本书涉及面较广,但是白话较多,没有太多的干货。寸之深,亩只阔,适合作为科普读物快速阅读。
(1)网络安全态势感知本质上就是获取并理解大量网络安全数据,判断当前整体安全状态并预测短期未来趋势。总体而言可分为三个阶段:态势提取、态势理解和态势预测,三个部分同步并行,相互触发连续的变化,不断更新和往复循环。
(2)防火墙的实质:根据包的起点和终点来判断是否允许其通过
(3)IDS分类:
(4)获取较低抽象层次的网络安全态势的方法:入侵检测与告警关联、使用攻击图进行漏洞分析、因果关联分析、取证分析(入侵的反向追踪)、信息流分析、攻击趋势分析和入侵响应。
(5)JDL的数据融合模型、Bass的功能模型
(6)数据融合是网络安全态势理解的核心
(7)当前的网络安全态势预测方法:神经网络、时间序列预测法、SVM、基于因果的数据模型、模式识别
(8)目标:降低MTTD/MTTR(平均检测时间/平均响应时间)
由于安全场景复杂批量数据处理和基于历史数据的交互式查询以及数据挖掘,对实时流式数据处理也有一部分需求,因此适合使用Hadoop+Spark相结合的建设模式。
(1)数据分类
(2)数据采集方法:
交互式数据分析:Hive
流式计算:Storm、Spark Streaming;前者实时程度高,后者采用小批量处理方式可以兼顾批量和实时处理
图计算:Pregel
高级数据查询语言Pig:一种脚本语言,会自动把用户编写的脚本转换成MapReduce作业并在Hadoop运行
(1)工具
数据包分析:
会话数据是两个网络设备之间通信行为的汇总,也称为数据流。其定义是一系列通过网络中某一观察点的具有相同属性的数据包,这些属性包括:会话的起点和重点、会话为单向或双向、数据包发送的起止时间、协议层次等。
对其他数据类型的组织、分析、解释和演示。
元数据(Metadata)是用于描述数据的数据,主要是描述数据属性的信息,如数据的组织、数据域及其关系。
非常重要和有价值的网络安全数据类型,特别是当其被存储在一个中央服务器上并且有多个日志来源相关联的时候。日志数据记录着特定的事件、特定系统和环境的状态。
四个阶段:
也称为交互式采集,是指通过与网络上工作的主机进行交互操作的方式来采集网络数据。
是指在网络上采集数据时,不发出第二层或更高层的数据。
需要考虑的因素:降低数据冗余、时间同步、采集覆盖面要兼顾边界和内部网络、衡量采集成本的收益、考虑存储空间
数据预处理的主要内容包括:
主要方法包括以下几种:
即去除源数据集中的噪声和无关数据,处理遗漏数据和清洗脏数据,除去空白数据域,通过填写缺失的值光滑噪声数据,识别或删除离群点并解决不一致性
为了减少数据的不一致性和冗余,需要对数据进行集成,也就是对来自多个数据存储的数据进行合并处理、解决语义模糊性的过程,从而提供全面的数据共享。
数据集成的方法模式:
尽可能保持数据原貌的前提下,最大限度地精简数据,属于数据融合的范畴,其大致过程为:按照数据的来源、类别、属性、时间等进行融合,形成来源明确、类别统一、属性一致、时间有序的源数据。
常用规约策略:
将数据转换或统一成适合于进行分析的形式。
常见的数据变换策略:
数据变换方法:
数据融合是态势感知的基础。
按照数据抽象程度分类:
数据融合相关算法:
根据检测所用数据的来源不同:
基于主机
基于网络
基于混合数据源(分布式)
根据检测分析方法不同:
误用检测:基于知识
异常检测:基于行为
误用和异常混合
根据工作方式不同:
根据体系结构不同:
集中式
分布式
根据相应方式不同:
分布式结构是趋势,可以更好地利用更先进的入侵检测算法,如免疫系统算法。
随着安全的普及,入侵检测可以打包成服务卖给家庭网络。
IPS可以提供主动防护,通过直接嵌入到网络流量中(串行部署),通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容之后,再通过另外一个端口将它传送到内部系统中。
IPS可以检测到2-7层的攻击,而传统防火墙只能对3、4层进行检查。
入侵容忍的目的在于,再系统被部分入侵,性能下降的情况下,还能维持系统的正常服务。
实现途径:
按照保护对象的不同:
按照功能需求不同:
根据实现方法不同:
输入告警、安全分析、输出结论(事件是否发生)。常见方法如下:
协议分析:检验协议数据结构中的各个字段,常用于研究协议规范或者进行网络安全数据调查。
包分析:模式匹配、协议字段分析、包过滤
流分析:对一组相关的数据包序列进行分析
编写检测特征码用于检测恶意软件的感染范围。
通过汇总、过滤、关联分析安全事件,在安全指标的基础上建立合适的数学模型,对网络系统整体安全程度进行评估。
态势理解的核心是态势评估;态势评估的核心是数据融合。
态势指标权重的确定:
将过去、现在以及未来串联成一个含有上下文的故事,而这个故事必须具备真实性和关联性两个属性。
核心要素:数据的表示与变换、数据的可视化呈现、数据交互
对于复合式攻击的预测:
基于攻击行为因果关系:通过提前设定好的攻击步骤之间的前驱后继关系,根据已经检测出的攻击步骤,推测今后一段时间内该攻击者对该IP地址要继续实施的攻击步骤,以及最重要达到的目的
基于贝叶斯博弈理论:提前将告警信息之间的因果关系映射到贝叶斯网络中,建立基于贝叶斯博弈的复合式攻击预测模型,再根据告警信息识别攻击者的意图并预测攻击,然后根据攻击者已经实施的攻击行为,依照贝叶斯法则不断修正攻击行为节点上的概率值,最后以上述概率值为基础分析攻击者和防御者双方的收益,预测理性的攻击者在下一个博弈阶段选择攻击的概率和防御者在下一个防御阶段选择防御的概率。
基于CTPN:Colored Time Petri Net,在传统的着色Petri网中加入和逻辑时序,将时间阈值引入CPTN的变迁引发序列中
基于意图:Kill-Chain
SVM
人工免疫预测:全局优化、收敛速度快
对于复合式攻击的预测: