吳玉鳳

摘要:隨著計算機技術的發展,網絡安全得到了更多人的重視。在研究計算機網絡攻防安全時,通過建模仿真技術能夠有效降低研究過程中對網絡的破壞。該文通過對計算機網絡攻防建模仿真展開分析,并結合實際找出建模仿真存在的難點,希望為關注計算機網絡攻防建模仿真的人群帶來幫助。
關鍵詞:網絡安全;計算機網絡;建模仿真
中圖分類號:TP393? ? ? ? 文獻標識碼:A
文章編號:1009-3044(2021)03-0093-02
現如今,計算機的普及為社會的發展進步做出了巨大的貢獻,然而計算網絡的安全問題也變得越來越嚴峻。但是因為計算網絡的獨特性,所以很難直接在計算網絡中開展攻防研究。因此,有必要對計算機網絡攻防建模仿真展開分析。
1 基于圖形分析的建模仿真
1.1 網絡攻擊建模
在建模仿真技術中,無論是攻擊樹還是攻擊圖等方法都可以用來針對網絡攻擊建模。而且這些方法在運用時可以結合計算機網絡中已存在的漏洞以及預判攻擊者可能采取的攻擊方式,基于圖形分析建立的攻擊模型也因此得到了很多人的認可。
攻擊樹在運用過程中會通過樹狀圖來代表網絡攻擊,這種方式會將網絡攻擊所能達到的終極目標當成根節點,將達到終極目標前的子目標當作子節點,將網絡攻擊的具體方式當作葉子節點。這種攻擊樹的方式在面對網絡威脅以及風險評估等分析時具有非常好的效果。
攻擊圖就是考慮網絡拓撲信息的攻擊預案集合。傳統攻擊圖在應用過程中更多依賴于手工生成攻擊圖模型,因此在生成攻擊圖時有著速度慢、缺乏定量分析等缺陷。而Wang等人通過使用貝葉斯網絡改進了傳統的攻擊圖模型,通過貝葉斯網絡成功建立了可以自動生成的貝葉斯模型,這種攻擊圖模型會自動完成對網絡節點運行時可能性的預測評估,并專門建立其概率模型,根據概率的大小找出檢測計算機網絡時的關鍵脆弱性節點并針對性地提出安全建議。Jajidia等人專門提出了拓撲脆弱性分析概念,通過利用網絡連接并結合IDS、殺毒軟件等信息分析出計算機網絡脆弱性相互之間的關系,并以此為基礎自動生成攻擊圖形。除此之外,TVA還可以根據不同的計算機網絡配置以及漏洞模擬網絡攻擊,并且識別出計算機網絡當前的關鍵脆弱性并生成安全建議,但TVA在面對網絡節點、鏈路的增加,其相對較差的拓展性就會表現出來。如果只通過攻擊圖來分析大規模網絡脆弱性以及網絡安全性,則攻擊圖形就會變得十分復雜。所以Noel等人就專門增加了鄰接矩陣,以此來將攻擊圖邊映射成為矩陣元素,節點映射為矩陣行、列。通過這種方式能夠讓攻擊圖得到簡化,從而降低分析時的難度。
攻擊圖鄰接矩陣能夠很好地體現出單步攻擊,但是對于多步攻擊并不能很好地表現出來。所以Noel等人還專門計算了鄰接矩陣高次冪,從而得出了多步攻擊有可能出現的情況。比如:通過鄰接矩陣的m次冪能夠表達出m步攻擊時有可能會出現的一些情況,通過這種方式還能夠計算出節點間最小攻擊步數并對攻擊源進行預測。
1.2 網絡防御建模
高質量的計算機網絡防御應該包含網絡攻擊預防、檢測、追蹤攻擊源以及防護等一系列機制。為了實現這些機制,防御樹、智能圖形等防御建模也被發明了出來。
基于攻擊樹額外增加了網絡安全措施的分析圖形即為防御樹。Bistarelli等人也以防御樹為基礎,結合了計算機網絡中可能會用到的各類防御方式專門進行了優化,還評估了采取優化后的防御措施在面臨網絡攻擊時的各種變化。為了保證防御措施能夠在面對攻擊行為時做出更加合理的防御反應,所以需要提前對網絡攻擊類型、攻擊特性做出防御反應之后可能出現的各類效果進行預測。而Seorr等人就專門為此提出了智能圖形,這種智能圖形能夠快速評估檢測行為與原有攻擊模型的相似度,并對防御模型發出預警,而用戶也能夠通過智能圖形看出警報原因提升防御效果[1]。
2 基于蠕蟲病毒的建模仿真
在所有網絡攻擊中,蠕蟲病毒屬于最為常見且有效的一種網絡攻擊方法,而通過建模仿真研究網絡蠕蟲病毒的傳播能夠增加研究時的可控性。
1)傳染病模型
計算機網絡中的蠕蟲病毒傳播與人類社會中的傳染病傳播方式具有一定的相似性。在研究蠕蟲病毒時可以將傳染病研究所中的解析模型直接運用在蠕蟲病毒的傳播建模仿真中。基于傳染病模型建立的蠕蟲病毒傳播模型主要有SI、SIS、雙因素模型等,這些模型在運用過程中將網絡蠕蟲病毒的傳播與流行病的擴散傳播相結合,將當前計算機網絡中已存在的各種主機進行分類,劃分為感染主機、易感染主機等。通過結合多類型主機數量、感染系數等參數,專門構建出數學解析模型,建模仿真結果能夠通過數學分析軟件計算出來。
通過各種參數建立出的數學解析模型屬于微分方程組,而微分方程組正是一個能夠確定的方程組。而節點在不同時間點中狀態以及轉化概率還能夠專門構建出另一種帶有隨機性質的方程組,這種方程組便是通過蒙特卡洛方法構建出來的微分方程組。目前已經存在的計算機網絡模型通常不會考慮到拓撲結構對網絡蠕蟲病毒傳播時的影響。而北京郵電大學的張偉專門提出了以拓撲單元為核心的網絡蠕蟲病毒傳播模型,此模型將網絡蠕蟲病毒傳播專門區分成為兩個部分,一方面是網絡結構的解析,將復雜的計算機網絡通過分解的方式形成了通用的網絡結構單元。另一方面是通過計算網絡蠕蟲病毒在分解出的網絡通用結構單元中的傳播效果,并采用概率矩陣的計算方式將網絡蠕蟲病毒在網絡中的傳播計算出來,這種方法能夠保證計算不同節點位置感染網絡蠕蟲病毒時間的精準性。
這種模型在構建時其最大的特點就是具備非常好的拓展性,可以模擬出幾百萬個節點的網絡。但這種模型因為采用了大量簡化以及假設,所以在實際投入應用之后才能完成網絡蠕蟲病毒傳播的宏觀檢測。而且這種建模方式對于蠕蟲病毒的自身傳播機制過于重視,所以還容易忽略掉拓撲結構、鏈路狀態等,所以此建模在逼真程度上有著一定的欠缺[2]。
2)數據包模型
數據包級別的網絡蠕蟲病毒傳播建模能夠反映出網絡協議、拓撲結構等方面對于網絡蠕蟲病毒傳播的影響。清華大學鄧潔等人就專門針對傳染病模型中的一些缺陷,設計出了一種網絡蠕蟲病毒的實驗環境。通過這個實驗環境能夠完成對計算機網絡以及蠕蟲病毒的數據包級別建模仿真。這種建模方式能夠對已經感染病毒的主機功能模塊進行區分、設計,將網絡蠕蟲病毒的傳播模擬成UDP數據包傳輸。這種建模除了能夠反映出已經感染蠕蟲病毒的主機數量的時間變化之外,還能反映出計算機網絡中主機的感染時間以及第一臺感染蠕蟲病毒的主機位置,使網絡蠕蟲病毒礦山的影響得到降低。數據包級別的網絡蠕蟲病毒傳播建模仿真能夠同時反映出拓撲結構、流量等數據給網絡蠕蟲病毒傳播帶來的影響,還可以反映出防御策略的使用情況。但這種建模方式由于計算機資源消耗相對比較大,所以在社會中獲得的關注相對較低,很難作用在大規模蠕蟲病毒的建模仿真中。
3)混合模型
混合模型是針對傳染病建模仿真以及數據包建模仿真兩者優缺點而構建的。
混合模型分為高、低層次構建了三種模型。在相對較高的層次中,網絡蠕蟲病毒傳播所采用的模型為傳染病模型,而在較低的層次中,因為需要更多考慮到拓撲結果以及節點分布等數據,所以構建出了數據包層次的模型。高、低層次的不同模型所采取的仿真機制也有所不同,傳染病模型的仿真機制取決于時間,而數據包模型的機制則基于事件。混合模型在拓展性以及逼真度上采用了折中的方式,但是這種模型在建立時其難度相對比較大,所以需要根據實際情況來進行合理建模[3]。
3 基于級聯失效的建模分析
3.1 網絡靜態屬性級聯失效建模
無尺度網絡對于網絡隨機攻擊有著非常好的魯棒性,但是其對于蓄意攻擊卻帶有極強的脆弱性。而對于隨機網絡而言,無論是隨機還是蓄意攻擊都具備魯棒性。Coben等人曾經通過滲流理論專門針對魯棒性進行了解析,最終得出了計算因為節點移除而崩潰的臨界值方法。除此之外,帶有特定性質的計算機網絡通過怎樣的優化方式才能得到最優的魯棒性也得到了非常多的關注。網絡的靜態屬性研究了節點以及添加、移除邊對計算機網絡性能造成的影響,其中還包含了最短路徑、聚集參數等變化,并沒有考慮到在添加、移除節點時,其對于網絡負載流量的動態重分配。
3.2 流量重分配級聯失效建模
計算機網絡中的節點失效能夠引發計算機網絡負載流量重新分配。因為節點的帶寬容量有限,所以負載重分布就有可能導致一些節點的負載因超出帶寬而失效,進而引發級聯失效。正因為考慮到這些因素,所以Motter與Lai專門構建了負載容量線性模型,從而給出了全局級聯得以產生的先決條件。而復旦大學竇炳琳等人則在此基礎之上額外提出了具備兩變量的非線性模型,并且在B-A無標度網絡以及AS級網絡上通過仿真級聯失效的方式驗證了該負載容量非線性模型的可行性。相較于原本的ML線性模型而言,新的模型在抵御級聯失效的這一點上有了更加突出的性能。而且模型在具備足夠魯棒性的同時,不用額外投入過多的資金。但是由于該模型的結論是通過假定理想狀態下得出的,而且在討論級聯失效的過程里假定了節點負載超出節點容量時會從計算機網絡中移除,并沒有考慮流量以及擁塞控制等問題[4]。圖1為在負載作用下相依網絡級聯失效的過程。
在傳統級聯失效中,節點往往只有正常以及失效這兩種情況。而處于失效狀態的節點會立刻從計算機網絡中刪除與實際情況不符的現象,朱濤等人專門為每個節點定義了負載函數,并用其表達節點的擁塞。此外,還分析了不同攻擊方式對于不同網絡結構、級聯失效等情況的實際影響。但是其提出的級聯失效模型依然保留了許多經過簡化之后的假設條件,這種模型依然需要結合其實際應用時的具體情況進行相應的補充、改進。
4 結論
總而言之,計算機網絡攻防建模仿真研究非常重要,通過網絡攻防建模仿真研究能夠找出解決網絡攻擊的方法,而且通過建模仿真還能有效增加網絡攻防的研究速度。相信隨著更多人意識到計算機網絡攻防建模仿真研究的重要性,網絡攻防建模仿真技術一定會變得更加完善。
參考文獻:
[1] 蔡桂秀,馮浩.計算機網絡攻防建模仿真分析[J].福建電腦,2019,35(4):46-47.
[2] 石海濤.計算機網絡攻防建模仿真研究[J].電腦編程技巧與維護,2017(17):78-80.
[3] 閆娜.計算機網絡攻防建模仿真研究[J].網絡安全技術與應用,2017(5):33,43.
[4] 鄧兆熙.計算機網絡攻防建模仿真研究[J].信息與電腦(理論版),2017(1):73-75.
【通聯編輯:代影】