攻击效果评估

2024-10-07

攻击效果评估(共8篇)

攻击效果评估 篇1

摘要:随着我国经济建设的高速发展, 目前我国社会中已经普及了计算机。在大多数人的生活中都使用计算机来进行学习和工作。但是在计算机的使用过程中, 网络攻击一直是计算机安全的重大问题, 很多人因为在使用计算机的过程中没有注意到网络安全的问题而导致了计算机感染病毒, 遭遇木马等问题, 对自己的生活和学习造成了巨大影响。因此为了保证计算机的安全使用, 就需要对计算机网络攻击的效果进行评估。

关键词:计算机,网络攻击,效果评估

随着我国经济的发展, 目前我国的计算机网络技术也得到了普及, 而我国的社会也进入到了信息化的进程中。在我国的各种企业以及政府机关, 事业单位中的工作人员几乎都在使用计算机作为工具, 进行高效率的工作。但是在使用计算机进行工作的过程中, 计算机网络是必须的。在使用计算机网络的过程中, 一些不法分子会使用计算机网络进行攻击, 从而让计算机的使用者的个人信息被窃取, 造成一些威胁。为了防止这类现象的发生, 我国已经相当关注计算机网络安全的问题, 对计算机网络攻击的预防以及治理工作目前已经取得了较大的进展。而文章主要讨论了对计算机网络攻击效果评估的技术的研究。

1 计算机网络攻击内容的评估以及分析

1.1 对目标计算机网络信息获取的评估方法

对于计算机而言, 网络信息是一项至关重要的因素, 计算机使用者的各种重要内容都可以通过计算机网络信息而表现出来。因此计算机的网络信息一直是计算机网络攻击的重要目标, 许多计算机的使用者在遭受到计算机网络攻击后就会出现网络信息丢失等情况。通过掌握了计算机的网络信息, 攻击者可以明确计算机等各项参数, 从而对计算机的信息掌握程度也会相应的加深, 从而在日后进行网络攻击的过程中能够更加准确的确定计算机的情况, 让计算机网络攻击的成功率得到提升。

1.2 对计算机网络进行破坏效果评估

计算机网络被破坏的概念是指计算机网络的整体环境遭到了改变, 从而让使用者无法按照原有的状态以及方法来进行计算机网络的使用。通过计算机网络攻击来让计算机的网络环境遭到改变, 而计算机网络攻击破坏计算机网络环境的效果就是让计算机遭受到攻击前后的计算机网络特点发生了变化, 进一步改变了计算机网络环境。

1.3 对目标计算机进行控制的效果评估

计算机网络攻击的一个目标是对目标计算机进行控制。在进行计算机网络攻击的过程中, 进行攻击的一方会通过自身的各项攻击技术来对目标计算机进行攻击, 并且在攻击的过程中获取目标计算机的各种信息, 在获取到目标计算机的这些信息后, 就可以利用计算机网络的漏洞等特点来进行目标计算机网络情况的获取, 从而达到控制目标计算机的效果。而控制目标计算机也分为了几个阶段, 首先攻击者是获取目标计算机的网络控制权限, 再进一步的通过自己的计算机网络攻击手段来让自身的控制权限不断提升, 在最后就可以将目标计算机进行完全控制, 造成严重后果。

2 计算机网络攻击效果评估的相关标准

2.1 计算机网络攻击效果的相关评估标准

对于计算机网络攻击效果的评估时能够进行计算机网络整体攻击效果评估的前提条件。但是由于计算机网络攻击的方式十分繁多, 因此进行计算机网络攻击效果的评估过程也十分繁琐。在对计算机网络攻击效果的评估过程中, 应该首先对计算机网络攻击的目标以及进行攻击的具体目的进行科学的分析, 从而能够了解到攻击者进行计算机网络攻击的目的。并且也需要根据计算机网络的类型以及计算机的系统类型进行正确的评估。在评估的体系中, 应该建立起相应的权重分配, 从而能够科学的对计算机网络攻击的效果进行分析, 并且得出评估效果的结果, 让计算机网络攻击效果的评估客观而准确。

2.2 计算机网络攻击方式的评估标准

计算机网络由于自身的特点, 在进行计算机网络攻击的过程中是存在着一定成功率的, 使用不同的攻击方式进行计算机网络攻击, 最终的成功率也不同。根据这一特点, 可以再进行网络攻击的效果评估之前先进行计算机网络攻击方式的评估工作, 并且也需要对攻击后的效果进行预测以及分析, 从而得出在遭受到了计算机网络攻击后会造成什么样的后果。在对计算机网络攻击的成功率进行分析的过程中, 主要可以从网络的流量情况, 网络的畅通情况等来进行分析。而在计算机网络攻击进行的过程中, 由于不确定因素较多, 因此通过计算机网络攻击造成的后果往往具有较大的随机性, 因此如果是在计算机网络攻击发生之前进行的预测不能够作为计算机网络攻击造成的后果的参考标准, 只能通过数学模型进行计算机网络攻击后各种参数的预测工作, 通过数学模型的计算来给出数学期望值, 从而能够较为准确的来进行计算机网络攻击的各项预测工作。

3 结语

我国的经济发展目前的速度已经较为快速, 因此我国的计算机网络也得到了长足的发展。在这样的情况下, 我国人民已经大多数开始使用计算机来进行工作和学习。而在此过程中, 计算机网络攻击一直是让计算机网络不稳定的因素之一。而为了保护计算机网络的使用者, 就需要对计算机网络攻击的效果进行相应的评估。通过对计算机网络攻击效果的评估, 能够明确计算机网络在进行攻击后造成的后果, 从而能够在计算机使用之前就做好预测工作, 放置在遭受到攻击之后的后果的发生。

参考文献

[1]吴志毅, 茅晓红.网络攻击建模实践算法相关问题研究[J].计算机光盘软件与应用, 2013, (24) :179-180.

[2]王新安, 周漫, 万歆等.基于网络熵的计算机网络攻击效果定量评估方法分析[J].科技资讯, 2013, (5) :18.

[3]邵钊.计算机网络攻击效果评估分析[J].电脑与电信, 2013, (3) :46-47, 52.

[4]郭彬.一种基于网络熵的计算机网络攻击效果定量评估方法[J].计算机光盘软件与应用, 2014, (1) :153-154.

攻击效果评估 篇2

一、目的

(1)检验招聘工作的成果与招聘方法的有效性程度(2)下次招聘工作的改进

二、招聘评估工作小组的构成

招聘工作评估小组由人力资源部主管、招聘工作人员及用人部门的负责人组成。

三、评估内容

(一)招聘周期

招聘周期是指从提出招聘需求到人员实际到岗之间的时间。

(二)用人部门满意度

主要从招聘分析的有效性、信息反馈的及时性、提供人员的适岗程度等方面进行综合评估。

(三)招聘成本评估指标

1.招聘成本

招聘成本是指为吸引和确定企业所需要的人才而支出的费用,主要包括广告费、劳务费、材料费、行政管理费等。

单位招聘成本=总成本/录用人数

招聘所花费的总成本低,录用人员质量高,则招聘效果好;反之,则招聘效果有待提升。总成本低,录用人数多,则招聘成本低;反之,则招聘成本高。

2.选拔成本

它由对应聘人员进行人员测评与选拔,以做出决定录用与否时所支付的费用所构成。

3.录用成本

录用成本是指经过对应聘人员进行各种测评考核后,将符合要求的合格人选录用到企业时所发生的费用,主要包括入职手续费、面试交通补助费、各种补贴等项目。

4.安置成本

安置成本是指企业录用的员工到其上任岗位时所需的费用,主要是指为安排新员工所发生的行政管理。费用、办公设备费用等。

5.离职成本

离职成本是指因员工离职而产生的费用支出(损失),它主要包括以下四个方面。

(1)因离职前的员工工作效率的降低而降低企业的效益。

(2)企业支付离职员工的工资及其他费用。

(3)岗位的空缺产生的问题,如可能丧失销售的机会、潜在的客户、支付其他加班人员的工资等。

(4)再招聘人员所花费的费用。

(四)基于招聘方法的评估指标

(1)引发申请的数量。

(2)引发的合格申请者的数量。(3)平均每个申请的成本。

(4)从接到招聘申请到方法实施的时间。

(5)平均每个被录用的员工的招聘成本。

(6)招聘的员工的质量(业绩、出勤率等)。

(五)录用人员数量评价

(1)录用比

录用比=录用人数/应聘人数*100%(2)招聘完成比

招聘完成比=录用人数/计划招聘人数*100%(3)应聘比

应聘比=应聘人数/计划招聘人数*100%

四、评估总结

攻击效果评估 篇3

1 基于灰色系统的网络攻击效果评估模型

1.1 评价指标的建立

网络攻击效果评估指标体系是评估工作的基础,是反映通信网络攻击效果极为重要的依据和标准。攻击效果指标体系应遵循下列原则:1)系统全面的原则,即考虑的指标必须反映运行可靠性的各方面;2)稳定可比的原则,即适合进行指标的纵向和横向比较;3)简单科学的原则,即考虑的指标应有概括性,避免重复;4)可定量收集的原则,指标的含义明确,具备现实收集渠道,便于定量分析。本文采用以下8个指标进行网络攻击效果评估。

(1)网络延迟抖动(U1)。该网络延迟抖动是指网络平均延迟变化的时间量。网络延迟抖动是衡量多媒体通信网络的重要指标,它关系到网络所提供的服务质量(QoS),一般以毫秒为单位。

(2)网络吞吐率(U2)。网络吞吐量是指单位时间内通信网络成功传送的无差错的数据包的数量。当网络发生故障或受到攻击时网络(或重要节点)的吞吐量必然减少,因此可用做信息网的攻击效能的评估模型,最简单的测量和评估吞吐率的方法是计算端到端的用户吞吐量除以整个传输数据的时间,并考虑传输误差的因素。

吞吐率的计算公式为

其中:M为报文长度,以位计;P为误码率;S为线速度,以每秒位计;t为报文之间的空闲时间,以秒计。

(3)重要节点传送总延时(U3)。重要节点传送延时对网络性能的降低要高于普通节点。设为Tid。其计算公式为

其中,j=1,…,N1为重要节点的序号,其总和就是总延时。

(4)信息网全网传送总延时(U4)。使目标信息子网所传送的各个报文或分组产生最大的延时,是对信息网络攻击的直接战术目的。衡量这个效果可采用“全网传送总延时”这一性能测度模型。设它为Td,则其计算公式为

其中,j为全网的N个节点中第j个节点;Tjk为第j个节点的全部M个(M是j的函数)相邻节点至其相邻节点路由段的延迟。

(5)路由表更新周期(U5)。缺省情况下,路由器每隔30秒向与它相连的网络广播自己的路由表,接到广播的路由器将收到的信息添加至自身的路由表中。每个路由器都如此广播,最终网络上所有的路由器都会得知全部的路由信息。正常情况下,每30秒路由器就可以收到一次路由信息确认,如果经过180秒,即6个更新周期,一个路由项都没有得到确认,路由器就认为它已失效了。如果经过240秒,即8个更新周期,路由项仍没有得到确认,则表明该路由器不可到达,且很可能是攻击引起后者主要路由中断,上面的30秒,180秒和240秒的延时都是由计时器控制的,它们分别是更新计时器(Update Timer)、无效计时器(Invalid Timer)和刷新计时器(Flush Timer),在本评估系统中,以更新计时器的大小作为路由表更新周期的评估指标。

(6)系统服务响应时间(U6)。系统从接收到请求服务的信号到提供该服务所需的时间。一般说某个网络的服务响应时间都是指其统计平均值。这个值随网络系统的负载变化而变化,负载越大,其值也越大。

(7)系统恢复时间(U7)。系统从发生故障到恢复至故障前状态,并重新提供服务所需时间。系统恢复时间与系统本身结构组成及操作员的水平均有关。

(8)系统生存周期(U8)。系统能够持续正常工作的时间。该值越大表明系统的稳定性越好,抗攻击能力越强。

1.2 确定指标权重

指标权重的确定涉及行为科学,不同的人持有不同的观点,给出的权重也不相同。为此本研究将德尔菲法与层次分析法相结合,邀请有关专家来打分,然后将专家的意见集中,作为确定权重的依据。打分过程中只要求专家确定两两指标间的相对重要性,相对重要的程度用自然数1,2,3,…,9及倒数1/2,1/3,…,1/9表示,如表1所示。

然后对专家的意见进行统计、分析、总结,使意见逐步集中,得出调查结果。构得出两两比较判断矩阵A,解主特征根问题

所得到的ω经归一化后作为各指标的权重。为进行单一准则的一致性检验,需计算一致性指标

其中λmax为矩阵A的主特征根。通过查表1可以得出n阶平均随机一致性指标RI的值,当一致性比例CR=CI/RI<0.1时,认为判断矩阵有满意一致性,否则需调整判断矩阵的元素取值。

1.3 确定评价矩阵

考虑n个评价方案,记集合V=(方案1,方案2,……,方案n)=(V1,V2,……,Vm);记U为因素指标的集合,U=(指标1,指标2,……,指标m)=(U0,U1,……,Un)。方案Vi对指标Uj的指标值记为Yij(i=1,2,…n;j=1,2…m);通常,指标有正向指标和负向指标之分。正向指标是属性值愈大愈好的指标,也称“效益型”指标;负向指标是属性值愈小愈好的指标,也称“成本型”指标。

在网络攻击效果评价中,网络吞吐率和系统生存周期为“效益型”指标。其余的为“成本型”指标。

定义1记最佳决策方案V0的因素指标为Y0j,且满足:

当Vj为效益型指标时,Y0j=max(Y1j,Y2j,…,Ynj);

当Vj为成本型指标时,Y0j=min(Y1j,Y2j,…,Ynj).

则称矩阵Y=(Yij)(n+1)×m(i=0,1,2,…,n;j=1,2,…,m)为方案集V对指标集U的评价矩阵。

1.4 评价矩阵初值化处理

经初值化处理的新数列具有共同的起点,无量纲,其数值均大于0。

设Yˊ为Y的生成序列。

1.5 确定灰度关联决策矩阵

设Yˊ为Y的初始序列,显然Y'0j=1(j=1,2,…,m),Y'0j即为理想方案。以Y'0j为母因素,以Y'ij为子因素,即可得到各方案与理想方案的关联度rij。

式中常数λ称为分辨系数,用于调整比较环境的大小,λ=1时环境不动;λ=0时,环境消失;通常取λ=0.5,这样将所求得的由(n+1)m个r组成的矩阵称为灰色关联间断矩阵F。

评价指标间的加权向量为W:W=(W1,W2,…,Wm)T>0,由加权向量构造而成的增广型灰色关联决策矩阵Fˊ:

W由AHP法求出。

1.6 确定灰色关联投影值

将每个方案看成一个行向量,则决策方案向量A与理想方案向量As之间的夹角余弦:

且愈大愈好,愈大则决策方案与理想方案之间的变化愈一致。

设决策方案的模数为di:

将模的大小与夹角余弦的大小综合考虑,可以全面准确地反映各投影方案与理想方案之间的接近程度。其中Wj(j=1,2,…,m)为权值。设Wj为一组新的权值矢量———灰色关联投影权值矢量,且满足:

则有

经过以上的所述步骤,就可以得到各决策方案的投影值,最后,根据这些投影值的大小,可以对指标进行排序比较和分析。

2 应用研究

2.1 用AHP方法确定指标的权重

利用九分位法,在征求专家意见的基础上,通过两两比较的方法,构造判断矩阵。如矩阵(12)所示。

由于CR<0.1,说明该判断矩阵的一致性可以接受。

即该判断矩阵的权重向量为

W=(0.71,0.306,0.183,0.183,0.035,0.053,0.113,0.056)

2.2 指标的计算

2.2.1调查数据

根据调查情况,对于地区的10个网络,根据调查情况,得到网络攻击效果指标如表3所示。

1)根据表3所给的数据,可以知道相对最佳方案V的因素指标为:

下面就可以列出方案集V对指标集U的属性矩阵Y。

2)根据式(4)对Y进行初值化处理,得到Yˊ

3)在得到初始化序列Y′后,根据公式(5)计算出灰色关联判断矩阵F

4)根据AHP法,得到一组加权系数

根据(10)式,可以得到一组新的加权矢量,即灰色关联投影权值矢量Wj

5)根据(11)式,就可以最后得出各个决策方案的投影值,即各个网络攻击效果的综合评价指标,

由上述计算结果可知,网络5的攻击效果较好,而网络6的攻击效果较差,

3 结束语

进行网络攻击效果评估理论和方法的研究,将弥补我国在网络安全基础建设和现代网络信息战研究方面的不足,为我国制定合理的网络安全保障措施和制定对敌方有效的网络攻击策略提供理论依据和实践方法。作为探讨,本文首次将灰色系统理论运用于网络攻击效果评估中,采用AHP算法对指标的权值进行计算,能够简捷、快速、科学地评价网络攻击效果,为网络安全评价提供了一条有效的途径。

摘要:以灰色系统理论为基础,应用层次分析法(AHP)算法进行网络攻击指标权值的计算,提出了一种新的网络攻击效果评估方法,实例研究结果表明,提出的方法具有可行性和指导性。

关键词:灰色系统,网络攻击,攻击效果评估,层次分析法(AHP)

参考文献

[1]邓聚龙.灰色系统理论教程[M].武汉:华中理工大学出版社,1990.

[2]邢栩嘉,林闯,蒋屹新.计算机系统脆弱性评估研究[J].计算机工程与设计,2003,24(10):8-12.

[3]闫强,陈钟.信息系统安全度量与评估模型[J].电子学报,2003,31(9):1351-1355.

[4]王永杰,鲜明,王国玉,等.计算机网络攻击效能评估研究[J].计算机工程与设计,2005,26(11):2868-2870.

教学效果评估材料 篇4

陈杰同志自任职以来,一直教初中语文,该同志勤勤恳恳,任劳任怨,无私奉献,爱生如子,以校为家,教法灵活、管理多样、担任班主任工作。

在教学上,该同志勤于学习新理念,认真钻研教材教法,大胆尝试、勇于教改,积极推进素质教育,提倡以学生为主体,引导学生积极思考,挖掘学生潜能,加强学生指导,学生的学习效率和成绩都得到了明显提高,圆满完成了上级领导和学校交给的各项任务。

任职多年来,该同志积极参加继续教育,不断提高自身的业务水平,具有扎实的教学基本功,在本学科教育教学活动中能起骨干带头作用,工作中经常指导青年教师如何进行教学,帮助他们解决教学中遇到的实际问题,并能做到教学相长,受到大家一致好评,所教学科成绩年年优异,多次受到中心校和上级领导部门的表扬,每年中考,该同志所教的班级考上重点高中的人数全校最多,所教科目成绩优异,为学校争得了荣誉,受到全体师生和家长的好评,该同志也获得了不少殊荣

该同志教学效果评估为优秀。

攻击效果评估 篇5

关键词:不可直接测量的网络攻击,效能评估,评估指标,评估模型

0 引言

网络攻击效能评估是网络攻击研究的重要内容。一方面网络构建部门通过对信息网络的模拟攻击和自我评估可以检验系统的安全特性,在反击来自敌方的恶意攻击时,网络攻击效能评估技术可以为网络反击样式和反击强度提供合适的应对策略;另一方面网络攻击效能评估技术对我方采取的网络攻击手段和产品提供定量分析,为网络战战场态势提供分析依据。

目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等[1]。文献[2]提出基于网络熵的攻击效能评估方法、文献[3-4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。在文献[5-6]中对战场网的网络攻击进行了分析都提到了在实际的网络战中对方的CPU、内存参数并不能像实验室做实验那样可以轻易获得,另外像对敌方进行的信息欺诈等攻击,这些效能不能直接获得,也没有可量化的参数。因而需要对这种情况进行切实研究给出合适的评估方法或对不可测量效能进行转换,使得有合适的参数进行定量分析。本文具体分析这一情况给出相应的解决方案。

1 不可测量的网络攻击

不可测量的网络攻击指没有相应参数来描述的网络攻击,主要有2种情况:一种是可测量的参数无法直接获取;另一种情况是无可量化的参数,如对敌方造成的信息欺诈程度等。

1.1 无法获得的可测参数分析

在网络中各节点的度量参数分为2类:可计算度量和通信度量。可计算度量是指系统CPU状态、内存状态、进程状态和文件系统信息等;通信度量指带宽、连接数、网络协议、连接队列长度、丢包率及其他通信信息度量。这些都是可测参数,可以通过在网络中、主机中安装相应的软件或硬件进行参数提取。但是在对敌方网络实施的攻击时,有多种情况使得无法获得这些参数:

(1)不具备在网络中各个节点安放探测设备和软件的条件;

(2)即使具备条件,为满足攻击的隐藏性要求不允许安装过多的额外软件;

(3)具备条件,但接入额外的侦测设备对网络性能和主机性能参数带来过多的额外开销,从而使测得的参数不可用;

(4)可测量参数在初始进攻时可能能够获得,但当对方网络和防范措施进行了更改后就有无法获得。

1.2 无法量化的参数分析

在网络攻击中攻击对象不光有网络中的节点还有网络中的操作人员和网络中存储、传输的数据信息,这些单元的度量参数目前还没有相应的可量化的指标。在网络战中瘫痪敌方网络、干扰敌方主机的运行是重要的攻击目的之一,这些可以用可测参数进行度量,同时网络更重要的目的是利用网络攻击手段窃取情报、破解对方密码、接管对方网络的访问和控制权限、实施信息欺诈等攻击,针对的攻击对象是信息载体和执行信息命令的人员,这些网络攻击能带来巨大的攻击效能,然而确很难用定量的参数进行量化,主要有以下参数:

(1)窃取信息的重要性和机密性;

(2)获取的密码的用途和适用范围;

(3)篡改情报的正负面影响和范围;

(4)实施病毒、木马自动扩散攻击的范围;

(5)执行的攻击对操作人员的影响,如人员对虚假情报的置信度;

(6)安全防护设备对攻击的检测能力和应急能力;

(7)安全防护人员对攻击的响应能力。

2 参数逼进与量化

在实验条件下通常采用直接测量的方法来获得需要的参数,采用侦测、接入设备和软件,直接对时间网络进行信号和数据的统计与分析。为了获得主机的运行参数还需要在主机安装守护软件实获取CPU、内存等参数,然而要是去对敌方网络进行这样的测试是不可行的,另外在网络中这些探测软件和硬件是额外接入的会对正在运行的网络增加负载,会干扰网络用户的使用。可以在实验网络的基础上采取一下方法:

(1)定性分析法

定性分析法是对网络的性能做出定性的估计。它根据经验进行外推而估计出网络的性能,也因此往往只能是对小型的网络进行定性分析。但在对抗中,基于敌方稳定的网络做出隐蔽的渗透性攻击时,也可以用这种方法做预测。但是,网络负载、网络结构与性能评价标族之间的关系是非线性的:即低于某个门限时,负载的微小变化只会引起性能的小变化,对事整体性能影响小;但若高于某个门限后,负载的微小变化就可能引起性能的巨大变化,严重影响整体性能。而这个门限值往往因网络配置的不同而相差很大,分析法具有一定的局限性。而且,在受攻击状态下,这样的门限值往往是双方关注的焦点,一般的网络分析法就难以提供多少借鉴。

(2)解析模型法

解析模型法首先对网络建立合理的、能够进行分析的物理模型,然后利用排队理论建立数学模型,给出分析表达式,最后应用概率论、随机过程、排队论等数学工具计算出网络的性能参数,进行性能解析评价。除了获得网络的性能参数外,网络和性能分析还需要分析各种相关因素对网络工作性能的影响程度。如,分析网络协议与存取控制方式对网络性能的影响;网络配置、分组长度、数据传输率等与响应时间的关系;网络部件的容量功能;预测网络延迟、吞吐量等性能指标。这些都可以通过解析方法,用他们之间的相互关系构造模型,给出一定的关系表达式,然后交换不同的条件,比较由表达式计算出的不同结果,做出性能评价。

解析模型法的优点是开销小,时间短,速度快,但解析模型法只能解决一小部分系统的性能分析,很多系统往往因其关系错综复杂,具有非线性、不确定性而不能用数学表达式描述运行规则,无法解析。因此,解析模型法只能简化系统进行近似分析、但由于它可以快速评价网络性能,可以对网络攻击进行引导。

(3)软件仿真法

软件仿真法主要根据网络的工作原理,建立模拟模型,用软件仿真网络的运作、并在仿真程序的运行中采集数据,评价、度量网络性能。仿真法需要建立敌方网络资源需求模型、网络协议抽象模型,性能采集分析模型和仿真结果解释模型等,需要极大的情报资源,而且具体的仿真模型将需要十分巨大的计算空间与计算能力。而对于简单的系统,解析模型法不必花费大量的时间和精力编写程序。由此可见,这两种方法各有长短,可以相互补充和检验。常用的方法是先采用解析法建立数学模型进行快速估算,然后再用仿真法建立仿真模型进行验证。

上述方法可以较好地对可测参数进行逼进,对于无量化的参数则要先通过替代参数进行量化然后再采用上述方法进行逼进、推演。针对难用定量的参数进行量化参数采用以下方法进行替代量化:

(1)窃取信息的重要性和机密性:信息密级和信息对我方提示作用,将文件重要性划分成若干等级,例如操作系统文件等级1、用户文档等级10、专用数据库文件等级100等。在进行效能评估时不能简单地将获取的文件数量来进行累加评估,而应该根据其重要性等级乘以相应的权重,且雷同或提供的信息雷同的文件不能在数量上进行累加,例如窃取了100个系统文件和窃取了一个系统文件在攻击效能上是相同的;

(2)获取的密码的用途和适用范围:密码权限所在的权限组的等级、密码数量。和窃取文件类似也存在属于同一权限组的用户不能在数量上进行简单累加,但在对密码的获取上却是能获得越多的密码攻击效能越好,尽管权限上是一样的,但可以为生成口令字典和推测某个管理人员的其他信息提供帮助;

(3)篡改情报的正负面影响和范围:判断是否造成敌方错误决策和错误范围;

(4)实施病毒、木马自动扩散攻击的范围:感染病毒、木马的数量和时效;

(5)人员对虚假情报的置信度:人员是否执行虚假情报;

(6)安全防护设备对攻击的检测能力和应急能力:攻击是否还能发挥作用、作用时效;

(7)安全防护人员对攻击的响应能力:攻击是否还能发挥作用、作用时效。

3 网络攻击效能评估指标

通过上面的分析给出了网络攻击效能评估的可测量参数和不可测量参数的替代量化,接着根据网络的安全性能来完善网络攻击效能评估的指标。随着经济信息化进程的加快,计算机网络在政府、军事、金融、交通、电力等各个领域发挥的作用越来越大,网络破坏活动也随之猖獗起来:商业机密被窃取、军事情况遭泄露、巨额资金被盗取、网络突然瘫痪等等。这些都是网络攻击的效能,对这些效能进行评估就必须有合适的参数、指标。为了有效评价网络攻击效能,首先要选择恰当的标准对网络的安全性能进行形式化描述。网络安全一般应考虑以下原则:完整性原则、保密性原则、可靠性原则、可用性准则。在评估过程中,可以把被攻击目标的完整性、保密性、可靠性和可用性作为其安全性的一个量度,而攻击前后的安全性差值则可以作为攻击效能的一个评价标准。

当前对信息网络安全的研究成果表明,对系统进行测试评估,要识别出可能的安全事件对3个指标的影响:

(1)保密性Confidentiality:信息被未授权者获取。信息的机密性,对于未授权的个体而言,信息不可用。

(2)完整性Integrity:信息被未授权更改或破坏。信息的完整性、一致性,分为数据完整性,未被未授权篡改或者损坏。系统完整性,系统未被非法操纵,按既定的目标运行。

(3)可用性Availability:授权者无法对信息进行访问。

对信息网络系统的安全能力进行评估,除了上述3个基本指标外,还有一些指标也可以进行考察,如可认证性authenticity/抗抵赖性Accountability/可确定性Reliability等。各评估指标能够比较全面地覆盖网络安全的各种技术措施,如图1所示。

4 网络攻击效能评估模型

基于网络熵的攻击效能评估模型[2]和层次分析模型[3,4]是用得比较多的网络攻击效能评估模型,还可以采取别的评估模型。

(1)网络攻击效能的层次分析模型

目标层:在网络攻击效能的层次模型中,要达到的目标就是对具体的网络攻击的效能进行评估,所以,目标层是网络攻击的效能。信息安全一般考虑以下原则:可认证性原则、机密性原则、完整性原则、可用性原、可靠性原则(又称抗抵赖性原则)。

安全准则层:进行网络攻击的目的,就是要破坏对方网络系统的保密性、完整性、可靠性和可用性,通用评估准则CC也主要对这些特性进行保护。网络攻击对被攻击目标实施攻击,使目标的安全性能下降,效能主要反映在保密性、完整性、可靠性和可用性上,即目标安全机制的安全注重点上[9]。这样可以把保密性、完整性、可靠性和可用性作为安全准则层。

措施层:措施层为需要评估的各项指标。指标体系从通信链路、通信连接、数据、软件系统和硬件系统几个方面提出,其中既有可测量参数还包括不可测量参数的替代参数指标。

(2)基于网络熵的网络攻击效能评估模型

网络熵借助信息论中熵的概念用来对网络性能进行描述,网络熵越小表征网络系统的安全性能越好。对于网络的某一项性能指标来说,其熵值定义为H=-log2Vi,其中Vi为网络此项指标的归一化参数。在网络受到攻击后,其服务性能下降,系统稳定性变差,熵值增加,采用熵差对攻击效能进行描述。其中V1为网络系统原来的归一化性能参数(包括可测量参数和不可测量参数的替代参数),V2为网络受攻击后的归一化性能参数。

(3)基于攻防博弈的网络攻击效能评估技术

利用攻防博弈理论和技术,通过攻防双方的博弈行为,根据反馈结果,依照评估标准,对系统进行安全性评估,是对系统级安全评估子系统的重要补充。基于攻防博弈的网络攻击效能评估通过建立攻击和防御模型,模拟攻防双方。攻防过程是双方博弈的过程,作为博弈的攻击方和防御方都受环境和对方的影响。效能评估依照评估标准,通过评估双方的攻击/防御效能,进行系统的网络攻击效能评估。

基于攻防博弈的攻击效能评估主要由3部分组成:博弈红方、博弈蓝方、攻击效能评估模块。其中博弈红方和博弈蓝方是相互博弈的双方,定义了各自的攻击模型和防御模型,利用攻防策略库进行攻防博弈。攻击模型分析系统的资源,利用脆弱性和安全漏洞进行攻击模拟,而防御模型则保护系统的资源的完整性、机密性、不可否认性等安全属性不受破坏。攻击效能评估模块根据攻防双方的博弈效能,利用评估标准给出系统的攻击效能评估等级。

(4)基于风险要素分析的网络攻击效能评估模型

结合对战场网的理解和认识,分析军事信息系统风险要素,研究军事信息系统的评估方法和技术,完成安全风险评估模型的构建,包括对抗网络信息系统安全评估指标和评估算法的研究;设计对抗网络信息系统安全评估工具原型系统;确定风险评估报告的呈现形式,最后设计并实现面向军事信息系统的风险分析与评估系统,为更好地保障对抗环境下网络信息安全提供科学依据和有效支持。

(5)系统级的网络攻击效能评估模型

分析对比现有的各种安全评估标准与互操作标准,根据各个标准的适用性,并结合网络攻防的实际需求,选择合适的标准作为网络攻击效能评估的依据。研究面向网络安全系统评估的建模技术,对评估对象进行抽象,提供模型及其接口供评估分析模块调用;建立能为系统风险分析提供标准或最佳建议的知识库;将安全风险数据转换为风险系数以便于做出决策,识别被评估系统中的威胁、与威胁相对的脆弱点,以及威胁发生后对系统造成的危害并得出结论,对访问控制、保密性、完整性、可用性和不可否认性5种主要安全服务进行系统级的网络攻击效能评估。

评估的结果就是对网络攻击能力和影响的某种程度上的确信,开展网络攻击效能评估技术研究可以对战场网络系统、国家电子政务信息系统、各类信息安全系统的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。

5 网络攻击效能评估步骤

目前比较通用的网络攻击效能评估的流程主要包括资源识别、威胁识别、脆弱性识别、安全措施分析、可能性分析、影响分析以及最后的攻击效能指标判定。对测评流程的基本的逻辑模型的构想如图2所示。

在这个评估模型中,主要包括6方面的内容。

系统分析:对信息系统的安全需求进行分析;

识别关键资源:根据系统分析的结果识别出系统的重要资源,包括网络信道、主机节点、系统文件等;

识别威胁:识别出系统主要的安全威胁及威胁的途径和方式;

识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;

分析影响:分析网络攻击事件对系统可能造成的影响,则需采用上面提到的网络攻击效能评估模型进行分析;

综合关键资源、威胁因素、脆弱性及控制措施,综合事件影响,评估网络攻击效能。

在评估过程中,需要采集大量的数据。数据采集的覆盖范围和采集量直接影响对评估基本要素的准确度量,从而影响最重的评估结果。数据采集的覆盖范围越广泛、采集量越大,评估结果越准确。因此在评估标准体系中,需要规范数据的采集范围和采集量。这是评估标准体系是否先进完善的重要因素。

图3显示了评估过程中输入的数据与输出的评估结果的关系。

6 结语

网络攻击效能的评估是战场网络对抗的根本基础和前提,目前还缺乏较为深入的研究。本文着重分析了评估中参数获取问题,指出在网络攻击中很多参数是不可测量的,特别是对网络中的操作人员的攻击效能和对网络数据信息的攻击破坏效能缺乏可量化的参数,需要通过逼进、模拟、仿真进行推演获得。网络攻击效能评估的各种指标和模型还需进一步深入研究。

参考文献

[1]胡影,鲜明,肖顺平.DoS攻击效果评估系统的设计[J].计算机工程与科学,2005(2):15-17.

[2]罗永健,史德阳,于茜,等.一种有效的无线传感器网络攻击检测方法[J].兵工自动化,2012(2):44-47.

[3]陈娟,马涛.无线网络攻击分类技术研究[J].电子科技,2011,24(3):118-121.

[4]李雄伟,于明,杨义先,等.Fuzzy-AHP法在网络攻击效果评估中的应用[J].北京邮电大学学报,2006(1):124-127.

[5]杨红娃.战场网络攻击效能评估技术[J].通信对抗,2006(1):24-28.

[6]潘高峰.战场通信网络攻击效能评估综述[C]//电子对抗分会第十四届学术年会论文集.北京:中国电子学会,2005.

[7]张义荣,鲜明,赵志超,等.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5):48-52.

[8]陆余良,孙乐昌,夏阳.计算机网络安全评估及研究现状[J].安徽电子信息职业技术学院学报,2004(z1):14-16.

[9]胡影.网络攻击效果评估建模与技术实现研究[D].长沙:国防科技大学,2003.

攻击效果评估 篇6

关键词:攻击检测,网络安全,评估

0 引言

随着时代的发展与进步,我国计算机网络产业在获得长足发展的同时也面临着诸多的挑战,特别是网络安全风险不断上升严重制约着计算网络产业的发展,面对日趋多样化的网络需求,必须对可能出现的各类网络安全风险做出科学定量的评估。本文对基于攻击检测的网络安全风险评估策略进行了详细的分析阐述,希望对研究人员在网络安全性提升方面提供一定的帮助。

1 对主机安全状态的 HMM 进行描述

为了对IDS存在的误报和漏报问题进行有效的解决,可以应用HMM(隐马尔可夫模型),对实时网络安全风险进行量化分析。双内嵌式随机过程是HMM的主要特征,状态转移队列在其中被表示出来,与输出符号构成的序列相对应。

为网络中的各个主机节点建立一套HMM。

①空间状态

{So,S1}=S,这样X={X1,.....Xr}=X,在S中包括X1,1,2......T=t。主机处于安全状态,可以用So表示,主机处于被攻击状态可以用S1表示。在式子中X表示任一主机节点装填序列,T为x的数值取值范围。

②对符号空间进行观测

{Vo,V1}=V,{y1,......yr}=y为观测符号序列。对于没有发生攻击事件的符号用Vo表示,攻击事件的符号用V1表示,式子中y表示观测符号序列。

③分布初始状态

在上述定义的基础上,对于网络中主机节点的HMM模型可以用(A,B,P)=入表示。A、B、P表示HMM模型中三个不同的取值。

2 将网络安全评估思想应用于入侵检测

为了对IDS生成的海量信息进行处理,首先,对这些报警信息的风险情况要进行评估,之后,对较小风险的报警进行过滤,重点防范那些风险较大的报警,可以依据这样的步骤去操做:

①将相应的HMM模型和IDS为主机节点部署出来,并且将IDS生成的报警信息当做HMM的输入,将主机处于攻击状态下的概率计算出来;

②对IDS生成的攻击报警信息进行分析,计算对目标节点上此攻击执行的概率。

③利用攻击威胁度,将主机节点的风险系数计算出来,对于网络的安全风险最后利用加权法进行计算。

3 相关计算分析

步骤一:计算主机节点IDS生成的攻击报警概率。

步骤二:匹配主机存在的漏洞和攻击执行的前提条件。

对于二者之间匹配的吻合度用M进行表示,即匹配因子,对于二者之间的不完全匹配可以用M=0.1表示,对于二者的不匹配用M=0.5表示,对于二者的完全匹配用M=1表示。

步骤三:对攻击成功概率进行计算:

通常在执行攻击的时候,需要有相应的配置和漏洞存在目标主机中,一旦这些条件不能满足,就会存在越低的攻击成功可能性,相反,就会有越高的攻击成功可能性。此外,对于安全防护措施和复杂度影响攻击执行过程中的现象,我们也应该加以考虑。因为防护措施强度和攻击复杂度在影响攻击成功概率时不是线性关系,为了将这一特点反应出来,表达时可以对指数函数进行选择。进而将区分度在评估结果中提升上来,因此评估攻击成功率时可以用以下式子进行表示:

在这个式子中:,M表示吻合程度,I和E都是等级评价值,P[s]为攻击成功率,e表示攻击范围。因为在1到3之间存在着I和E的值,所以I+E-2大于0,小于4。

步骤四:计算主机节点风险指数。在时刻t,攻击A(i)对主机入侵的风险指数。

一旦有多种形式的攻击一同存在于主机节点中,这样把各种主机对此主机的风险数叠加起来,当做此主机节点在t时所承受的攻击指数,就是在时刻t时主机节点风险用R2H表示。

4 实例分析

为了对本文提出的方法进行验证,设置了网络参数如下:

(1)有m个主机节点存在于被评估网络中,H(1)......H(M)为具体编号。

(2)假设在时段T内对IDS网络进行监测,总共对三种不同的攻击进行了检测,用A(1)—A(3)进行表示。

在主机节点H(1)的基础上,将需要评估的参数表示出来: A(i)的威胁度为V(i),A(i)的攻击复杂度为E(i); H(1)对应的防护措施强度为I(i),匹配因子为M(i); 通过下图我们能够发现:

①在描绘表中的计算结果时,能够将H(1)的风险状态曲线获取出来,如图3,时间利用横轴来表示,T=12h,△t=2h,H(1)的风险指数用纵轴进行表示。

通过上图我们能够发现,在时段3△t时,会有最大的风险存在主机中,IDS检测在此时段中将攻击A(2)提取出来,分析图表,有较小的复杂度存在于A(2)中,并且,主机的匹配信息和主机的漏洞信息和A(2)成功执行条件是密切相关的。所以,有较大的威胁会存在于A(2),试验的结果同这点是非常吻合的;

②对时段6△t和时段3△t进行比较,尽管后者大于前者,然而,R(6△t)小于R(3△t),这样就表明不但攻击发生率会对主机的风险带来影响,并且,主机漏洞严重性和主机安全的防护措施也会对其带来影响。

③在时段8到10h中,因为任何攻击都没有被IDS检测到,主机将不存在风险,这样对于IDS遇到未知攻击时具备安全盲区情况进行了有效的验证。

5 结束语

应用该方法在提高网络环境安全性,提供科学有效的分析依据,及早发现攻击隐患提升网络安全方面有着重要的应用价值。同时为进一步研究大规模网络入侵检测提供了一种新的解决思路。

参考文献

[1]陈天平,许世军,张串绒,郑连清.基于攻击检测的网络安全风险评估方法[J].计算机科学.2011.

[2]李伟明,雷杰,董静.等.一种优化的实时网络安全风险量化方法[J].计算机学报.2009.

[3]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展.2009.

攻击效果评估 篇7

笔者在这里主要是基于文献[4]的技术方法, 按照信息安全密钥在某情况下获取时, DPA攻击功率消耗和形态结构具有一定的联系为基本条件, 将互通信熵值引入其中, 在核函数机制下, 与差分功耗分析攻击形态进行结合, 在其模拟攻击时, 细致深入的量化研究信息安全风险机制。

1 DPA攻击理论

对DPA攻击原理, 业界大量相关专家学者展开了细致深入的探讨[5,6], 经由大量相关实践可以得知, 在现实中, 通常情况下, 攻击时期和实际先后次序根据一定的周期时间内的关键节点划分成以下几个方面的内容:

1.1实时运作环节

攻击方把它的m组已知明文Pi (i∈[1, m]当做AES信息安全密码芯片的输入值, 对P实施n次加密处理, 以这种方式得到m×n的功率消耗函数趋势模型。要是其锁定对象是特定编码的、具有AES加密措施的8 bit密码芯片, 按照这一个设备具备的特点 (这一个设备主要是十六个S盒串行拼接之后得到的) , 在这种情况下, 那么攻击方得到的功率消耗函数趋势模型也具有该装置一样的特点, 也就是这一个模型能够反映S盒设备运作过程中每一个时刻功率消耗高低的特征。

1.2 通信操作环节

这一过程中, 攻击方先自全部P里面选择n条密码芯片功率消耗函数趋势模型, 在这里主要是将时间周期当做中轴点, 对它实施求和操作同时求取均值, 确保尽可能的减小高斯噪音对通信处理信号的负面作用;接着将SPA (简单功率消耗分析) 当做首个攻击手段得到有关资料, 把结果引入到S盒的第一环里面, 以得到的模型里面较为合理的选择S盒通讯过程中的时间关键变量, 也就是其首环操作时HW结构和系统密钥的中间参数值。

1.3 密钥推导环节

在这一个过程中, 主要是可用前面的两个环节的输出值, 主要涉及到参数样本达到的精度值和SPA攻击获取的S盒一环的攻击比特值, 同时以HW结构为基础构建相应的模拟函数, 也就是可以得到以下公式:D=HW[S (K⊕P) ]。接下来笔者将加以阐明:对于D来说, 其主要包括2个数值, 也就是0与1, 在这里数值0说明被攻击的比特位置不进行翻转, 而数值1的意思恰恰与前者对应;SO主要是用来指代S盒运算过程;K在这里所指代的是8 bit推导密钥;HW和P属于已知数据, 也就是S盒首环求得的汉明权重和8 bit可知明文。要是通过S盒接收装置求解得到的8 bit数据初始量均将0当做其条件, 以S盒的离线运算原理为前提, 基于K的可能值 (在这里主要存在28种) , 攻击方对m组中所有的P加以求解, 对其各P求得D, 同时考虑到D值的多样性这一个现实特点, 对其m组所有的P的功率消耗度量模型采样分析, 分成0与1两组系列的D值区域。利用上面的步骤, 一般来说, 攻击方能够得到P集合28×2个, 也就是能够得到2个D值 (D0ki和D1ki) , 在这里D0ki和D1ki两者所表示的含义与前者不同, 分别为在密钥推导阶段的输出值Ki的前提下, D在0和1值下的数据集合。同时上面的两种情况下的D值数据集合的因子数量之和是m。

1.4 计算评估环节

这一个过程主要是基于密钥推导环节所得到的输出值, 攻击方得到2个D值集合 (它们分别为D0ki和D1ki) 。这一个过程中, 攻击方主要是从D0ki和D1ki里面选择其一, 确保D0ki和D1ki里面能够将多余数据因子移除, 从而能够充分确保它们的因子数目处于一致水平。在这种情况下, 把它们所对应的集合依次通过TD0ki和TD1ki进行描述, 同时对第y对因子的功率消耗趋势模型依次通过TyD0ki和TyD1ki进行描述。在这里, 要是TD0ki和TD1ki两者具有一样的因子数目, 两者均为w值 (我们在这里设2w≤m) , 在这种情况下, 那么TyD0ki和TyD1ki两者的关系就能够通过下面的公式进行描述:

那么攻击方就能够得到28个差值集合 (也就是自Q1至) , 同时还对它按照递减的规律进行排列, 所以, 对那些较大输出差值集合的Qi所对应的Ki的推导精确性也较大, 两者之间具有一定的正相关性

按照上文中所阐明的具体步骤, 我们就能够得到DPA攻击的流程图, 具体笔者将通过下面的图例进行描述。

DPA攻击中, 根据图1上半图我们可以看出, 对于攻击方来说, 由于他们所选择的攻击模式存在着一定的差异, 此处DPA攻击方式单一, 仅仅攻击S盒首环中的1 bit处, 正是由于这一个方面的原因, 所以, S盒首环操作时HW结构和密钥的中间参数值要么为0, 要么为1。然而通过分析图1下半图可以看出, 由于噪音的不利影响, 攻击方得到在该1bit位置的翻转功率消耗数为固定于某区域中的持续的参数值。虽然为在DPA攻击时间内的初始节点, 然而就噪音声波来说, 攻击方已对得到的模型做了平均差操作。对于攻击方来说, 为了保持其DPA攻击强度和能力, 其将会适度执行对其P的加密操作, 否则就产生关键时间周期失控的问题。因此, 要是通过平均差操作方式完全消除噪音声波的干扰, 具有非常大的难度, 仅仅可以利用相对性, 实现提前计划好的目标。

设DPA攻击在公式 (3) 下保持一定的精确度水准, 使攻击实现目的, 那么就可以得出攻击方构造的模拟函数, 具体如下所示:D=HW[S (KP) ], 在这里, D的0和1值和S盒运算中某1 bit处的功率消耗的概率分布密度满足某函数关系, 这样就将其功率消耗的范围确定出来。另一方面, HW结构输出参数和实际情况下的某bit处的功率消耗两者彼此独立, 正是由于这一个方面的原因, 所以就能够得到相对偏大的Qi。其函数关系度和密钥推导精准度两者具有一定的正相关性所以, 在密钥推导环节应着重考虑函数关系度, 其是信息安全量化密码芯片应付威胁风险值的一个重要测试参数。

2 风险量化应用分析

利用DPA攻击构建起的模型表达式如下所示:

因其噪音声波的影响, 对现实情况下的功率消耗数值可以通过下面的公式进行表达:

接下来笔者将界定上面的式 (3) :可知n为噪音声波的干扰量, 按照D的概念, U和它是对应的, 在这里, 也就是U是连续的随机变量。

以信息安全进攻方的层面切入, 为对DPA攻击对于密码芯片造成的不利作用进行测试, 同时为科学合理高效的评估信息安全风险, 必须要确定科学合理的Ki。所以, 在以低电平正常运行的密码芯片多拼接S盒的条件下, DPA攻击风险量化应用分析主要涉及到下面五点内容:

(1) 一套加密标准为AES算法的密码芯片, 同时输入值为m组P。

(2) 多次对m组P加密操作, 得到m×n关联性密码芯片功率消耗函数趋势模型, 同时重点标记全部组P的某bit处的功率消耗数值qi (i∈[1, m]) 。

(3) 按照P和提前给定的Ki, 按顺序求解获得一切组P的Di值 (D=HW[S (K⊕P) ] (i∈[1, m]) , 同时对其qi主要划分成A0与A1, 在这里A0里面一切因子的Di均为0, 而对于后者则恰恰相反, A1里面一切因子的Di均为1。

(4) 基于核函数机制理论当做信息安全风险评估量化原则, 在这里, 也就是通过核函数机制依次求解p (q|D=1) 与p (q|D=0) 情况下概率分布密度。在输出结果里面, p (q|D=1) 与p (q|D=0) 两者分别为A1, A0参数值分布情况。

(5) 按照P的不可确定性这一个现实问题, 就能够得出p (D=1) =p (D=0) =1/2, 以I (D;q) 来指代 (4) 中概率分布密度以及D值概率参数值之间得到的两个系列D值集合分布互通信数据, 同时把它互通信数据的参数记作DPA攻击信息安全风险评估的量化指标。

利用上述步骤的依次执行, 所得到的的输出值, 即互通信数据参数的大小, 其详细定义了D=HW[S× (K⊕P) ]和U=HW[S (K⊕P) ]+n两者存在的相关度, 要是其D和U两者具有相对偏高的相关度, 在这种情况下, 那么两个系列D值概率分布情况相应的就具有很大的区别, 在充分确保Ki没有错误的基础上, 攻击方可以得到相对偏大的Q, 并且还可以非常精确的划分Ki的正确性。因此, 将互通信数据的参数当做DPA攻击信息安全风险评估的量化参数, 可以在信息安全密码防御策略和措施上具有比较不错的分析价值。在这里, 笔者主要是基于核函数机制理论展开后续的探讨。

2.1 核函数机制估算概率分布密度

针对信息安全风险评估机制现状, 采样的参数概率分布密度结构模型的表现方式仍然不能进行量化研究, 正是由于这一个方面的原因, 所以无法以其全参数估算法进行应用分析, 所以在这里利用无参数估算法对其进行测试。现阶段, 业界较为普及的是无参数估算法[7], 接下来笔者将细致深入的阐明该种方法的具体操作步骤。

提前定义随机变量x, 它有检测点n个, 这样就能将它进行描述, 具体来说也就是:xi (1≤i≤n) , 在无参数估算法下, x的概率分布密度结构模型描述为:

式 (4) 中, K (*) 为核结构函数, 同时满足下面的式子:具体如下所示:

式 (5) 中, *能够符合要求K (*) ≥, 利用h指代无参数估算法窗口宽度。其中对于K (*) 与h的相关因素说明估算法的好坏情况。业界相关专家学者经由探讨指出[8], 密码芯片中门结构在某t点内的翻转模式符合正态分布, 并且其噪音声波的影响最小, 在这种情况下满足噪音声波干扰值为0的正态分布。所以, 它的核函数就能够通过下面的关系式进行描述, 具体如下所示:

通过上面的表达式 (4) 和式 (6) 能够得出f (x) 的估算法。

式 (7) 中, h指代无参数估算法窗口宽度, n表示测试参数数目。

确定其f (x) 以后, h会对最终风险评估参数估算效果产生一定的影响, 那么在各个h值里面, 确定其可以实现最佳风险评估参数估算功能的h值是应当处理的关键点。按照差分机制, 通过它的f (x) 和fh (x) 存在的差异, 实施相应的差分计算, 具体来说, 可以通过下面的式子进行求解:

式 (8) 里面, M (h) 主要通过h的一种积分表达式进行反映。实质而言, 在具体进行估算的时候, 确定M (h) 最小值状态 (它的估算作用最理想[9]) 在这种情况下, f (x) 就能够非常好的反映出x的概率密度分布情况。因此, 计算它的M (h) 的导数同时它的数值是0的过程即我们所说的求解最理想地h值。具体来说, 可以通过下面的式子进行计算:

形式化验证了最佳h值的f (x) 估算步骤。在此基础上, 还应当测试功率消耗的样本, 通过这种方式确保n和xj值可以得到完整状态下的f (x) 。

2.2 互通信熵值的计算分析

利用上文的阐述, 由于P存在着一定的不确定性, 表1主要反映了D值概率分布。

经分析我们就能够发现, p (q|D=1) 与p (q|D=0) 两者存在着大致一样的表现规律, 但是其密码芯片参数采样的数据信息分布和h值情况的不同, 导致估算参数值也存在着一定的差异, 因此对于D值和q具有或多或少的互通信熵值。I (D;q) 指代互通信熵值, 按照D和p (q|D=d) 的定义关系, 再加上信息论原理, 就能够得出下面的式子:

依据I (D;q) 可以对其DPA攻击实施信息安全风险评估量化应用和分析。

3 模拟实验

对于本文的模拟系统来说, 其大体上涉及到下面几个方面:多个FPGA密码芯片;1台稳压电源装置;1台电脑;多个大小存在差异的电阻设备;1个示波器T。第一步, 将1电阻设备 (50Ω) 接到FPGA芯片的接地端和末端方两者间的位置, 利用这种方式就可以得到FPGA芯片的功率消耗趋势关系。第二步, 将测试探头插到电阻设备两侧, 利用这种方式使其功率消耗趋势关系信号经由该设备向T进行输送, 同时以USB和电脑进行相连。在这里T的采集程序通过Lab View编码完成其模拟功能。实际步骤见下文所示: (1) 系统把密钥信息K (以AES加密算法为标准) 向FPGA芯片传输; (2) 将RS232开发端口当做路径, 把所有P数据向FPGA传输; (3) 接入电阻设备, 利用这种方式对示波器T表明的功率消耗进行记录, 在此基础上, 还应当实时把相关资料向电脑传输数据; (4) 重复以上三个步骤, 通过这种方式最终使采样实现自动控制功能。

在系统正常运行下, 基于AES加密算法标准, 提前为FPGA芯片设定一个K, 同时对五千组P实施加密操作, 相对于每一个P, 分别得到S盒首环操作过程中的第5 bit的五千组功率消耗资料。在此基础上, 我们接着利用公式D=HW[S (KP) ]来分析任意P, 划分成2个系列集合, 同时对每一系列的功率消耗概率密度分布情况进行记录, 具体可以通过下面的图形进行描述。

通过上文的研究我们就能够看出, 在记录分布数据里面, 有是不是具有D在很大程度上决定着功率消耗概率密度分布情况是否存在不同之处, 所以, 这恰恰是密钥推导精准度最理想时, 它的Q值最高的关键所在。

求解h值过程中, 主要是按照以下方式进行:当p (q|D=0) 时, 这个时候h=0.45, 当p (q|D=1) 时, h=0.56, 这样风险评估估算函数就可以通过下面的式子进行描述:

对于上面的公式来说, 其D分布值具体依据上面的表格进行 (表1) 。

经由每一过程的计算就能够得到互通信熵值是0.74, 同时这种情况下, 其即为FPGA对DPA攻击实施信息安全风险评估量化分析的依据。

4 结束语

本文基于DPA攻击的特点与核函数机制, 将DPA攻击趋势和结构互通信熵值引入信息安全功率消耗风险评估量化分析, 在此基础上, 展开了较为细致的应用测试。通过研究发现, 提前设置精准度最佳密钥时, 密码芯片功率消耗概率密度分布与DPA攻击趋势结构两者具有关联度。恰恰是由于该方面的原因, 导致p (q|D=1) 与p (q|D=0) 两者具有非常明显的不同, 使DPA攻击顺利进行。因此它的关联度即为有效测试与量化密码芯片应对DPA攻击情况下信息安全风险因子参数值的关键节点。

在今后的研究过程中依旧应当对下列问题加以深入探讨, 从而能够非常有效的发现理想的应对措施。

(1) 按照核函数思路测试密码芯片功率消耗大小概率分布密度时, 无参数估算法操作步骤太过复杂, 在今后应当尝试着对其加以优化;

(2) 无参数估算法的应用存在着或多或少的制约条件, 要是关联度参数值是线性模式, 则在这种情况下, 该方法为非最佳状态, 因此怎样使相关估算法处于最佳状态, 也成为将来我们应当关注的一个重要问题。

摘要:按照差分功率消耗分析 (DPA) 的攻击性质和特征, 以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值, 引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值, 基于DPA攻击下, 以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现, 这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来, 另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。

关键词:DPA,核函数,互通信熵值,风险量化,模拟攻击

参考文献

[1] 付沙.一种基于信息熵的信息系统安全风险分析方法.情报科学, 2013;31 (6) :38—42Fu S.Information system security risk analysis method using information entropy.Information Science, 2013;31 (6) :38—42

[2] 胡永波, 郑业扬, 俞军.一种新的高级加密标准模板攻击方法.计算机工程, 2013;39 (8) :166—168Hu Y B, Zheng Y Y, Yu J.A new template attack method of advanced encryption standard.Computer Engineering, 2013;39 (8) :166—168

[3] 方明.功耗攻击密码芯片风险量化方法研究.郑州:信息工程大学, 2013Fang M.Research on risk quantification method about encryption chip under power attack.Zhengzhou:PLA Information Engineering University, 2013

[4] Akashi Satoh, Sumio Morioka, Kohji Takano, et al.A compact rijndael hardware architecture with S-Box optimization.LNCS 2248:ASIACRYPT 2001.Berlin:Springer, 2001:239—254

[5] 童元满, 王志英.一种抗DPA及HO-DPA攻击的AES算法实现技术.计算机研究与发展, 2009;46 (3) :377—383Dong Y Y, Wang Z Y.A DPA an d HO-DPA resistant implementation of AES.Journal of Computer Research and Development, 2009;46 (3) :377—383

[6] Bertoni G, Zaccaria V, Breveglieri L, et al.AES power attack based on induced cache miss and countermeasure.International Conference on Information Technology:Coding and Computing (ITCC&apos;05) , 2005:586—591

[7] Tiri K, Akmal M, Verbauwhede I.A dynamic and differenrial CMOS logic with signal independent power consumption to withstad differential powe analysis on smart cards.ESSCIRC, 2002:403—406

[8] 成为.两种常用密码系统的功耗分析方法研究与实验验证.上海:上海交通大学, 2011Chen W.Research on power analysis and experimental verification of two common cryptosystems.Shanghai:Shanghai Jiaotong University, 2011

攻击效果评估 篇8

移动无线自组网可以不需要其他基础设施、自组织、自愈,具有抗毁性强、组网灵活的特点,有助于武器装备的集中指挥和协同作战,得到越来越广泛的重视。现存移动无线自组织网络路由协议可分为2类:表驱动(table-driven)和源发起按需(demond-driven)[1]。源发起按需路由协议只在源节点需要路由时才发起,降低网络带宽消耗,增强了通信的隐蔽性。典型的源发起按需路由包括:AODV、DSR(Dynamic Source Routing)和TORA(Temporally Ordered Routing Algorithm)等[2]。

移动无线自组织网络由于采用无线信道、有限电源和分布式控制等技术,容易受到攻击。充分利用协议信息,有可能实现对网络的智能干扰[3]。本文基于AODV协议,建立受攻击后的网络流量分析模型,对协议攻击的效果展开分析。

1AODV路由协议的工作过程

1.1AODV路由协议的正常通信过程

传统AODV路由协议使用路由请求、路由应答和路由错误[4]来建立路由,利用了路由表缓存机制,中间节点设一个条目表,其中每个目的地用一个条目表示,一个条目表示一条有效路径。这样,就可以为每一个目的地维持几个路由缓存。AODV路由协议依靠路由表中的条目来将路由应答RREP返回源节点,进而路由源和目的的数据包。

以图1所示的网络为例,假定A为源节点,P为目的节点,B、C、D为A的相邻节点,E为C、D的相邻节点。

其路由请求在图1中用实线表示,过程如下:

① A首先向B、C、D发送路由请求RREQ,编号为:1、2、3;

② B、C、D收到路由请求后,向相邻节点转发RREQ;

③ C、D、E丢弃重复路由请求4、5、7、8;

④ E转发路由请求,依此类推,直到节点P。

其路由应答在图1中用虚线表示,其过程如下:

① 目的节点P收到路由请求以后,将向路由请求源节点发送反向应答RREP;

② 中继节点转发反向应答RREP,并依此建立前向路由;

③ 源节点收到RREP,整个前向路由建立。

1.2AODV路由协议对链路断裂的处理

由源节点或者中间节点移动,无线移动自组网路由断裂有2种可能:① 发送RREQ时,发现找不到路由表中的相邻节点;② 目的节点或中继节点发送RREP时,发现反向链路不可达。对第1种情况,路由泛搜索机制可以很好地处理。对第2种情况,在AODV路由协议中一般通过超时来重新启动泛搜索进行处理。

1.3AODV路由协议对环路的处理

AODV路由协议利用对网络路由中目的序列号的管理来避免出现路由环路。通常AODV路由协议定义的网络路由表项包含以下信息:源节点的IP地址、目的节点的IP地址、目的节点的序列号、目的序列号标记、下一跳节点IP地址、跳数值、前驱链表指针、生存期和路由标记。

每条路由表条目都各自使用一个目的节点序号。目的节点序号由目的节点生成,包含在任何发送寻找路由的信息中。在已知的2条路径中,接收节点总是选择具有最大序号[5]的路由,以保证路由表中所维护的路由信息能够反应当前网络实际情况,对于过时信息则不进行处理。当链路失效或者某个无线路由器已经无法提供其本身目的序列号信息时(如脱离移动自组织无线网或者关机),无线路由器将目的序列号标志和路由标志置为“无效”,使对应的网络路由表项失效。

1.4AODV路由协议路由更新

AODV路由协议的每个节点都维护一个路由表项,并且每个节点都维护一个基于定时器的状态信息。如果某个路由表项在一段时间内没被采用,那么它就会被认为过时而被终止。节点周期性地广播一个HELLO消息给邻近节点,表明自己的存在。节点通过接收邻近节点发送的HELLO消息来证实他们之间链路的有效性。如果在数据包的逐跳传输过程中发现链路中断,节点就发送断链通知分组(RERR)包通知它的前序节点,每个前序节点再转发RERR包给它自己的前序节点,依此类推,这样就有效地擦除了使用这条中断链路的所有路径。接收到此信息的节点进行相同的路由更新过程,直到活跃路径上的所有节点更新路由表。

2对AODV路由协议攻击的分析模型

移动无线自组织网络的特征决定了该网络容易遭受恶意攻击。攻击可从2个方面入手:一是针对信号特点设计高效干扰样式,实现对网络传输信号的干扰;二是通过分析信号及信息流特征,实现协议攻击。无线自组织网络多使用跳扩、直扩通信体制,TDMA、FDMA、CDMA等接入机制,针对其信号特点设计高效的干扰样式,依靠功率,可实现对网络传输信号的压制干扰[6],在文献中已有研究。这里重点分析对网络路由协议攻击的效果。

分析模型如图2所示,假定J点为辐射源,A区域表示辐射源能够干扰区域内移动节点的路由申请和路由应答,C区域为离辐射源较远的区域,干扰功率不足以压制来自于相邻节点的路由申请和路由应答,B区域表示辐射源能够干扰区域内节点来之A区节点的路由申请和路由应答,而对来自C区的申请和应答干扰无效。

记A区节点为{NAi},其路由申请包括:

RREQAA(NAi)和RREQBA(NAi),其路由应答为RREPAA(NAi)和RREPBA(NAi)。

记B区节点为{NBi},其路由申请包括:

RREQAB(NBi)、RREQBB(NBi)和RREQCB(NBi),其路由应答包括:RREPAB(NBi)、RREPBB(NBi)和RREPCB(NBi)。

记C区节点为{NCi},其路由申请包括:

RREQBC(NCi)和RREQCC(NCi),其路由应答包括:RREPBC(NCi)和RREPCC(NCi)。

3网络路由的攻击途径

3.1阻塞路由请求

在实施干扰阻断路由申请时,分析如下:

A区:路由请求和应答均被屏蔽,RREQAA(NAi)=0,RREQBA(NAi)=0,RREPAA(NAi)=0,RREPBA(NAi)=0。

B区:RREQAB(NBi)=0 ,RREQCB(NBi)=RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi)。

因此,在整个网络路由表中,到{NAi}的路由会被全部删除,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,实际干扰作用范围为{NAi}。

3.2阻塞路由应答

在实施干扰阻断路由应答时,分析如下:

A区:路由应答被屏蔽,RREPAA(NAi)=0,RREPBA(NAi)=0,RREQAA(NAi)>0,RREQAB(NAi)>0。

B区:RREQCB(NBi)=RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi)。

因此,在整个网络路由表中,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,而{NAi}将定期发起路由泛搜索,查找新的路由,{NBi}会定期收到{NAi}的路由申请广播,并向{NCi}扩散。因此,实际干扰作用范围为{NAi},同时整个网络会定期受到{NAi}路由泛搜索的影响,其业务流量为RREQAB(NBi)、RREQBA(NAi)以及{NBi}对业务的转发。

3.3信息攻击

3.3.1 转发路由申请

由于无线自组织网络的信号在物理空间上是暴露的,通过监听设备可以录取网络传输的信息,然后通过信息篡改转发,增加网络的流量或者形成环路。根据AODV路由协议对环路的处理分析,中继节点收到重复或转发信息后,会对信息的序号进行判断,将重复或转发信息直接丢弃,不会将信息进行扩散。采用转发路由申请的方式实施干扰,分析如下:

A区:(n+1)×RREQAA(NAi)>0,(n+1)×RREQBA(NAi)>0,其路由应答为RREPAA(NAi)和RREPBA(NAi)。

B区:RREQCB(NBi)= RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi)。

因此,在整个网络路由表中,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,而{NAi}将定期发起路由泛搜索,查找新的路由,{NBi}会定期收到{NAi}的路由申请广播,并向{NCi}扩散,同时{NBi}会收到{NAi}的重复的路由申请广播垃圾信息,这些信息会部分占用{NBi}的网络资源。

3.3.2转发路由应答

采用转发路由应答的方式实施干扰,分析如下:

A区:RREQAA(NAi)>0,RREQBA(NAi)>0,其路由应答为(n+1)×RREPAA(NAi)>0和(n+1)×RREPBA(NAi)>0。

B区:RREQCB(NBi)=RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi),RREPAB(NBi)=(n+1)×RREQAB(NBi)。

因此,在整个网络路由表中,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,而{NAi}将定期发起路由泛搜索,查找新的路由,{NBi}会定期收到{NAi}的路由申请广播,并向{NCi}扩散,同时{NBi}会收到{NAi}的重复的路由应答垃圾信息,这些信息会部分占用{NBi}的网络资源。

3.3.3 模拟呼叫

通过俘获的节点或呼叫模拟器,在网络中发起路由申请RREQ(N),

RREQ(N)=i=1ΝF(Τi)

式中,N为呼叫模拟器数量;Ti为节点的路由更新周期。当节点数增加、节点路由更新周期缩短时,单位时间内路由申请RREQ(N)会显著增加,伴随的网络广播会显著增加,对网络的冲击往往是致命的,有可能会瘫痪整个网络。

3.3.4 模拟应答

通过应答模拟器,在网络中发起抢占应答。

即A区,路由申请包括:RREQAA(NAi)和RREQBA(NAi),其路由应答为2RREPAA(NAi)和2RREPBA(NAi)。

B区,路由申请包括RREQAB(NBi)、RREQBB(NBi)和RREQCB(NBi),其路由应答包括:2RREPAB(NBi)、RREPBB(NBi)和RREPCB(NBi)。

这种干扰方式下,A、B、C区节点几乎感觉不到A区通信被中断,同时A、B、C区节点网络流量几乎感觉不到变化,是最隐蔽的一种攻击方式。

4对AODV路由协议攻击后的网络流量

在图2中,进行如下的假设:

① A区节点数量为M,即{NAi},i=1,2,…,M,且任意2个节点均相邻;

② B区节点数量为P,即{NBi},i=1,2,…,P,且任意2个节点均相邻;

③ C区节点数量为P,即{NCi},i=1,2,…,K,且任意2个节点均相邻;

④ A区与B区任意2个节点均相邻;

⑤ B区与C区任意2个节点均相邻;

⑥ A区与C区任意2个节点均不相邻;

⑦ 一次路由表更新,泛搜索发起节点向相邻节点发起一次路由请求,对本次更新中已经发现路径,不重复搜索;

⑧ 一次路由表更新,模拟呼叫量或模拟转发量为n

在假设条件下,采取不同的攻击方式,其攻击仿真分析结果如表1、表2和表3所示。

从表中可以得出:

① 阻断路由申请,影响区域主要为A区域,B、C区域网络流量变化不大,其网络特征为:A区节点通信中断,网络上监测不到{NAi}发起的路由申请和路由应答,可以监测到{NAi}断链后,B、C区域向A区域节点发起的路由申请;

② 阻断路由应答,影响区域主要为A区域,B、C区域网络流量变化不大,其网络特征为:A区节点通信中断,网络上监测不到RREPAA(NAi)和RREPBA(NAi),可以监测B、C区域向A区域节点发起的路由申请以及A区域向B、C区域节点发起的路由申请;

③ 转发路由申请或应答,A区域网络流量随转发次数显著增加,B、C区域网络流量变化不大,其网络特征为:A区节点通信中断,网络上监测到A、B区域出现大量的对{NAi}、{NBi}节点的网络路由请求或路由应答,C区域路由不受影响;

④ 模拟呼叫,网络流量随模拟呼叫次数显著增加,且扩散到B、C区域,其网络特征为:A区节点通信中断,网络上在A、B、C区域均能监测到大量的路由申请和路由应答,B、C区域的通信资源被抢占消耗;

⑤ 模拟应答,网络流量的增加主要在A区域,B、C区域变化不大,其网络特征为:A区节点通信中断,B、C区域通信不受影响,B区可以收到A区重复的应答。

5结束语

针对基于AODV协议的移动无线自组网络,建立了网络流量的分析模型,从节点发起泛搜索路由的角度分析了不同协议攻击方法对网络流量产生的影响,并给出了简化的网络模型下的攻击效果示例。实际不同厂商的路由设备对泛搜索路由策略不同,需要做具体的分析。本文采用的分析方法可以推广应用到针对其他协议的攻击效果分析。网络在受到攻击状态下的其他性能参数,如时延、能量消耗、攻击者选择多大的参数才能使攻击效果达到最佳等问题还需进一步研究。

摘要:移动无线自组织网络(Mobile Ad Hoc Network,MANET)具有抗毁性强、组网灵活的特点,战场通信环境是其很重要的应用背景,基于距离向量的按需路由协议(Ad-hoc On-demand Vector Routing,AODV)在移动无线自组织网络中具有广泛的应用。针对移动无线自组网AODV路由协议,在分析其工作原理的基础上,建立网络流量的分析模型。从网络发起泛搜索路由引起网络流量变化的角度,分析不同的协议攻击方法对网络的影响。

关键词:移动无线自组网,AODV路由协议,路由申请,协议攻击

参考文献

[1]ROYER E M.TOH Chai-keong.A Review of Current Rou-ting Protocols for Ad-hoc Mobile Wireless Networks[J].IEEE Personal Communications,1999,6(2):46-55.

[2]于宏毅.无线移动自组织网[M].北京:人民邮电出版社,2005:216-220.

[3]张君毅.基于MAC协议的Ad Hoc网络攻击技术研究[J].无线电工程,2008,38(10):4-6.

[4]刘长利,徐祎.一种基于AODV路由协议的分簇算法研究[J].电子对抗,2008(3):43-47.

[5]王杉.战场通信环境中移动自组织网络路由协议研究[D].长沙:国防科学技术大学,2006:100-102.

上一篇:DeviceNet网下一篇:疲劳评价