基于TOPSIS的网络系统危险指数的计算方法

丁立彤 范九伦 刘意先
摘 要: 基于网络系统的安全需求,针对树形网络拓扑结构,提出一种网络系统危险指数的计算方法。根据各节点存在的漏洞,用优劣解距离法(TOPSIS)可以得出各节点的危险指数,结合其在系统中所占的权重,计算出整个网络系统的危险指数,为安全事件的提前防御和后期补救工作提供参考。
关键词: TOPSIS; CVSS; 网络评估; 危险指数
中图分类号: TN911.23?34 文献标识码: A 文章编号: 1004?373X(2017)21?0073?04
TOPSIS?based risk index calculation method of network system
DING Litong, FAN Jiulun, LIU Yixian
(School of Communication and Information Engineering, Xian University of Posts & Telecommunications, Xian 710121, China)
Abstract: For the security requirements of the network system and tree network topology structure, a risk index calculation method of network system is put forward. According to the loopholes existing in each node, a technique for order preference by similarity to an ideal solution (TOPSIS) method is used to get the risk index of each node. The weight of the risk index is combined in the system to calculate the risk index of the whole network system. The method provides a reference for advance defense and late remedy of security incidents.
Keywords: TOPSIS; CVSS; network evaluation; risk index
0 引 言
互联网在带给人们方便生活的同时,也引发了很多安全事件。而引发安全事件的一大原因在于系统中存在漏洞。为了提前防御和后期补救及时,对漏洞进行科学评估变得尤其重要。文献[1?2]研究了安全漏洞的等级划分,文献[3?5]分析了威胁评估,文献[1,5?6]用层次分析法进行计算,其构造判断矩阵的数据来源于专家打分的方式。目前,网络安全评估技术已经发展得比较成熟。文献[7]主要研究了网络系统的安全性评估,文献[8]主要研究了网络系统安全性评估的指标体系,其指出的指标体系全面易行,可操作性强,但是没有指出如何根据指标体系评定系统的危险性。
本文提出一种新的方法来计算网络系统的危险指数。参考CVSS(Common Vulnerability Scoring System)得出每个节点的危险指数,CVSS由美国国家漏洞库(NVD)发布并保持数据的更新[9?10]。再用TOPSIS(Technique for Order Preference by Similarity to an Ideal Solution)法计算出各个节点在整个网络拓扑中所占的比重,其区别于层次分析法中数据的来源方法,TOPSIS依据每个属性客观真实的数据经过计算得出分数。最后结合各个节点的危险指数与比重进行加权求和,得出总的系统危险指数。
1 评估方法原理
系统危险指数的评价程序如图1所示。
1.1 确定计算节点权值的指标
节点的评分标准如表1所示。
定义1:位置。根据树形网络拓扑图,将叶子节点计分为1,叶子节点的分数相加即为其父节点的计分,向上递推。其意义为承载设备数越多,重要性越高,計分越高。由具体的网络拓扑图可得各个节点的计分[ni,]记根节点计分为[N,]则该节点在位置属性中的得分为:
[ai=N-ni+1N] (1)
定义2:受保护情况。设备等级保护如图2所示[11]。若达到边界保护和网络保护,则为低等保护;若达到低等保护和系统保护,则为中等保护;若达到中等保护、应用保护和应用数据保护则为高等保护。
1.2 确定计算节点危险指数的指标
CVSS使用三个度量因素群来计算漏洞分数,即基础因素、暂时因素和环境因素。由于基础因素相当于常量,所以选取CVSS的基础因素作为得分指标。
其中前三个指标(攻击途径、攻击复杂度、认证)为可利用性指标,记为漏洞的权值;后三个指标(机密性影响、完整性影响、可用性影响)为影响性指标,作为漏洞的属性[12?14]。
首先扫描每个节点的CVE(公共漏洞和暴露),然后直接参考CVSS对应每个属性给出的得分,结合各属性的权值,用TOPSIS法得到每个节点对应的一个0~1的分数,忽略最后的排序,将此分数记为该节点的危险指数。
1.3 计算整个网络系统的危险指数
记各节点权值为[ωi,]各节点危险指数为[di,]共[N]个节点,则该系统的危险指数为:
[D=i=1Nωi?di] (2)
式中:[D]的范围在0~1之间,[D]越接近1,表示该系统危险指数越高。为了使结果更直观,将[D]划分为从0~1的三个区域,对其定性。即若[D]在[0,0.333],则系统为低危;若[D]在(0.333,0.667],则系统为中危;若[D]在(0.667,1],则系统为高危。
2 实验仿真与分析
2.1 构建网络
为了检验该方法的合理性和可用性,搭建如图3所示的局域网对该方法进行验证,该局域网包括1个代理服务器,3个核心交换机,3个服务器和4个客户端。
2.2 提取数据来源
对各个节点进行属性评估和漏洞扫描。对节点属性进行评估得到如表3所示的结果。
与理想化目标的接近程度进行排序[15],所以若最后求得某节点的值为0时,表示该節点的重要性最低,考虑到实际情况中每个节点都会对系统有不同程度的影响,最后用[1N2]对该节点赋值,其中[N]表示该系统一共包含的节点个数。
用TOPSIS法得出[N]个值后,忽略最后的排序问题,对[C1~CN]共[N]个数字用式(3)进行归一化。得到各个节点的综合分数,记为各节点在整体网络拓扑中的权重:
[ωi=CiiCi] (3)
结合表3的数据,得到各节点的权值分别为0.264 2,0.119 5,0.152 2,0.059 3,0.072 6,0.119 3,0.017 7,0.002 1,0.057 0,0.091 5,0.044 4。
漏洞扫描结果如表4所示。
首先对每个节点存在的漏洞进行整理,用攻击途径、攻击复杂度、认证三个可利用性指标作为权值属性,对机密性影响、完整性影响、可用性影响三个影响性指标进行加权求和,得出每个节点的属性值。再用TOPSIS法得出每个节点的危险指数。
计算单个节点第[j]个属性值为:
[bj=i=1mβi?aij] (4)
式中:[m]为该节点存在的漏洞个数;[βi]为第[i]个漏洞的权值;[aij]为第[i]个漏洞第[j]个影响性指标的值。
[βi]由式(5)和式(6)共同得到:
[β′i=k=13bikj=1mbjk] (5)
式中[bik]表示第[i]个漏洞第[k]个权值属性的值,再对其进行归一化:
[βi=β′ii=1mβ] (6)
然后用TOPSIS法得出各个节点的危险指数分别为0.163 9,0.474 5,0.340 9,0.549 1,0.216 5,0.463 3,0.6375,0.524 7,0.571 4,0.215 0,1。
2.3 计算网络系统的危险指数
得到各节点的权值及其对应的危险指数后,用式(7)计算整个系统的危险指数:
[D=i=111ωi?di=0.364 6] (7)
即系统的危险指数为[D=0.364 6,]则该系统的状况为中危。
分析系统中总共存在的漏洞,约有39.3%的高危漏洞,所以该方法计算系统的危险指数比较科学。其中CS3存在的3个漏洞都是高危漏洞,但是相对于其他2个核心交换机,其重要性并不高,所以对系统总体的危险指数贡献不大。该方法结合每个节点在系统中的权重和各自的危险指数,为加固系统抗攻击能力的工作提供了理论基础,具有较好的参考性。
3 结 语
本文提出一种利用TOPSIS计算网络系统危险指数的方法。针对在系统存在漏洞时不能及时修复最紧急漏洞的情况,首先根据节点的属性得出每个节点在系统中的权重,然后得出每个节点的危险指数,最后得出系统整体的危险指数。可以利用该评分方法进行两方面的参考:第一,对比多个系统的危险指数,可以选择危险指数更高的系统进行修复;第二,分析某给定的系统危险性,对比其各个节点的危险指数以及所占比重,可以选择优先维护或修复的节点。该评分方法简单有效,数据来源客观合理,为加固系统抗攻击能力的工作提供了理论基础,具有一定的参考价值。
参考文献
[1] 刘奇旭,张翀斌,张玉清,等.安全漏洞等级划分关键技术研究[J].通信学报,2012(z1):79?87.
[2] 王秋艳.通用安全漏洞评级研究[D].西安:西安电子科技大学,2008.
[3] 张恒巍,余定坤,韩继红,等.信号博弈网络安全威胁评估方法[J].西安电子科技大学学报,2016(3):149?156.
[4] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006(4):885?897.
[5] 李杨,韦伟,刘永忠,等.一种基于AHP的信息安全威胁评估模型研究[J].计算机科学,2012(1):61?64.
[6] 方阳.基于层次分析法和D?S证据理论的电信网网络安全风险评估模型的研究与应用[D].北京:北京邮电大学,2010.
[7] 苘大鹏.网络系统安全性评估技术研究[D].哈尔滨:哈尔滨工程大学,2009.
[8] 郭振民,胡学龙,姜会亮.网络与信息系统安全性评估及其指标体系的研究[J].现代电子技术,2003,26(9):9?11.
[9] 廖丹,周明,刘丹,等.一种自动优化CVSSv2.0漏洞指标的评估方法[J].计算机工程与应用,2015(2):103?107.
[10] 李锐.通用安全漏洞评估系统(CVSS)简介及应用建议[J].计算机安全,2011(5):58?60.
[11] 公安部信息通信局网络和信息安全处.主机保护系统介绍 [EB/OL].[[2016?05?30].]http://wenku.baidu.com/view/5716a4553?
c1ec5da50e27025.html?from=search.
[12] GALLON L. Vulnerability discrimination using CVSS framework [C]// Proceedings of 2011 the 4th IFIP International Conference on New Technologies, Mobility and Security. Paris, IEEE, 2011: 1?6.
[13] SCARFONE K, MELL P. An analysis of CVSS version 2 vulnerability scoring [C]// Proceedings of 2009 the 3rd International Symposium on Empirical Software Engineering and Measurement. Lake Buena Vista: IEEE, 2009: 516?525.
[14] PETAJASOJA S, KORTTI H, TAKANEN A. IMS threat and attack surface analysis using common vulnerability scoring system [C]// Proceedings of 2011 IEEE the 35th Annual Computer Software and Applications Conference Workshops. Munich: IEEE, 2011: 68?73.
[15] 王劲松,李宗育,徐晏琦.基于多属性决策的复杂网络节点攻击研究[J].电光与控制,2016(4):42?47.