收藏 分销(赏)

SVM和攻防树在信息安全态势评估中的应用.pdf

上传人:自信****多点 文档编号:876848 上传时间:2024-04-02 格式:PDF 页数:6 大小:2.93MB
下载 相关 举报
SVM和攻防树在信息安全态势评估中的应用.pdf_第1页
第1页 / 共6页
SVM和攻防树在信息安全态势评估中的应用.pdf_第2页
第2页 / 共6页
SVM和攻防树在信息安全态势评估中的应用.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、信息技术XINXIJISHU2023年第9期SVM 和攻防树在信息安全态势评估中的应用王娜娜(山西警察学院网络安全保卫系,太原0 30 40 1)摘要:为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(SupportVectorMachine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到9 1.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。关键词:SVM;攻防树;信息安全

2、;安全态势评估中图分类号:TP391D0I:10.13274/ki.hdzj.2023.09.006Application of Support Vector Machine(SVM)and attack defense tree model in information securi-ty situation assessmentWANG Na-na(Shanxi Police College Department of Cybersecurity,Taiyuan 030401,China)Abstract:In order to enhance the information securi

3、ty of Chinese enterprises and promote the developmentof information security in China,an information security situation assessment algorithm based on SupportVector Machine(SVM)and attack defense tree model is proposed.The SVM is used to analyze the correla-tion of information security events,and the

4、n the attack defense tree model is used to evaluate the securitysituation of the preprocessed data.The results show that the lowest accuracy of the proposed security situa-tion assessment method in evaluating the database can reach 91.7%,which shows that the SVM and attackdefense tree model are effe

5、ctive and have great advantages in information security situation assessment.Key words:Support Vector Machine(SVM);attack and defense tree model;information security;securi-ty situation assessment0引言“中国制造2 0 2 5”的提出促进了国内制造业快速发展,同时随着互联网、物联网等新技术的提出,制造行业也开始向着智能化发展。在智能化发展中,产业的走向是从单机逐渐向着互联发展,而在这种单向发展中,信息

6、化的便捷带来的是信基金项目:山西省高等学校教学改革创新基金项目(J2019231,J2021844)作者简介:王娜娜(198 0),女,硕士,副教授,研究方向为舆情大数据分析及网络信息安全管理。文献标识码:A文章编号:10 0 9-2 5 5 2(2 0 2 3)0 9-0 0 33-0 5息安全问题的扩大。早期人们对于制造工业中的信息化控制仅关注了可行性,对于其安全性的考虑欠佳,并且随着制造工业逐渐依附于互联网技术进行发展,其中所暴露出来的安全问题也越来越多 1-2。大量的研究中都指出,工业信息的泄漏所带来的经济损失是不可估量的,主要表现于工厂在安全事件爆发后会长期处于停滞状态,因此在信息安

7、全事件频发的背景下,各种应对信息安全的技术开始涌现。有研究指出 SVM 可以对多样性数据进行关联分析,也有研究表明攻防树一3 3 一SVM和攻防树在信息安全态势评估中的应用模型可以对信息安全态势进行准确评估 3-4。以此为基础,本次研究提出结合 SVM 和攻防树模型的信息安全态势评估算法,以期实现制造工业中的信息安全保护。1基于SVM和攻防树模型的信息安全态势评估1.1基于SVM的信息安全事件关联分析为了确保信息安全,人们通常会添加防火墙以及人侵检测系统等安全设备,各种设备之间功能独立且单一,在执行任务期间会产生大量的安全事件,并且各种安全事件之间并不存在关联性。由于各种安全设备不具备协同工作

8、的能力,因此各种安全事件在无关联性前提下,呈现出事件余的现象,也因此出现事件漏报或者直接泄漏等问题,而在这种环境下进行安全态势评估的效率较低。鉴于此,就需要对各种安全事件进行完整的关联分析,对所有数据进行预处理,才能够最终实现所有事件综合处理的安全态势评估 5-6。研究中将采用SVM来进行信息安全事件的关联分析,主要是借助SVM的监督学习能力,SVM作为一种广义性分类器,具有很强的泛化能力,也就是能够对多样化数据进行关联分析。SVM主要是寻找一个最优超平面,主要操作是在超平面中选择两类样本,并选择所有平面中距离两个样本最近的分割面,两个分割面之间的距离就可以被表示为计算最优分割超平面的目标函数

9、,规范化的分割面计算方式如式(1)所示。w,x)+b=klw,x)+b=-k式中,w,x)为内积运算符号,其中的w表示最优超平面的法向量,x表示数据样本中的特征变量也是维度向量,b表示偏移量。基于此,将w值定位,b值定位,则最优分割面如式(2)所示。0(3)式中,K(,y)表示对称函数;()表示非线性变化;x,两者表示二维空间中的横纵坐标,并且式(3)中(0)0,同时(x)dx0。式(3)中的核函数采用高斯径向基函数,高斯径向基函数具有极强的局部性,在样本数据处理中具有明显的优势,如式(4)所示。K(x,x)=exp(=IL)式中,x-x 表示支持向量的模,表示扩展常数。当将非线性可分样本集映

10、射到高维空间中,通过凸优化的处理方式来寻找最优超平面,如式(5)所示。i=0式中,a;表示Lagrange系数;n表示样本数据中的样本量;x;和x,表示Lagrange系数大于零时在训练样本中所对应的支持向量;y;和y表示类别标号。式(4)约束条件如式(6)所示。2.=00W-a;y;x;=0Loa;C式中,C表示误差惩罚参数,最后得到非线性可分的判定函数如式(7)所示。f(x)=sign(+b)=sign(Za.y:(w,.)+b)n=0利用式(7)就可以进行样本中非线性可分问题的判定,将非线性可分问题映射到高维空间中,将问题转化为线性可分问题进行处理。1.2基于攻防树模型的信息安全态势评估

11、在对制造工业中的安全事件进行关联分析之(4)i=0(6)(7)SVM和攻防树在信息安全态势评估中的应用后,就需要对信息的安全进行态势评估,一般情况威胁评估下,信息安全需要进行定性评估和定量评估。但评估侧重点是不可避免的,定性评估只能够依据专家经验进行事件的定性分析,无法直观对事件的结果进行理性评估。定量评估虽然较定性评估而言对事件的评估更具理性化,然而在事件实时变化中难以实现问题的深度剖析 7-8。因此研究中采用攻防树模型来将定性评估和定量评估进行结合应用,实现安全事件的客观和直观的双重态势评估。对于制造工业的信息安全态势评估,方法流程如图1所示。图1中显示,在制造工业信息安全态势评估中,可以

12、明确地分析出需要评估的侧重点在安全事件的威胁评估和风险评估。此外从两种事件评估侧重点出发,需要对安全事件发生的实时性进行评估,其中就应当进行安全事件发生时的静态评估,而为了保证对安全事件的态势评估效果更为准确,动态评估的重要性不容忽视 。此后,安全事件态势评估的准确性从客观和主观出发,王娜娜风险评估静态评估攻防树模型评估实时性评估形式图1信息安全态势评估流程分析客观评估方面需要对事件进行定量分析,提升分析信息安全的深度,主观方面利用定性评估实现信息安全的人为判断。而对信息安全的态势评估方法都是建立在构建的攻防树模型基础上,攻防树模型是由攻击树模型改进而来,具有建模简单的特点,并且攻防树模型中攻

13、击者和防御者之间的交互影响得到了更好的描述,也就是说攻防树模型能够清晰地展示在安全态势评估中的攻击进程和防御方式。攻防树模型的基本特征如图2 所示。动态评估定性评估定量评估日标“或”根节点1根节点2根节点3根节点4与”“或”“与”子节子节子节子节根节点5子节子节根节点n点点解决解决解决解决对策 对策对策 对策“或”子节子节点点解决解决对策对策图2 攻防树基本模型点点点解决解决对策对策“与”子节子节点点解决解决对策对策点一3 5 一SVM和攻防树在信息安全态势评估中的应用图2 中显示攻防树模型中包括了根节点、中间节点、子节点以及防御节点,根据各节点的分布,攻防树模型中含有攻击进程和防御体系。其中

14、在攻击进程中,存在逻辑连接的“与”门和“或”门,“与”门存在时,同层节点或者中间节点处全被攻破才会出现通道,攻击进程才会向着根节点移动;当“或”门存在时,攻击进程只需要攻破同层子节点或者中间节点中的一个节点就能够开启通道,攻击就能够借此向根节点靠近。防御体系中,当模型外层的子节点受到攻击的时候,防御体系就会采取相应的措施,也就是图中显示的解决对策 10。并且从攻防树模型中可以发现,在攻防相结合中,外来的攻击需要在解决对策下突破才能够抵达节点,并且之后需要不断地在各节点之间的“与”门和“或”门中找寻通道,最终抵达中间节点,而只有通过中间节点才能够到达最终目标。在攻防树模型被攻击过程中,计算各节点

15、受到攻击的概率是实现安全态势评估的基础,结合各节点的权重来计算被攻击概率如式(8)所示。P(N,)=w,U(n)+waU(d,)+w,U(ri)(8)式中,P(N)表示各子节点被攻击的概率,其中i表示子节点,取值范围为1,n,n 为子节点的总数;wnvwavw,均表示当前节点受到的三种攻击属性的加权系数;U(n;)、U(d,)、U(r)表示当前节点受到的三种攻击属性的有效值。此后当了解到每个节点受到攻击的概率之后,就需要计算每个节点或路径被人侵成功的概率,如式(9)所示。P(Y)=P(N)P(N2).P(N,)(9)式中,P(Y)表示攻击路径Y所受到的人侵成功的概率,N表示子节点,其中子节点的

16、总数为n。在之后的计算流程中,对攻击路径的回报率进行计算,可得出路径攻击所带来的效益,如式(10)所示。ZR-ZC,PR=100%2R式中,PR是攻击回报率;R,表示攻击者在攻击数据中所能获得的收益;C表示攻击者在发动一次一3 6 一月一王娜娜(10)攻击中所需要花费的成本。因此选择攻击路径进行攻击的概率就能够从攻击成功率和回报率来获取,如式(11)所示。Pal=Ps+PR式(11)中显示,在每次选择攻击路径时,攻击者都会从人侵成功率和获得的回报中进行综合考虑,并且成功率和回报率并不存在主次关系,两者效益相当。最后计算防御体系来评估被防御的概率,如式(12)所示。Pm=P(I/A)(Pa=Pm

17、m+P,+Px式中,Ppass表示防御体系被动防御的概率;Pac表示防御体系主动防御的概率;取值 0,1,当为0 时,防御者未采取动作,为1 时防御者采取动作;P(IIA)表示人侵报警率,其中I表示人侵事件,A表示报警事件;P,表示漏洞发现率;Px表示漏洞修复率。最后结合攻击概率和防御概率,可以得到信息数据中受到的总攻击概率如式(13)所示。Pau=Pam+Pa+Pmpass式中,Pm表示攻击路径受到的攻击概率和防御体系中防御概率结合得出的总攻击概率。2信息安全态势评估仿真结果为了验证研究提出的SVM和攻防树模型在信息安全态势评估中的有效性,采用CNVD提供的工控系统行业漏洞进行测试。该数据库

18、中具有较为庞大的数据量,并且数据穴余,因此从数据库中选择30 0 0 条安全事件进行数据预处理构建仿真模拟中所需要使用的数据库。将30 0 0 条安全事件整合,对其进行关联分析,并且以SVM和Drool 推理机为实验对象,对模型的误报警数和漏报警数进行对比分析,以此验证SVM的安全态势评估性能,如图3所示。图3中显示,SVM在30 0 0 条安全事件的误报警数量为5 4条,占总安全事件的1.8%,漏报警数为2 7 1条,占总事件的9.0%,所以可知SVM在关联分析中的报警准确率为8 9.2%。而Drool推理机的误报警数量为10 2 条,达到了3.4%,漏报警数达到了6 7 2 条,占总事件的

19、2 2.4%,计算得Drool推理机准确率为7 4.2%。综上,可以看(11)(12)(13)SVM和攻防树在信息安全态势评估中的应用700F672口支持向量机600FDrool推理机500400300F2001000出SVM在安全事件关联分析上的处理效果具有明显优势,并且结合SVM的实时分析能力,其在信息安全事件关联分析中所达到的效果更为理想。之后进行算法攻击概率的仿真实验,比较各种方法在每条路径上的攻击概率,结果如图4所示。0.60.50.40.30.20.101图4攻击概率实验结果如图4中所示,攻击树模型评估了每条路径上所受到的攻击概率最高为5 2.1%,最低为8.3%;攻防树模型在攻击

20、概率的计算仿真中得出的路径所受到最高的攻击概率为44.6%,最低为1.6%。从图4中实际情况下路径受到攻击的概率来分析,可以看出攻防树模型在对每条路径进行攻击概率计算后得出的结果和实际情况更为贴近,即图中所表现的两条曲线的走势相当。因此可以得出攻防树模型在安全事件态势评估中得出的结果较为真实,也就表明攻防树模型在信息安全态势评估中的适应性更强。最后,比较各种安全态势评估方法的准确率,如图5 所示。如图5 中所示,经过多次的实验分析,可以看出,研究提出的基于SVM和攻防树模型的安全态势评估方法的准确率长期处于较为稳定的状态,并且在10 次实验中的最低准确率达到了91.7%。而MSCNN模型在安全

21、态势评估中的最一王娜娜100.097.595.0(%)率聊92.527190.087.510285.05482.5误报警数漏报警数图3性能对比分析一攻防树模型一攻击树模型实际情况23攻击路径一本次方法-MSCNN-.LSTM-FCN80.012345678910实验次数图5 安全态势评估比较结果高准确率仅达到了91.5%,此外LSTM-FCN模型的准确率更是远低于MSCNN模型。所以可以从图中曲线变化中看出,基于SVM和攻防树模型的方法在信息安全态势评估中具有较高的准确率,该方法所具有的事件关联分析优势和较强的适应性,可以得知基于SVM和攻防树模型进行信息安全态势评估是合理且有效的。3结束语工

22、业智能化的飞速发展,导致工业数据信息逐渐膨胀,随之而来的是巨大的信息安全问题。456目前对于信息安全问题的关注度仍然不高,所以安全事件爆发的概率日益上涨,造成的经济损失难以估计。安全态势评估是对信息数据进行安全评估的一种方法,因此本次研究采用SVM和攻防树模型进行安全态势评估,以此促进我国信息安全建设。结果中显示,SVM所具备的安全事件关联分析优势较大,对数据的处理准确率达到了89.2%。同时攻防树模型的攻击概率计算结果贴近于实际情况,而两者相结合的安全态势评估算法的准确率也远高于其他算法,并长期保持在较高的水平。因此可以看出基于SVM 和攻防树模型的安全态势评估算法具有极强的数据处理能力,同

23、时兼具较高的评估准确率。参考文献:1胡柳,周立前,邓杰,等.基于支持向量机和自适应权重的网络安全态势评估模型 J.计算机系统应用,2018,27(7):188 192.2李爽,李丁炜,犹梦洁.煤矿安全态势感知预测系统设计及关键技术 J.煤矿安全,2 0 2 0,5 5 1(5):2 5 0-254.(下转第46 页)一3 7 一轨道交通自动联锁模拟系统设计一一海玲等MySQL进行开发,以此作为模拟系统的开发平台,研制出铁路自动联锁模拟系统。系统运行模式采用MySQL数据库进行各个设备状态的储存,显示使用CSS进行图片的坐标定位,使用HTML将整理好的面板显示在浏览器界面,操作则使用PHP语言进

24、行,采用该语言对数据库进行检查以及修改。设计的铁路自动联锁模拟系统执行简单,便于反复操作,为员工培训、学员进修提供了极大便利。参考文献:1黄民.关于新时代铁路发展改革的若干思考 J.铁道学报,2 0 19,41(6):1-8.2罗庆中,李娜,贾光智.中国铁路发展战略研究 J.科技导报,2 0 2 0,38(9):2 6-31.3王月太,吴文艾,高贤辉.基于动态故障树的车站计算机联锁系统穴余结构可靠性研究 J.自动化与仪器仪表,2 0 2 1(4):31-34.4张雪永,曲成举.三重内涵和三个向度:中国铁路史研究的可能拓展J.西南交通大学学报:社会科学版,2 0 2 1,2 2(1):7 7 -

25、8 4.5范楷.城市轨道交通计算机联锁系统的设计及实现D.北京:中国铁道科学研究院,2 0 15.【6 王培.铁路计算机联锁系统仿真测试平台的研究J.机车电传动,2 0 19 3):148-15 0.7 陆斌.铁路信号联锁操作模拟系统设计与实现 D.大连:大连理工大学,2 0 15.【8 崔惠珊,张路,刘亚磊,等.城市轨道交通计算机联锁实训系统设计与实现J.铁路通信信号工程技术,2019,16(6):73-77.9穆亚倩.城市轨道交通信号系统联锁软件的研究与实现 D.兰州:兰州交通大学,2 0 15.10】赵刚,赵鹏,刘健花.有轨电车信号系统车辆段联锁软件的设计及实现 J.铁道通信信号,2 0

26、 2 0,5 6(12):94-98.11田泽方.城轨联锁系统中进路控制逻辑的自动设计与实现 D.成都:西南交通大学,2 0 16.12逢增文.实物与仿真相结合的高速铁路联锁教学系统研究J.铁道标准设计,2 0 17,6 1(11):138-142.13郭欢.基于改进DFS的联锁仿真教学系统的设计与实现 J.铁路计算机应用,2 0 2 0,2 9(4):6 6-7 0.14严航,唐明新.基于MCCS的铁路联锁界面操作平台设计J.自动化与仪器仪表,2 0 2 0(7):10 2 104,107.(责任编辑:丁晓清)(上接第37 页)3费禹,蒋文保.一种基于层次分析法的攻防树模型J.中国科技论文,

27、2 0 18,13(14):16 44-16 48.4吉训生,陆玉炜,王呈.基于支持向量机决策树的电梯载重建模研究 J.现代制造工程,2 0 19(8):141-147.5李振,曹庆贵,杨涛.基于支持向量机与连续蚁群算法建立的煤矿企业安全投人模型研究 J.矿业安全与环保,2 0 19,46(1):10 9-113.6薛又岷,陈春玲,余瀚,等.两种基于向量化策略SVM分类器的对比分析 J.计算机技术与发展,2 0 2 0,30(2):37 41.7付钰,俞艺涵,陈永强,等.基于攻防行为树的网络安全态势分析 J.工程科学与技术,2 0 17,49(2):115-120.【8 孙卫喜.用于网络安全态势预测的粒子群与支持向量机算法研究 J.计算机应用与软件,2 0 19,36(6:308-316.9黄慧萍,肖世德,梁红琴.基于AHP和攻防树的SCA-DA系统安全脆弱性评估J.控制工程,2 0 18,2 5(6):1091-1097.10 钟志成,徐丙凤,顾久根.基于攻击防御树的CPS最小防御代价计算方法 J.计算机工程,2 0 2 0,46(8):132-138.(责任编辑:杨静)一46 一

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服