冷強,楊英杰,常德顯,潘瑞萱,蔡英,胡浩
面向網絡實時對抗的動態防御決策方法
冷強1,楊英杰1,常德顯1,潘瑞萱1,蔡英2,胡浩1
(1. 信息工程大學,河南 鄭州 450001;2. 河南省理工學校,河南 鄭州 450001)
如何基于網絡外在威脅實施防御決策是構建網絡信息防御體系的核心問題,針對實時攻擊帶來的動態威脅進行科學有效的防御決策是構建網絡動態應急防御體系的關鍵。針對動態防御決策問題,首先基于屬性攻擊圖理論設計了一種網絡生存性博弈模型,利用攻防矩陣表示攻防策略和路徑,并給出了攻防強度和網絡生存性量化方法;其次提出了單步與多步的攻、防策略支出計算方法,并基于攻防策略支出給出防御決策;最后通過實驗進行防御決策技術的有效性驗證。
屬性攻擊圖;網絡生存性;網絡攻防對抗;攻防強度
隨著網絡規模的擴大、復雜性的增加和攻擊技術的不斷發展,絕對防止網絡遭受攻擊和入侵的威脅是不可能實現的,大量的網絡關鍵服務型節點需要滿足網絡遭受攻擊時,在實施防御措施后能夠提供足夠的網絡服務,滿足網絡的正常運轉。因此,網絡攻防雙方在圍繞網絡的生存性實施攻防策略[1-2],網絡在攻防過程中生存與否是分析防御策略對系統安全有效和無效的關鍵。
網絡狀態攻擊圖[3-5]是將網絡每一時刻的安全狀態作為一個節點進行網絡攻防動作的分析。但在時間維度的推移下,網絡狀態是一個不斷轉變的過程,且存在往原有狀態轉變的情況,因此利用網絡狀態攻擊圖對攻擊動作進行處理時,存在狀態空間爆炸的問題。為了解決狀態攻擊圖存在的問題,研究人員提出屬性攻擊圖理論研究網絡動態安全。屬性攻擊圖是將網絡中的條件或屬性作為攻擊圖中的一個節點,因此在研究網絡安全時,能夠將攻擊事件精確到網絡中的某個節點,并對其進行分析研究。因此近年來屬性攻擊圖成為網絡安全的主要方法[6-8]。
在面對攻擊行為時,大部分網絡安全人員為了維持網絡的正常運轉,需要采取一系列的防御措施,使網絡得以生存。近年來博弈論逐漸成為研究網絡安全防御決策的一個主流方法。文獻[9]研究網絡在攻防過程中的可生存性,量化分析了網絡的安全狀態;文獻[2,10]構建動態網絡攻防博弈模型開展網絡防御決策研究;文獻[11]將選擇攻防策略的行為看作一個多階段的博弈過程,動態分析選擇的網絡安全策略對網絡系統安全的影響;文獻[12]基于重復的攻防博弈理論研究無線網絡抗DDoS攻擊的方法;文獻[13]構建了微分攻防博弈模型,給出了鞍點策略的計算方法和最優策略選取算法;文獻[14]基于有限理性的不完全信息博弈模型,量化網絡攻防雙方的收益,研究動態、不斷演化的網絡攻防雙方的最優策略集選取方法。但在上述研究中,都是將網絡狀態作為博弈結果,因此,每個策略是在該時刻的一個策略集,網絡安全人員在采取網絡防御措施時,不能很好地理解網絡安全狀態與防御措施之間的關系。
因此,本文提出了基于屬性攻擊圖的網絡生存性博弈策略分析研究的方法,量化攻防動作強度和網絡安全狀態,為網絡安全管理員提供實施單點防御措施的建議。本文首先利用矩陣的方法表示網絡節點的地址、攻擊動作和攻擊路徑;其次量化攻防策略對網絡系統生存性的影響;然后根據相應攻防策略的支出,計算最優防御策略,為網絡安全管理人員提供更易于理解、合理的防御決策。
博弈模型包含博弈者、攻防策略、攻防收益等要素,在基于網絡生存性度量網絡安全狀態的基礎上,加入了網絡生存性度量值,并且量化了攻防策略對網絡安全的影響。下面給出網絡生存性博弈模型的定義。


為了量化分析攻防行為對網絡系統的影響程度,本文采用林肯實驗室攻防行為數據庫[15]中的攻防動作強度分析網絡攻防策略對系統的影響。




分析攻擊者對網絡系統某個節點采取攻擊時,攻擊者和防御者的支出情況。




為了對攻擊策略支出矩陣進行數學計算,引用文獻[16]矩陣的元素形式范數計算公式進行攻擊策略支出的計算。

根據攻防支出矩陣與攻擊支出之間的函數關系式,得到單步攻擊動作的支出為

下面結合一個簡單的實例對單個攻擊策略的攻擊支出進行計算說明。


且攻擊個漏洞的攻擊支出矩陣為
則根據式(4)可知攻擊者在攻擊節點時的攻擊支出為






防御者在面對攻擊者的攻擊時,由于具有防御措施上確界集合,因此只需要在集合中選取防御決策分析防御支出。
當攻擊實施一步攻擊動作,且沒有發現其余的攻擊動作時,由式(1)可知,防御者存在防御策略選擇,且防御者的防御策略支出是以集合的形式表示的。
在面對已知系統漏洞和系統關聯關系時,防御者的防御策略根據攻擊者的攻擊策略進行改變。

下面結合一個簡單的實例對防御策略支出進行計算說明。



其中滿足:

與單個攻擊策略支出計算方式相同,得到單個防御策略支出為



為了驗證防御策略選取對網絡系統安全的影響,構建的網絡環境如圖1所示,具體包含3個主機和2個服務器,2個防火墻和2個入侵檢測系統(IDS,instruction detection system)。

圖1 構建的網絡環境
在圖1的實驗環境中,攻擊者通過網絡對系統中的主機和服務器進行攻擊。首先給出攻防動作強度表[15];攻防支出是基于攻擊者和防御者的能力在同一水平下確定的,不同的攻防強度需要不同的攻防支出,為了提高實時分析效率,本文將攻防支出分為3個等級,分別對應攻防強度如表1和表2所示;表3為實驗環境的網絡系統節點的信息表;表4是查詢CVE[17]、NVD[18]得到具體的漏洞攻防動作表(注:表4中的字母和數字是表1和表2中的序號)。

表1 攻擊動作強度

表2 防御動作強度

表3 節點信息

表4 漏洞的可利用攻防動作
由圖1中的網絡環境可知,攻擊者需要通過互聯網攻擊DMZ區域的服務器,然后才能攻擊Trusted區域的主機,攻擊者獲得的權限從Web、Data、H1、H2、H3依次遞增,即表示攻擊者在獲得后者的權限之后,不會再對前面的節點進行攻擊。結合表3網絡開放的端口信息,可知該網絡環境的屬性攻擊圖,如圖2所示。

圖2 實驗環境屬性攻擊圖
由圖2可知,該網絡系統有4條攻擊路徑。
根據表1、表2和節點的漏洞信息,可知攻擊矩陣和防御矩陣為



當系統入侵檢測系統監測到節點被攻擊時,利用攻防策略矩陣的策略選擇計算方法,可以實時為系統安全管理人員提供精確的防御決策和建議。
根據式(6)可知攻擊支出為


根據式(7)可知防御支出為

根據攻擊策略所在的策略矩陣可知,攻擊者下一步很可能對節點192.168.1.7實施攻擊,因此,需要提前對節點192.168.1.7可能發生網絡攻擊行為的情況進行分析。
下面對多步攻擊行為的防御策略選擇的情況進行分析。
根據式(6)可知攻擊支出為

根據式(7)可知防御支出的3種情況為

文獻[9-14]是基于狀態攻擊圖考慮攻擊策略和防御策略對系統安全狀態的影響;大部分文獻沒有給出網絡系統安全狀態的具體量化方法;在對網絡系統的攻擊策略分析中,是在無限攻防對抗過程的情況下對攻防策略進行分析,提供的防御決策其實是策略集,但在具體的網絡系統攻防過程中,管理人員不能實現無限試錯的機會,且對策略集的實施存在理解困難的問題。因此本文基于屬性攻擊圖研究網絡攻防策略集對網絡系統生存性的影響。表5是對應的關聯分析。
本文基于屬性攻擊圖研究網絡攻防對抗的策略選擇,首先利用攻防矩陣表示攻防策略和路徑;其次利用林肯實驗室給出的攻防動作數據量化攻防強度和網絡生存性;然后結合攻防策略支出研究在面臨實際威脅時,為網絡系統安全人員提供可讀性強的安全策略;最后根據攻擊策略矩陣預測攻擊者下一步的攻擊行為。未來的研究是在本文的基礎上,結合機器學習等人工智能方法,實現攻防策略自動化分析,為網絡安全人員提供更加快捷、方便和易理解的防御策略。

表5 關聯分析
[1] FISHER J, LINGER R. Survivability: protecting your critical systems[J]. IEEE Journal of Internet Computing, 1999, 3(6): 55-63.
[2] WANG CL, MIAO Q, DAI YQ. Network survivability analysis based on stochastic game model[J]. Multimedia Information Networking and Security, 2012, 55(10): 99-104.
[3] 黃永洪, 吳一凡, 楊豪璞, 等. 基于攻擊圖的APT脆弱節點評估方法[J]. 重慶郵電大學學報(自然科學版), 2017, 29(4): 535-541.
HUANG Y H, WU Y F, YANG H P, et al. Graph-based vulnerability assessment for APT attack[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2017, 29(4): 535-541.
[4] HU H, ZHANG H Q, LIU Y L, et al. Security metric methods for network multistep attacks using AMC and big data correlation analysis[J]. Security and Communication Networks, 2018
[5] 胡浩, 葉潤國, 張紅旗, 等. 面向漏洞生命周期的安全風險度量方法[J]. 軟件學報, 2018, 29(5).
HU H, YE R G, ZHANG H Q, et al. Vulnerability life cycle oriented security risk metric method[J]. Journal of Software, 2018, 29(5).
[6] 吳迪, 連一峰, 陳愷. 一種基于攻擊圖的安全威脅識別和分析方法[J]. 計算機學報, 2012, 35(9): 1938-1950.
WU D, LIAN Y F, CHEN K, et al. A security threats identification and analysis method based on attack graph[J]. Chinese Journal of Computers, 2012, 35(9): 1938-1950.
[7] HOMER J, ZHANG S, OU X, et al. Aggregating vulnerability metrics in enterprise networks using attack graphs[J]. Journal of Computer Security, 2013, 21(4): 561-597.
[8] 王會梅, 鮮明, 王國玉. 基于擴展網絡攻擊圖的網絡攻擊策略生成算法[J]. 電子與信息學報, 2011, 33 (12): 3015-3021.
WANG H M. XIAN M, WANG G Y. A network attack decision-making algorithm based on the extended attack graph[J]. Journal of Electronics & Information Technology, 2011, 33(12): 3015-3021.
[9] WANG H, CHEN Z F, ZHAO J P, et al. A vulnerability assessment method in industrial internet of things based on attack graph and maximum flow[J]. Special Section on Convergence of Sensor Networks, Cloud Computing, and Big Data in Industrial Internet of Thing, 2018, (6): 8599-8609.
[10] WANG Y Z, LIN C, CHENG X Q, et al. Evolutionary game model and analysis methods for network group behavior[J]. Chinese Journal of Computer, 2015, 38(2): 282-300.
[11] SHEN S G, LI Y J, XU H Y, et al. Signaling game based strategy of intrusion detection in wireless sensor networks[J]. Computer&Mathematics with Applications, 2011, 62(6): 2404-2416.
[12] DORASZEL A. Preventing DDoS attacks in wireless sensor networks: a repeated game theory approach[J]. ACM Transactions on Information and System Security, 2015, 13(2): 145-153
[13] 張恒巍, 李濤, 黃世銳. 基于攻防微分博弈的網絡安全防御決策方法[J]. 電子學報, 2018, 46(6): 1428-1435.
ZHANG H W, LI T, HUANG S R. Network defense decision-making method based on attack-defense differential game[J]. Acta Electronica Sinica, 2018, 46(6): 1428-1435.
[14] HU H, LIU Y L, ZHANG H Q, et al. Optimal network defense strategy selection based on incomplete information evolutionary game[J]. IEEE Access, 2018, 6: 29806-29821.
[15] GORDON L, LOEB M, LUCYSHYN W, et al. 2015 CSI/FBI computer crime and security survey[C]//2015 Computer Security Institute. 2015: 48-64.
[16] ZHAN X Z. Matrix theory[D]. American Mathematical Society, 2010.
Dynamic defense decision method for network real-time confrontation
LENG Qiang1, YANG Yingjie1, CHANG Dexian1, PAN Ruixuan1, CAI Ying2, HU Hao1
1. Information Engineering University, Zhengzhou 450001, China 2. Henan Polytechnic University, Zhengzhou 450001, China
How to implement defense decision based on network external threat is the core problem of building network information defense system. Especially for the dynamic threat brought by real-time attack, scientific and effective defense decision is the key to construct network dynamic emergency defense system. Aiming at the problem of dynamic defense decision-making, firstly a network survivability game model based on attribute attack graph theory is designed. The attack and defense matrix is used to represent the attack and defense strategy and path, and the attack and defense strength and network survivability quantification method are given. Secondly, the single step and the multi-step attack and defense strategy payoff calculation method is proposed, and the defense decision is based on the attack and defensive strategy payoff. Finally, the effectiveness of the defense decision technology is verified through experiments.
attribute attack graph, network survivability, network attack-defense confrontation, attack-defense strength
s: The National Natural Science Foundation of China (No.61902427), The National High Technology Research and Development Program of China (“863” Progran) (No.2015AA016006), The National Key Research and Development Program of China (No.2016YFF0204003), The Equipment Pre-research Foundation during the National 13th Five-Year Plan (No.61400020201)
TP393
A
10.11959/j.issn.2096?109x.201963

冷強(1993? ),男,四川內江人,信息工程大學碩士生,主要研究方向為信息安全風險評估。
楊英杰(1971? ),男,河南鄭州人,博士,信息工程大學教授,主要研究方向為信息安全。

常德顯(1977? ),男,河南鄧州人,博士,信息工程大學副教授,主要研究方向為信息安全。
潘瑞萱(1995? ),女,陜西華縣人,信息工程大學碩士生,主要研究方向為SDN網絡協議安全。

蔡英(1983? ),女,河南鄭州人,主要研究方向為金融信息安全與風險管理。
胡浩(1989? ),男,安徽池州人,博士,信息工程大學講師,主要研究方向為網絡安全態勢感知和圖像秘密共享。
論文引用格式:冷強, 楊英杰, 常德顯, 等. 面向網絡實時對抗的動態防御決策方法[J]. 網絡與信息安全學報, 2019, 5(6): 58-66.
LENG Q, YAGN Y J, CHANG D X, et al. Dynamic defense decision method for network real-time confrontation[J]. Chinese Journal of Network and Information Security, 2019, 5(6): 58-66.
2019?01?25;
2019?04?08
胡浩,wjjhh_908@163.com
國家自然科學基金資助項目(No.61902427);國家高技術研究發展計劃(“863”計劃)基金資助項目(No.2015AA016006);國家重點研發計劃基金資助項目(No.2016YFF0204003);“十三五”裝備預研領域基金資助項目(No.61400020201)