基于熵值法的恶意代码网络攻击评估方法技术

技术编号:6534588 阅读:335 留言:0更新日期:2012-04-11 18:40
本发明专利技术一种基于熵值法的恶意代码网络攻击评估方法的设计方案利用网络熵值,提出构建恶意代码网络攻击效果评估设计方案。在网络攻击的过程中,实时采集包括CPU利用率、网络流量、网络延迟和内存利用率等功能指标的变化情况;对于多次采集的相关指标进行归一化,从而使得各个攻击指标能够在同一水平上进行比较分析;利用熵值法对对攻击效果进行描述;根据评估指标在评估指标体系中的重要程度求出各个攻击指标的权重系数,最后定量确定恶意代码网络攻击达到的效果。

【技术实现步骤摘要】

本专利技术提出了基于熵值法的恶意代码网络攻击效果评估设计方案,主要解决客观定量评估恶意代码网络攻击效果的问题,属于信息安全领域问题。
技术介绍
随着互联网不断发展,技术不断创新,网络恶意代码也在不断发展,黑客攻击非常猖獗,不仅影响网民的正常上网,还危害网民的财产安全。2008年,中国新增计算机病毒、木马等恶意代码数量呈爆炸式增长,总数量已突破千万。恶意代码制造的模块化、专业化以及病毒“运营”模式的互联网化成为恶意代码发展的三大显著特征。网页挂马、漏洞攻击成为黑客获利的主要渠道。2009年上半年“金山毒霸”病毒疫情及互联网安全报告显示,中国每月平均新增恶意代码的样本数都在100万个以上。国家互联网应急中心(CNCERT)运行部曾指出,我国已成为网络攻击最大的受害国。目前网上有成百上千万的计算机感染了木马或僵尸程序,并被各种各样的黑客暗中控制,成为所谓的“肉机”。美国军队更是网络军备竞赛的急先锋,正在大力研究网络战理论, 组建网络战机构和部队,研制网络战武器装备,进行网络战练演。美军已将网络战作为信息战的基本样式之一,写入其作战条令。迄今为止,美国防部和各军种都成立了网络战机构和部队。美国防务专家乔尔.哈丁估计,美军网络战部队多达近9万人。据统计,美军已研制出2000多种网络战病毒武器。2008年3月,美军举行了代号“网络风暴”的大规模网络战演习,以检验美国的网络安全及应对网络攻击的能力。参加这次演习的有美国国防部、中央情报局、联邦调查局等部门,还有英国、澳大利亚、加拿大等国家。2009年6月,美国防部长盖茨宣布,美国正式组建了 “网络战司令部”。该司令部隶属美军战略司令部,由一名四星上将领导,负责统一指挥美军的网络战行动。在2009年初新出台的《四年任务与使命评估报告》中,美国防部列举了美军需要发展的八种“核心能力”,包括网络战能力。美国防部提出,鉴于美军在正规作战方面享有优势,今后将重点发展非正规战能力,特别是网络战等新型作战能力。早在2001年,美国国会研究局发表的《网络战》研究报告就宣称,据美国官员估计,对美国构成网络威胁的国家多达20几个。拥有网络战作战能力的国家不仅有俄罗斯、 英国、法国、德国、日本等军事强国,还包括朝鲜、伊朗、叙利亚、古巴、印度、利比亚等发展中国家。近年来,世界各国进一步加快了网络战能力的建设和整合。2008年5月,北约在爱沙尼亚首都塔林成立了 “网络防御合作中心”。该中心是一个跨国组织,向所有北约成员国开放。目前,爱沙尼亚、拉脱维亚、立陶宛、德国、意大利、斯洛伐克和西班牙等国已签署谅解备忘录,成为发起国,承诺向该中心提供有关人员和经费。该中心的主要职责是,通过教育和科研活动,加强北约国家之间在情报共享等方面的合作,提高网络防御能力,并研究如何根据北约共同防御原则应对网络攻击的问题。最近,英国政府宣布,将成立“网络安全局”, 负责发展网络防御能力,并在英国遭到网络攻击时进行反击。韩国国防部官员也宣布,将在 2010年成立网络战司令部,以提高其网络攻防能力。网络攻击效果评估技术在信息系统的安全评估过程中具有重要意义一方面,网络构建部门通过对信息网络的模拟攻击和自我评估可以检验系统的安全特性;另一方面, 在反击来自敌方的恶意攻击时,网络攻击效果评估技术可以为网络反击样式和反击强度提供合适的应对策略。
技术实现思路
技术问题针对网络战平台,迫切需要建立一套有效的网络攻击评估方法,来促进系统网络安全适应能力的提升,从而提高应对网络攻击抵抗能力。本方法针对网络恶意代码的攻击,利用熵值评估方法,建立。技术方案本专利技术的设计方案利用网络熵值,提出构建恶意代码网络攻击效果评估设计方案。在网络攻击的过程中,实时采集包括CPU利用率、网络流量、网络延迟和内存利用率等功能指标的变化情况;对于多次采集的相关指标进行归一化,从而使得各个攻击指标能够在同一水平上进行比较分析;利用熵值法对对攻击效果进行描述;根据评估指标在评估指标体系中的重要程度求出各个攻击指标的权重系数,最后定量确定恶意代码网络攻击达到的效果。本专利技术的一种的流程如下步骤1 网络攻击实验,通过对相关攻击工具的控制,实现对目标主机的攻击;步骤2 攻击的直接目的是实现相应指标的变化,变化指标包括CPU利用率、网络流量、网络延迟和内存利用率;根据对拒绝服务攻击的特征的分析,通过网络带宽占用率、 CPU占用率、内存占用率、网络延迟几个指标来评估拒绝服务类攻击效果;步骤3 对于采集的相关指标的归一化,具体的处理方法如下1)数据均采用四次测量的平均值;2) CPU利用率采用低干扰状态值即减去下载工具占用的CPU值;3)CPU利用率和内存利用率由于在攻击前后数据有所增加,因此采1减去V作为归一化值;4)下载速度的归一化方式为V/Vs,其中Vs网络的最高下载速度12. 5MB/S ;5)网络延迟的归一化方式为V/Vs,其中最大网络延迟Vs定义30ms ;步骤4 求熵值当0彡V2彡Vl彡Vg时,利用Δ H = -Iog2 (V2A1)公式计算熵值;当0 彡 Vl 彡 V2 彡 Vg 时,利用 ΔΗ = -Iog2((1-V2/Vg)/ (I-V1Ag))公式计算熵值;其中V1表示攻击前的网络指标,V2代表攻击后的网络指标,Vg表示网络指标最大值,ΔH即为计算后的熵值;步骤5:釆用 」· = 10&η-Η(χρ,j = l,2,.m 和…两个公式来确定评估指标Xj的权重系数Wj ;其中n表示样本的评估指标,Xj表示评估指标,w' j表示权重系数,Wj表示经过归一化处理的评估指标Xj的权重系数;m为评估指标的个数;步骤6 通过公式H -ΣΑΗ' >,得出综合的评定效果;其中ΔΗ即为步骤4计算出的熵值,%表示步骤5计算出的权重系数。有益效果本专利技术方案提出了基于熵值法的恶意代码网络攻击效果评估设计方案,旨在准确评估恶意代码的攻击给网络带来的威胁程度,并且可以清晰地比较不同攻击方式的性能和效果。本方法具有如下优点(1)方法的有效性,针对网络攻击效果的定量评估有效合理。举例说明,从表1和表2的计算结果可以看到,各指标的熵值存在较大的差异性,效果比较明显。作为主要影响网络速度的DOS攻击工具,使得攻击前后下载速度的熵值变化最大。而作为整体衡量指标的最终加权值则体现了系统整体的稳定性,例如当一台主机使用DOS攻击进行攻击时, 其加权后值为0. 093,而两台主机同时使用DOS攻击进行攻击,则其加权后值为0. 114,大于 0. 093,因此受两台主机的DOS攻击后的系统稳定性比受一台主机的DOS攻击后的稳定性要差,网络攻击的效果较好。表1在一台主机上使用DOS攻击另一台主机的指标分析本文档来自技高网
...

【技术保护点】
1.一种基于熵值法的恶意代码网络攻击评估方法,其特征在于该评估方法的流程如下:步骤1:网络攻击实验,通过对相关攻击工具的控制,实现对目标主机的攻击;步骤2:攻击的直接目的是实现相应指标的变化,变化指标包括CPU利用率、网络流量、网络延迟和内存利用率;根据对拒绝服务攻击的特征的分析,通过网络带宽占用率、CPU占用率、内存占用率、网络延迟几个指标来评估拒绝服务类攻击效果;步骤3:对于采集的相关指标的归一化,具体的处理方法如下:1)数据均采用四次测量的平均值;2)CPU利用率采用低干扰状态值即减去下载工具占用的CPU值;3)CPU利用率和内存利用率由于在攻击前后数据有所增加,因此采1减去V作为归一化值;4)下载速度的归一化方式为V/Vs,其中Vs网络的最高下载速度12.5MB/S;5)网络延迟的归一化方式为V/Vs,其中最大网络延迟Vs定义30ms;步骤4:求熵值:当0≤V2≤V1≤Vg时,利用ΔH=-log2(V2/V1)公式计算熵值;当0≤V1≤V2≤Vg时,利用ΔH=-log2((1-V2/Vg)/(1-V1/Vg))公式计算熵值;其中:V1表示攻击前的网络指标,V2代表攻击后的网络指标,Vg表示网络指标最大值,ΔH即为计算后的熵值;步骤5:采用w′j=log2n-H(Xj),j=1,2,…m和两个公式来确定评估指标Xj的权重系数wj;其中:Xj表示评估指标,w’1表示权重系数,wj表示经过归一化处理的评估指标Xj的权重系数;n表示样本的评估指标;m为评估指标的个数;步骤6:通过公式得出综合的评定效果;其中:ΔH即为步骤4计算出的熵值,wj表示步骤5计算出的权重系数。...

【技术特征摘要】
1. 一种基于熵值法的恶意代码网络攻击评估方法,其特征在于该评估方法的流程如下步骤1 网络攻击实验,通过对相关攻击工具的控制,实现对目标主机的攻击; 步骤2 攻击的直接目的是实现相应指标的变化,变化指标包括CPU利用率、网络流量、 网络延迟和内存利用率;根据对拒绝服务攻击的特征的分析,通过网络带宽占用率、CPU占用率、内存占用率、网络延迟几个指标来评估拒绝服务类攻击效果; 步骤3 对于采集的相关指标的归一化,具体的处理方法如下1)数据均采用四次测量的平均值;2)CPU利用率采用低干扰状态值即减去下载工具占用的CPU值;3)CPU利用率和内存利用率由于在攻击前后数据有...

【专利技术属性】
技术研发人员:王汝传李鹏张登银孙力娟黄海平张伟肖甫
申请(专利权)人:南京邮电大学
类型:发明
国别省市:84

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1