基于求解预期时间损耗的系统网络弹性评估方法
发布时间:2021-11-06 00:21
由于人们各行业对数字信息的依赖程度不断加深,系统网络弹性的概念也逐渐得到人们的重视。网络弹性是指系统抵抗、吸收、恢复和适应恶劣情况的能力。当前针对网络安全测试的方法已经有很多,但却缺少如何运用网络安全测试数据评估系统网络弹性的方法,本文提出了一种通过求解网络攻击带来的预期时间损耗来评估系统网络弹性的方法,该方法通过求得系统从安全失效到功能恢复发生的预期时间损耗来判定系统的网络弹性,该方法可以为决策者判断系统网络弹性提供一些依据。
【文章来源】:中国电子科学研究院学报. 2020,15(05)北大核心
【文章页数】:5 页
【部分图文】:
一般系统的网络结构示意图
为了更好地反映网络攻击对系统带来的影响,我们用基本功能(后续简称功能)来表征系统中每一节点发挥的作用。每一节点在系统中所起的作用可以用功能F来表征,同一节点可能承担多个功能且不同的节点功能可能相同,图2描述了系统中11个节点所承担的6项功能。从网络攻击者的角度来看,若他们想毁坏F2,只需攻击节点2、3、4、8、10中的一个即可。在研究网络安全时,我们通常将网络对系统的影响划分为三类,分别为信息可用性(C)、信息保密性(I)、信息完整性(A),网络攻击者通过毁坏系统节点的功能F,产生以上三类影响。这三个元素可以单独使用,也可以组合使用,创建形成7个组合(即C,I,A,CI,CA,IA,CIA)。因此我们可以得到功能毁坏与网络影响的(F,K)有序对,从上面的例子可以得出42种可能的组合。考虑到系统信息的保密性(C)如果没有受到影响,通常很难对系统的信息进行篡改(I),因此实际使用过程中,有序对的可能性要少的多。
根据网络弹性的定义,网络弹性可以分为系统抵抗并承受、系统恢复两个阶段。网络攻击导致系统从功能正常到功能受损所需的时间为平均安全失效时间,平均安全失效时间是度量系统抵抗网络攻击的重要指标。表征着对手通过各个节点的各防护层致使指定功能丧失所需要的时间。的大小取决于每个节点的安全性和必须通过的连接的数量。攻击者发起攻击的起点不同,导致也不相同。从攻击者发起的起点位置不同可以分为系统外攻击、相邻系统攻击和系统内攻击三种,系统外攻击必须突破网络边界,破坏相邻系统,突破目标系统边界并到达目标节点。相邻系统攻击的耗时较短,因为它们始于相邻的系统。系统内攻击的耗时最短,因为它们始于目标系统的内部。如果目标系统的功能被破坏,作战弹性的第二部分就是功能恢复。度量恢复的指标是平均恢复时间,用于度量网络攻击的时间轴示意如图3所示。2.2 系统平均安全失效时间计算
【参考文献】:
期刊论文
[1]美军赛博威慑和赛博韧性[J]. 周光霞. 指挥信息系统与技术. 2017(05)
[2]韧性指挥信息系统构建机理及实现研究[J]. 蓝羽石,周光霞,王珩,易侃. 指挥与控制学报. 2015(03)
[3]美军赛博空间发展动向及启示[J]. 周光霞,王菁,赵鑫. 指挥信息系统与技术. 2015(01)
[4]网络抗压能力是网络空间安全发展的新理念[J]. 李战宝,张文贵. 信息网络安全. 2014(09)
[5]赛博空间与通信网络安全问题研究[J]. 吴巍. 中国电子科学研究院学报. 2011(05)
本文编号:3478790
【文章来源】:中国电子科学研究院学报. 2020,15(05)北大核心
【文章页数】:5 页
【部分图文】:
一般系统的网络结构示意图
为了更好地反映网络攻击对系统带来的影响,我们用基本功能(后续简称功能)来表征系统中每一节点发挥的作用。每一节点在系统中所起的作用可以用功能F来表征,同一节点可能承担多个功能且不同的节点功能可能相同,图2描述了系统中11个节点所承担的6项功能。从网络攻击者的角度来看,若他们想毁坏F2,只需攻击节点2、3、4、8、10中的一个即可。在研究网络安全时,我们通常将网络对系统的影响划分为三类,分别为信息可用性(C)、信息保密性(I)、信息完整性(A),网络攻击者通过毁坏系统节点的功能F,产生以上三类影响。这三个元素可以单独使用,也可以组合使用,创建形成7个组合(即C,I,A,CI,CA,IA,CIA)。因此我们可以得到功能毁坏与网络影响的(F,K)有序对,从上面的例子可以得出42种可能的组合。考虑到系统信息的保密性(C)如果没有受到影响,通常很难对系统的信息进行篡改(I),因此实际使用过程中,有序对的可能性要少的多。
根据网络弹性的定义,网络弹性可以分为系统抵抗并承受、系统恢复两个阶段。网络攻击导致系统从功能正常到功能受损所需的时间为平均安全失效时间,平均安全失效时间是度量系统抵抗网络攻击的重要指标。表征着对手通过各个节点的各防护层致使指定功能丧失所需要的时间。的大小取决于每个节点的安全性和必须通过的连接的数量。攻击者发起攻击的起点不同,导致也不相同。从攻击者发起的起点位置不同可以分为系统外攻击、相邻系统攻击和系统内攻击三种,系统外攻击必须突破网络边界,破坏相邻系统,突破目标系统边界并到达目标节点。相邻系统攻击的耗时较短,因为它们始于相邻的系统。系统内攻击的耗时最短,因为它们始于目标系统的内部。如果目标系统的功能被破坏,作战弹性的第二部分就是功能恢复。度量恢复的指标是平均恢复时间,用于度量网络攻击的时间轴示意如图3所示。2.2 系统平均安全失效时间计算
【参考文献】:
期刊论文
[1]美军赛博威慑和赛博韧性[J]. 周光霞. 指挥信息系统与技术. 2017(05)
[2]韧性指挥信息系统构建机理及实现研究[J]. 蓝羽石,周光霞,王珩,易侃. 指挥与控制学报. 2015(03)
[3]美军赛博空间发展动向及启示[J]. 周光霞,王菁,赵鑫. 指挥信息系统与技术. 2015(01)
[4]网络抗压能力是网络空间安全发展的新理念[J]. 李战宝,张文贵. 信息网络安全. 2014(09)
[5]赛博空间与通信网络安全问题研究[J]. 吴巍. 中国电子科学研究院学报. 2011(05)
本文编号:3478790
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3478790.html
最近更新
教材专著