnortEt志而设计,使用基于Web的接口,在HTML中以图标的形式表示报警信息。RBacher基于

HummerIDS采集的日志实现了Erbacher’SHummerIDS可

视化系统[4…。

然而,基于日志数据的可视化显示受到日志本身特性的限制,实时性不好,需要较长的时间才能上报给系统,无法满足实时性要求高的网络需求,因此提出了基于数据流的可视化工具。The

spinning

cubeofthepotentialdoom工具∽o是由

Stephen

Lau开发的,为了能在三维空间中尽可能多地显示网

络中实时存在的信息,首次采用了“点”表示连接的方法,在一定程度上消除了视觉障碍的影响,起到了比较好的效果。由

GregoryConti和Kulsoom

Abdullah开发的可视化工具[41]通

过对网络流量的实时监控,能够提取出网络攻击行为的特征。由SvenKrasser等人开发的SecVizE42]在三维的可视化视图中,以离散的、平行的点表示捕获的数据,使得一些网络攻击行为在视图中显示得十分明显,易于发现。

对于大规模的网络,主机间的数据交换以及连接的建立活动非常频繁,仅依靠流量数据无法准确地判断网络态势,于是提出了基于多数据源、多视图的可视化系统。C.P.Lee等人提出的VisualFirewal系统E43]基于Model

View

Controller

(MVO的事件驱动结构,有两个数据源:IDS警报以及防火墙事件数据。系统使用Java语言实现,借助于JOGL和JFreechart实现图形的可视化。系统中采用了4种视图:real—

time

trafficview;visualsignatureview;statisticview;IDS

a—

larmview,分别显示了networktraffic、packetflow、through—put、可疑行为的视图显示,为网络的整体态势提供了一个全面的显示。NCSA的SIFT(Security

IncidentFusion

Tools)也

着重于将安全信息可视化,开发了NVisionlP[12]、VisF[ow—Connect[14]等工具,它们都是基于NetFlow设计的。在实现时使用了两个数据源:一个是由CISCO路由器上得到的Net-Flows,另一个是从tcpdump数据中得到的Argus

NetFlows。

在显示结果上,二者都不仅仅针对入侵行为的显示,而是对整体态势的显示。二者最大的区别是NVisionlP提供的是基于主机的视图,VisFlowConnect提供的是基于连接的视图。

随着可视化技术在安全态势领域的应用,有人提出应将可视化应用于网络态势感知的整个过程。如图5所示,Anita

D’

Amico和MichaelKocka在文[44]中详细阐述了可视化技术在安全态势每个阶段的重要作用,并对今后的发展提出了展望。

目前,可视化技术可以按近实时地显示多达2.5个B类IP地址空间内主机(约65532×2.5—163830)的网络行为[4引。但随着网络规模的不断扩大,攻击行为的隐蔽性日益提高,对可视化技术又提出了许多新的要求。如何将基于主机的数据和基于网络的数据显示方法进行有机的结合,确定态势显示的统一规范,提高显示的实时性,增大系统可显示的规模,增强人机交互的可操作性等都是可视化技术需要进一步解决的问题。

态势感知

态势评估态势预测

网络连接

监控|I

可视化

厂辆1

预测安全态势分析

实时分析

关联分析

威胁评估

图5安全态势与可视化技术的关系

4.4其它技术

其它NSAS技术包括数据校准、数据格式统一、数据简约、响应与预警技术、入侵追踪等。数据校准是为了在时间和空间上将多源异构采集器校准到统一参数点。数据格式统一是为了将多源异构数据经数据格式转换,形成统一的数据格式,便于随后的事件关联、目标识别等进行高效处理。数据简约主要是去除数据中包含的冗余信息,防止大规模网络中的数据泛滥,减少数据的传输总量,提高后续数据分析的效率。响应与预警技术主要研究灵活高效的响应政策、响应机制以及防御措施等。入侵追踪的研究重点是发现攻击者的数据传输路径和真实IP地址,实现对攻击者的定位;网络入侵的追踪是对网络入侵进行正确响应的重要前提。

5难点问题

NSAS要达到实用化水平,监控整个网络的态势状况,还必须考虑如下难点问题:

(1)跨机构的扩展性。由于很多机构组织采用不同厂商的网络设备,使得要监控整个网络的安全态势状况变得非常

万 

方数据困难。应该建立一套机制,达到不同厂家安全产品之间的协作以及不同组织之间信息的协作。

(2)不断增长的网络复杂性。目前网络之间依赖的程度越来越大,网络体系结构日益复杂,黑客实施的攻击行为造成的后果也越来越严重。这就要求系统应该具有高度灵活性,能够适应网络结构的变化,迅速对全网的态势做出判断。

(3)多点事件关联。针对网络攻击行为分布性等特点,要求系统能够收集并关联多源异构数据,及时发现可疑事件,并准确地予以判断。

(4)态势可视化显示。在结果的可视化阶段,由于数据规模的原因,如何在全面而客观地显示库中数据的前提下保证具有良好的视觉效果,是一个难点问题。

(5)降低对新攻击行为的响应时间。

(6)网络额外负荷。由于网络在不断变化壮大,网络态势感知要具有一定的实时性,并且要尽量降低所带来的额外网络负载,与探测点的数目和探测的周期有关。

(7)系统容错性。当故障存在的情况下保障系统不失效,仍然能够正常工作的特性,在网络环境中具有十分重要的意义。

结论及展望为了保障网络信息安全,开展大规模网络态势感知是十分必要的,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。网络态势

感知技术作为一项新技术,有很大的发展空间,同时在其发展过程中,应该把握好以下几个方面的内容:

(1)能对大规模网络进行实时或者近实时的态势感知,快速准确地判断出网络安全状态,实现实时的态势可视化显示,并能利用网络安全属性的历史记录,为用户提供一个比较准确的网络安全演变趋势。

(2)具有前向预测功能。在网络安全事件发生之前进行预测,为网络管理员制定决策和防御措施提供依据,做到防患于未然。

(3)自动响应。依靠人为干预对入侵进行反击是不可行的,需要NSAS自动阻止、反击入侵,而不是仅仅报警。

(4)智能化。通过采用诸如神经网络、遗传算法以及专家系统,使NSAS具有自学习和自适应能力。

(5)能检测和防御分布式攻击(如DIX)S),并能很好地检测出未知攻击和潜在的恶意网络行为。

(6)交互方便、易于使用。免去繁琐的配置与安装,便于推广。

相关研究成果对于民用关键网络或军事网络具有特别的意义,它能使网络管理员更好地了解整个网络态势,协助其分配网络资源,对潜在的威胁迅速做出实时响应,并为其进行决策支持和指挥控制提供有力的辅助信息。但是,国内目前对NSAS研究才刚刚起步,相关理论和技术还很不成熟,诸如海量网络数据的实时处理、多源传感器数据融合、态势评估、威胁评估、态势生成、态势可视化等方面均有许多问题需要研究。

参考文献

TheureauJ.Useofnuclear_reactorcontrolroomsimulatorsinre—

search&development.In:7thIFAC/IFIP/IFORs/IEASymposi—

um

on

Analysis.Design

andEvaluation

of

MAN—MACHINE

SYsTEMS,Kyoto.1998.425~430

EndsleyMR.Designandevaluationforsituationawarenessell—

hancement.Paperpresented

at

theHumanFactorsSociety32nd

AnnualMeeting.Santa

Monica,CA,1988

24

SteinburgAN,Bo帅an

CL,White

FE.Revisions

to

theJDl,

BassT,GruberD.Aglimpse

into

thefutureof

id.http://Ⅵn、r、^r.

Data

Fusion

Model.JointNAT0/IRISConference,Quebcc,0c—

usenixorg/publications

/login/1999—9/features/future.html,

tober】9981999

25

EndslevMR.Toward

theorvofsituationawarenessindvnamic

BassT.Intrusion

I)ctectionSvstemsandMultisensorData

Fu—

systems.HumanFactors,1995,37(1):32~64

sion:CreatingCyberspace

SituationalAwareness.【bmmunica—

26张云涛,龚玲.数据挖掘原理与技术.北京:电子工业出版社,

tions

oftheACM,2000,43(4):99~105

20045

BatsellSG,RaoN

S,ShankarM.DistributedIntrusionDetec—

27

Lee

Wenke,StolfoS.DataMiningApproachesfor

IntrusionDe—

tionandAttack

Containmentfor0rganizationalCyberSecu“ty.tection.1n:PmceedingsoftheSeventhUSENIXSecuritySympo—http://www.

ioc.

ornl.

gov/projects/documents/containment.

sium(Security’98).SanAntonio,TX,Jan.1998Ddf。2005

28

Lee

Wenke,St01foS,MokK.ADataMiningFrameworkfor

ShiffletJ.ATechniqueIndependcntFusionModelForNetwork

BuildingIntrusionDetectionModels.In:Proceedingsofthe1999IntrusionDetection.ProceedingsoftheIⅥidstates(■nferenceon

IEEESymposium

on

SecurityandPrivacy.

0akland,CA,May

UndergraduateResearchin

ComputerScienceandMathematics,

19992005,3(1):】3~】9

29

LeeWenke,StolfoS,MokK.Mining

ina

data—f】owen讲ron-

DeMontigny—LeboeufA,MassicotteF.Passivenetworkdiscover—

ment:Experiencein

networkintrusiondetection.

In:Proceedingsy

forrealtimeSituationawareness.

NATO/RTOAdaptiveDe—

oftheACMSlGKDDIntemationalConferenceon

KnowledgeDis—

fenceinUnclassifiedNetworks,Toulouse,France,April2004

covery&DataMining(KDD99),August

1999

Yurcik

W,etaLTwovisua}computernetwork

security

monito—30

AbrahamT.IDDM:IntrusionDetectionUsingDataMingTech—

ringtoolsincOrporating

operator

interfacerequirements.

ACM

niques.DST0ElectronicsandSurveillanceResearchLaboratory,CHl

Workshopon

Human—ComputerInteractionandSecurity

Salisbury,Australia,May

2001

Systems(HCISEC),2003

31罗守山.入侵检测.北京:北京邮电大学出版社,2004.82~87

Lau

S.Thespinningcubeofpotential

doomC0mmunicationsof

32

SiaterlisC,Ma91a“sB.TowardsMultisensorData

Fusion

for

theACM,2004,47(6):25~26

D10SDetection.

NetworkManagementandOptimalDesignLab

lO

Carnegie

Mellon’sSEl.SystemforIntemetLevelKnowledge

NationalTechnicalUniversityofAthensSAC’04,Nicosia,Cy—(SILK).http://silktools.sourceforge.net’2005

prus,March.2004

11

Yurcik

W.VisualizingNetFlowsforSecurity

at

LineSpeed:The

33BassT.Service-0rientedHorizontalFusioninI)istributedCoor—SIFrToolSuite.1n:19thUsenix

Large

InstallationSystemAd—

dinatiomBasedSvstems.IEEEMILCOM。2004

ministrationConference(I。ISA),SanDiego,CAUSA,Dec.2005

34刘超,谢宝陵,祝伟玲,等.基于数据融合模型的网络安全分析评12

LakkarajuK,et

J.NVisionIP:NetF】owVisualjzatio力sofS)rs—

估系统.计算机工程,2005,3l(13):7

temStateforSecurity

SituationalAwareness.

In:ACMCCS

35闫飞,汪生,朱磊明.基于数据融合和数据挖掘技术的入侵检测

Workshop

on

Visualizationand亡lataMiningforComputerSecuri—

系统设计.计算机工程与科学,2004,26(4)

ty(VizSEC/DMSEC)held

in

con;unctionwiththe11thACMCon—

36

BraunJJ.Dempster—ShaferTheoryandBayesianReasoning

in

fefenceonCom口uterandCommunicationsSecurity,2004MultisensorT)ataFusioninSensorFusion:Achitectures,Algo—13

Bearav01uR,LakkarajuK,Yurcik

W.NVisionIP:AnAnimated

rithms,andStateAppllcationsIV.DasarathyBV,eds.In:ProceedingsAnalysisT001forVisualizingNetFlows.FLOCONNetworkFlowofSPIE。Vol4051.2000

Analysis

Workshop(NetworkFlowAnalysisforSecurity

SituationalAwareness),SeDt.2005

37

TjkataT,KoikeH.

Mielog:Ahighjyinteractivevisuai

Jog

14

YinXiaoxin,etaI.

VisFlowConnect:NetFlowVisualizationsof

browser

usinR

info唧ation

visualizationandstatisticalanalysis.

LinkReiationshipsforSecuritySituationalAwareness.In:ACM

In:ProceedingsofLISAXⅥSixteenth

SystemsAdministration

C(二S

Workshop

on

VisuallzationandData

Miningfor(二omputer

(乃nference,2002.11

Secu“ty(VizSEC/DMSEC)heldin

con;unctionwiththe

1th

38

KoikeH,ohroK.SnortView:Visualizationsvstemsof

snort

ACMConference

on

ComputerandCommunicationsSecurity,

logs.

ACM,VizSEC/DMSEC’04,WashingtonDC,USA,

20042004.10

15

YinXiaoxin,Yurcik

W,slagellA.TheDesignofVisFlowCon—

39

DanyliwR.ACID:AnalysisConsolefor

Intfusion

Databases.ht—

nec卜IP:

Link

AnalysisSystem

for

IP

Security

Situational

Awareness.In:ThirdIEEEInternational

Workshop

on

lnfo衄a—

tp://acidlab.sourceforge.net,2001

40

ErbacherR.

IntrusionbehaviordetectiontionAssurance(1WIA)。2005

throughvisualization.

IEEE16

I,i

Zhen“n,TaylofJ,eta1.UCLog:AUnified,C0rrelated

In:Proceedingsofthesystems,ManandCyberneticsCon—L09-

gingArchitectureforIntrusionDetection.In:12‘hInternational

ference,CrystalCity,Virginia,USA,2003.10

Conference

Telecornmunication41

ContiSystemsⅣIodelingandAnaly—

G,AbdunahK.Passivevisualfingerprintingofnetworkat—on

sis(ICTSM),2004

tack

tools.

VizSEC/DMSEC’04:

Proceedingsof

2004

ACM

17

OfficeofTheSecretaryofDefense(0SD)DeputyDirectorofDe—workshop

on

VisualizationandData

MiningforComputer:securi—

fenseResearch&EngineeringDeputyUnderSecretaryofDefensetv.New

York,USA,2004

(Science&Technology).SmallBusinessInnovationResearch

42KrasserS,ContiG,GrizzardJ,eta1.Real一timeandforensic

net—

(SBIR)FY

2005.3

ProgramDescription,US八2005workdataanalysisusinganimatedandcoordinatedvisuallzation.

18

AdvancedResearchandI)evelopmentActivity(ARDA).Explora—

2005

IEEEWorkshoD

on

Infomation

Assurance.IEEEPress,

tory

ProgramCallforProposals2006,USA.2005

2005

19冯毅.《中国信息战》我军信息与网络安全的思考.http://unvw.

43

Lee

CP,TrostJ,GibbsN,et

a1.VisualFirewall:Real一time

1aocanmou.net/Html/20056194115—1.html,2005一06networksecuritymonitor.VisualizationforComputerSecurity

zO张慧敏,等.集成化网络安全监控平台的研究与实现.通信学报,

VizSEC2005.2005

2003,24(7)

2l陈秀真,等.网络化系统安全态势评估的研究.西安交通大学学

44

D’AmicoA.KockaM.InfomationAssurancevisualizationsfor

报,2004,38(4)specific

stages

ofsituationalawarenessandintended

users:

les—

22北京理工大学信息安全与对抗技术研究中心.网络安全态势评估

sons

learned.VisualizationforComputerSecurityVizSEC2005,

系统技术白皮书.http://www.thinkor.com/product/download/

2005网络安全态势评估系统技术白皮书2.doc,2005

45

AbdullahK,I。eeC,ContiG,eta1.IDS:Rainstorm:Visualiza—

23胡华平,等.面向大规模网络的入侵检测与预警系统研究.国防

tion

IDSaIamls.visuaIizationfor

ComputerSecurity

科技大学学报,2003i25(1)

VizSEC2005.2005

万 

方数据

网络态势感知系统研究综述

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

王慧强, 赖积保, 朱亮, 梁颖, WANG Hui-Qiang, LAI Ji-Bao, ZHU Liang, LIANGYing

哈尔滨工程大学计算机科学与技术学院,哈尔滨,150001计算机科学

COMPUTER SCIENCE2006,33(10)28次

参考文献(45条)

kkaraju K NVisionIP:NetFlow Visualizations of System State for Security Situational Awareness2004

2.Yurcik W Two visual computer network security monitoring tools incorporating operator interfacerequirements 2003

3.Shifflet J A Technique Independent Fusion Model For Network Intrusion Detection 20054.Batsell S G;Rao N S;Shankar M Distributed Intrusion Detection and Attack Containment forOrganizational Cyber Security 2005

5.Bass T Intrusion Detection Systems and Multisensor Data Fusion:Creating Cyberspace SituationalAwareness[外文期刊] 2000(04)

6.Yin Xiaoxin VisFlowConnect:NetFlow Visualizations of Link Relationships for Security SituationalAwareness 2004

7.Bearavolu R;Lakkaraju K;Yurcik W NVisionIP:An Animated State Analysis Tool for VisualizingNetFlows 2005

u S The spinning cube of potential doom[外文期刊] 2004(06)9.Abdullah K;Lee C;Conti G IDS:Rainstorm:Visualization IDS alarms 2005

10.D'Amico A;Kocka M Information Assurance visualizations for specific stages of situationalawareness and intended users:lessons learned[外文会议] 2005

11.Lee C P;Trost J;Gibbs N Visual Firewall:Real-time network security monitor 2005

12.Krasser S;Conti G;Grizzard J Real-time and forensic network data analysis using animated andcoordinated visualization 2005

13.Conti G;Abdullah K Passive visual fingerprinting of network attack tools 200414.Erbacher R Intrusion behavior detection through visualization[外文会议] 200315.Danyliw R ACID:Analysis Console for Intrusion Databases 200116.Koike H;Ohro K SnortView:Visualization systems of snort logs 2004

17.Takata T;Koike H Mielog:A highly interactive visual log browser using information visualizationand statistical analysis 2002

18.Braun J J Dempster-Shafer Theory and Bayesian Reasoning in Multisensor Data Fusion in SensorFusion:Achitectures,Algorithms,and Applications Ⅳ 2000

19.闫飞;汪生;朱磊明 基于数据融合和数据挖掘技术的入侵检测系统设计[期刊论文]-计算机工程与科学 2004(04)20.刘超;谢宝陵;祝伟玲 基于数据融合模型的网络安全分析评估系统[期刊论文]-计算机工程 2005(13)

21.Bass T Service-Oriented Horizontal Fusion in Distributed Coordination-Based Systems 200422.Siaterlis C;Maglaris B Towards Multisensor Data Fusion for DoS Detection[外文会议] 200423.罗守山 入侵检测 2004

24.Abraham T IDDM:Intrusion Detection Using Data Ming Techniques 2001

25.DeMontigny-Leboeuf A;Massicotte F Passive network discovery for real time situation awareness2004

26.Bass T;Gruber D A glimpse into the future of id 1999

27.Endsley M R Design and evaluation for situation awareness enhancement 1988

28.Lee Wenke;Stolfo S;Mok K Mining in a data-flow environment:Experience in network intrusiondetection 1999

29.Lee Wenke;Stolfo S;Mok K A Data Mining Framework for Building Intrusion Detection Models[外文会议] 1999

30.Lee Wenke;Stolfo S Data Mining Approaches for Intrusion Detection 199831.张云涛;龚玲 数据挖掘原理与技术 2004

32.Endsley M R Toward a theory of situation awareness in dynamic systems 1995(01)33.Steinburg A N;Bowman C L;White F E Revisions to the JDL Data Fusion Model 199834.胡华平 面向大规模网络的入侵检测与预警系统研究[期刊论文]-国防科技大学学报 2003(01)35.北京理工大学信息安全与对抗技术研究中心 网络安全态势评估系统技术白皮书 200536.陈秀真 网络化系统安全态势评估的研究[期刊论文]-西安交通大学学报 2004(04)37.张慧敏 集成化网络安全监控平台的研究与实现[期刊论文]-通信学报 2003(07)38.冯毅 《中国信息战》我军信息与网络安全的思考 2005

39.Advanced Research and Development Activity(ARDA) Exploratory Program Call for Proposals 2006,USA2005

40.Office of The Secretary of Defense(OSD)Deputy Director of Defense Research & Engineering DeputyUnder Secretary of Defense (Science & Technology) 2005

41.Li Zhenmin;Taylor J UCLog:A Unified,Correlated Logging Architecture for Intrusion Detection 200442.Yin Xiaoxin;Yurcik W;Slagell A The Design of VisFlowConnect-IP:a Link Analysis System for IPSecurity Situational Awareness[外文会议] 2005

43.Yurcik W Visualizing NetFlows for Security at Line Speed:The SIFT Tool Suite 200544.Carnegie Mellon's SEI System for Internet Level Knowledge (SILK) 2005

45.Theureau J Use of nuclear-reactor control room simulators inresearch & development 1998

引证文献(28条)

1.李涛.李飞.张刚 基于NetFlow技术的网络安全态势评估研究[期刊论文]-现代电子技术 2011(5)

2.贾焰.王晓伟.韩伟红.李爱平.程文聪 YHSSAS:面向大规模网络的安全态势感知系统[期刊论文]-计算机科学2011(2)

3.郭文忠.林宗明.陈国龙.刘延华 网络安全组态势感知及其带粒子群优化的效用分析方法[期刊论文]-小型微型计算机系统 2010(3)

4.郭文忠.林宗明.陈国龙.刘延华 网络安全组态势感知及其带粒子群优化的效用分析方法[期刊论文]-小型微型计算机系统 2010(3)

5.王龙海.钟求喜.丁浩.王霆 基于性能参数修正的网络安全态势量化方法[期刊论文]-现代电子技术 2010(17)6.王玉峰 通信保障态势感知研究[期刊论文]-无线电通信技术 2010(5)

7.汪渊.杨槐.朱安国 基于插件的网络攻防训练模拟系统设计与实现[期刊论文]-计算机技术与发展 2010(7)8.林加润.殷建平.程杰仁.龙军.朱明 网络安全中多源传感器数据融合技术研究[期刊论文]-计算机工程与科学2010(6)

9.面向网络态势感知的多源异构日志传感器设计[期刊论文]-传感器与微系统 2010(3)10.蒲天银.秦拯 网络安全态势结构分析与评估建模[期刊论文]-铜仁学院学报 2010(3)11.梅震琨.黄家林 基于用户行为的网络管理模型能力分析[期刊论文]-计算机与现代化 2010(8)12.陈柳巍.赵蕾.陈瑛琦 网络安全态势感知系统简述[期刊论文]-电脑知识与技术 2010(13)13.李硕.戴欣.周渝霞 网络安全态势感知研究进展[期刊论文]-计算机应用研究 2010(9)

14.刘效武.王慧强.赖积保.叶海智 基于多源异质融合的网络安全态势生成与评价[期刊论文]-系统仿真学报2010(6)

15.李建平.王慧强.卢爱平.郝洪亮.冯光升 基于条件随机场的网络安全态势量化感知方法[期刊论文]-传感器与微系统 2010(10)

16.唐成华.余顺争 一种基于似然BP的网络安全态势预测方法[期刊论文]-计算机科学 2009(11)17.贺英杰.王慧强.周仁杰 面向网络态势感知的实时网络拓扑发现[期刊论文]-计算机工程 2009(24)18.陈涛.龚正虎.胡宁 基于改进BP算法的网络态势预测模型[期刊论文]-通信市场 2009(3)

19.刘强.殷建平.程杰仁.蔡志平 一种新的DDoS攻击预警方法[期刊论文]-计算机工程与应用 2009(21)20.李永新 基于属性识别理论的网络威胁评估方法[期刊论文]-计算机应用 2009(4)

21.刘岱坪.董小华.张明威.陈佳 网络安全态势多粒度分析的云方法[期刊论文]-计算机应用 2009(2)22.蒲天银.秦拯 安全态势数据源近似频繁项分析算法应用[期刊论文]-福建电脑 2009(8)

23.张羽.王慧强.贺英杰 网络态势感知系统的告警阈值确定方法研究[期刊论文]-世界科技研究与发展 2008(4)24.刘效武.王慧强.梁颖.赖积保 基于异质多传感器融合的网络安全态势感知模型[期刊论文]-计算机科学 2008(8)25.吴磊.刘延华.许榕生 一个新的电力信息系统主动防御模型[期刊论文]-电力学报 2008(5)

26.陈丽莎.张凤荔.王娟 构建网络安全态势评估指标体系[期刊论文]-重庆科技学院学报(自然科学版) 2008(3)27.吴迪.何兆祥.赵小刚.殷福亮.李明 想定环境中对战术互联网性能评估方法的研究及实现[期刊论文]-兵工学报2008(9)

28.Ji-Bao Lai.Hui-Qiang Wang.Xiao-Wu Liu.Ying Liang.Rui-Juan Zheng.Guo-Sheng Zhao WNN-Based NetworkSecurity Situation Quantitative Prediction Method and Its Optimization[期刊论文]-计算机科学技术学报(英文版) 2008(2)

本文链接:/Periodical_jsjkx200610002.aspx

本文来源:https://www.bwwdw.com/article/l17e.html

Top