◆蘇瑩瑩
(吉林省集安市成人職業教育中心 吉林 134200)
基于攻防博弈模型的網絡安全測評和最主動防御
◆蘇瑩瑩
(吉林省集安市成人職業教育中心 吉林 134200)
網絡安全測評是對電腦安全系數的測試,安全系數越高網絡就越安全,對于不法份子的防御也更加得主動,本文將闡述基于攻防博弈模型的網絡安全測評和最主動防御方法。
攻防博弈模型;網絡安全測評;主動防御
網絡隨著發展變得更加復雜,網絡上的木馬與病毒也日益猖獗,這給人們的日常生活帶來了巨大的威脅。傳統的網上安全測評工作,在檢查到攻擊時已經使企業、個人受到了巨大的損失,因此,網絡安全測評系統必須有所發展,來滿足社會與人民的需要。
1.1 網信息安全測評分析
隨著信息時代的到來,大部分的信息都會儲存在網絡中,網絡信息的泄露會導致許多企業與個人的損失,也會造成國家機密的泄露。網絡信息安全的測評是對網絡安全的保障。并且相對于傳統的網絡技術來說,網絡安全測評顯得更加主動,可以對網絡實施主動防護技術,對于網絡中的潛在威脅以及薄弱的環節可以進行分析處理。并且,網絡安全測評可以根據用戶所用的系統,做出最優化的選擇。因此,網絡安全測評主動實施防護措施已經成為當下計算機的保障。
1.2 主動防御系統
主動防御系統是對網絡進行自主分析與判斷的網絡安全技術,它的特點在于判斷木馬、病毒時,不以程序代碼作為依據,而是直接分析原始狀態下木馬、病毒的定義,從而判斷其是否安全。主動防御系統有效地結合了病毒的弱點,將病毒“拒之門外”,從而保護了網絡信息的安全。同時,再考慮到技術成本與網絡信息安全的關系,主動防御系統并不會不惜一切代價地保護系統,他會結合成本與安全的平衡點,做出最優化的選擇,從而保障人們的最大權益。而網絡安全測試下的主動防御的優化選擇需要結合到博弈論的理念,在對網絡信息進行保護的過程中,系統會分析防御方的防御策略與攻擊方的攻擊策略,然后在結合成本的考慮從而做出最優化的選擇。
1.3 網絡脆弱性測評分析
研究網絡信息的安全性,就要先知道網絡安全測評的缺點與漏洞,從而可以對網絡安全測試的不足之處進行改善。網絡的脆弱性是指網絡系統中的薄弱環節,攻擊者們會利用對薄弱環節的攻擊,從而提高自身攻破成功的概率。因此,為了提高網絡信息安全的系數,需要對網絡脆弱性進行分析與研究。網絡脆弱性的測評分析是建立在系統的分析評估方法和標準、控制評估過程、評估體系模型為基礎而形成的評價體系。這個體系在評價過程中,一方面會運用到數學中的遞歸算法對攻擊系統進行表示,另一方面會對防御系統的不足之處進行分析以及對攻擊者攻擊權限的變化進行研究,得出攻擊者攻破概率較高的攻擊方式,進而對網絡安全進行主動的監控。
2.1 防御圖模型
防御圖簡稱DC,又名防護圖,是代數上的六元數組DG = (S,τ,S0,Sξ,Sα,Sd)的簡稱,在圖示中節點集用S表示,節點集S中的各個節點分別表示不同的含義,其中τ表示著不同的網絡安全狀態下的轉換,S0代表著初始狀態之下網絡狀態處于安全情況下的集合,Sα表示的是攻擊者的策略的集合,Sd表示著是防御者的策略集合,Sξ表示的是攻擊者目標的狀態。在圖中,防御圖的形式為有向圖,防御圖中的節點對于用戶或者對于攻擊者對于網絡的訪問能力都進行了表達。防御圖中的有向徑表示的是攻擊者在對網絡進行攻擊過程中,不同的網絡在安全的狀態下的相互轉化以及付出的相應代價。Sα代表的是攻擊者的策略集,及攻擊者從一個節點到另一個節點攻擊方式的集合。Sd在防御圖中表示的是防御者的策略集,即防御者對于一個節點到另一個節點防御措施的集合。

圖1 防御圖模型
2.2 防御圖的生成
在實際的操作中,通過使用漏洞數據庫、漏洞掃描器等生成數據處理的模塊,進而生成數據處理的模塊,最后生成保存在數據庫中防御圖的模型。生成的防御圖模型對于網絡中信息安全的攻防策略以及結合成本進行分析,形成網絡安全測評主動防御功能的基礎。并且,因為網絡在不斷地發生變化,攻擊者眼中的目標資源的重要性也在不斷的發生著變化,其攻擊造成的后果嚴重程度也在不斷的發生在變化。因此,在對網絡安全測評的綜合性考慮中,需要綜合的考慮到攻擊者的攻擊類型,攻擊環境,攻擊目標等因素,因此,在對于網絡安全測評中,需要對綜合因素進行深度的考慮與判斷。進而,做出最優化的選擇。因此,在建設穩定性高性能好的網絡安全評測系統需要考慮到以下這些因素。第一點,要對算法的復雜程度進行考慮,分類模型的建立以及分類空間的設置都會對算法的復雜度產生影響,所以在網絡安全評測必須要考慮到,第二點,要充分的將分類模型與網絡防御策略以及系統進行結合起來。這可以有效的幫助網絡安全系統進行評測的工作。
2.3 實例的運用
為了檢驗理論的是否可行,我們舉出實例進行分析。模擬出攻擊實驗,首先攻擊者在其用來攻擊的主機上擁有Root的權限,攻擊數據庫的服務器,獲取其Root權限為目的,雖然攻擊者在服務器上只擁有最低的權限,但是攻擊者可以結合服務器的弱點使用原子攻擊的辦法,然后網絡的防護系統對其進行防御并且記錄下攻擊者的相關信息,根據相關的信息建立一個抽象的網絡防御圖,如圖所示。

圖2 網絡防御圖模型
從圖中我們可以得到,在網絡的防火墻設置靜態規則保護網絡的情況下,還是存在著3條攻擊者可以利用的途徑,攻擊者可以 從 A—1—B—4—E 、 A—2—C—4—E 、A—3—D—3—F—5—E這三條路徑對服務器發動攻擊,其中第一條線路是攻擊者用原子攻擊的方式攻擊1進入B,然后再通過對4的攻擊到達E。其他的方式也是以此類推。
然后我們通過算法對以上的威脅進行解決,得出最優化的解決方案。這里,簡化分析,采用非合作和零的攻防博弈模型來選取最優化的方案。因為攻擊者攻擊的對象是服務器,所以會對資源的可用性產生相應的危害,我們將防御系統的策略帶來的負面影響看作對服務器的一次攻擊,文件服務器和網絡服務器的criticality全部為4,Database服務器的criticality用5表示,然后對于安全屬性的代價用30、20、10來表示高中低,20表示文件與網絡服務器的代價,30用來表示Datebase服務器安全屬性的代價。然后利用相應的公式計算可以得到,攻擊者選擇攻擊 A1是最優的選擇,概率有92/159,防御者選擇D1保護是最優的有28/53,所以根據數據可以得到,防御者應該加強對于D1的防御工作,從而有效地保護網絡信息的安全。
[1]姜偉,方濱興,田志宏,張宏莉.基于攻防博弈模型的網絡安全測評和最優主動防御,2009.
[2]趙振國.基于攻防博弈模型的網絡安全測評和最優主動防范,2015.
[3]阮鐵權.基于博弈論的網絡攻防策略與主動防御研究與實驗,2013.