尹彥尚,索同鵬,董黎剛,蔣獻
基于貝葉斯攻擊圖的SDN安全預測方法
尹彥尚,索同鵬,董黎剛,蔣獻
(浙江工商大學信息與電子工程學院(薩塞克斯人工智能學院),浙江 杭州 310018)
現(xiàn)有研究者采用威脅建模和安全分析系統(tǒng)的方法評估和預測軟件定義網(wǎng)絡(software defined network,SDN)安全威脅,但該方法未考慮SDN控制器的漏洞利用概率以及設備在網(wǎng)絡中的位置,安全評估不準確。針對以上問題,根據(jù)設備漏洞利用概率和設備關鍵度結合PageRank算法,設計了一種計算SDN中各設備重要性的算法;根據(jù)SDN攻擊圖和貝葉斯理論設計了一種度量設備被攻擊成功概率的方法。在此基礎上設計了一種基于貝葉斯攻擊圖的SDN安全預測算法,預測攻擊者的攻擊路徑。實驗結果顯示,該方法能夠準確預測攻擊者的攻擊路徑,為安全防御提供更準確的依據(jù)。
SDN安全預測;漏洞利用概率;攻擊圖;PR算法
軟件定義網(wǎng)絡[1](software defined network,SDN)解決了傳統(tǒng)網(wǎng)絡部署、維護復雜和不可編程等問題,加速了網(wǎng)絡的發(fā)展。SDN在物理上和邏輯上將網(wǎng)絡控制平面和數(shù)據(jù)平面分開,使網(wǎng)絡變得敏捷靈活,被許多應用領域所采用,但SDN體系架構帶來了許多未知且額外的安全問題、風險和威脅[2-3]。SDN引入了新的網(wǎng)絡組件支持新的網(wǎng)絡功能,如SDN控制器和交換機,這會使SDN中存在著傳統(tǒng)網(wǎng)絡中未考慮的漏洞[4]。
被攻擊的網(wǎng)絡主機會利用SDN控制器中的漏洞,通過發(fā)送包含負載的特制的網(wǎng)絡數(shù)據(jù)包,在SDN控制器上安裝SDN惡意軟件,會造成惡意應用程序威脅[5]。所有OpenFlow交換機都允許任何人通過被動監(jiān)聽端口從任何網(wǎng)絡連接,大多數(shù)OpenFlow交換機使用這些被動偵聽端口進行遠程調(diào)試,而且這些端口允許訪問流表。因此,攻擊者有可能使用某些工具或通用實用程序(如dpctl)通過這些被動偵聽器端口連接到OpenFlow交換機。dpctl是一種管理實用程序,可控制OpenFlow交換機來修改其配置[6-7],造成中間人攻擊威脅。針對以上安全威脅問題,為了增強SDN抵御網(wǎng)絡攻擊的安全性,目前已經(jīng)提出了許多安全解決方案。其中最主要的是使用圖形安全模型系統(tǒng)地評估和評價SDN的安全性。
與現(xiàn)有網(wǎng)絡不同,SDN控制器在SDN應用和通信協(xié)議方面存在漏洞,這些新的漏洞具有安全風險,而圖形安全模型安全評估方法無法準確地分析這些漏洞。在評估傳統(tǒng)網(wǎng)絡設備脆弱性中采用了PageRank(PR)算法[8],此算法不僅考慮了節(jié)點鄰居數(shù)量,還考慮了其質(zhì)量對節(jié)點重要性的影響,但未考慮到網(wǎng)絡設備漏洞[9]的差異,在這種情況下評估SDN中設備的重要性不夠準確。
目前研究者大多采用貝葉斯攻擊圖[10]預測網(wǎng)絡攻擊路徑,貝葉斯攻擊圖采用系統(tǒng)和自動化的方法構建攻擊圖,并對給定網(wǎng)絡上所有潛在的原子攻擊步驟建模。在貝葉斯攻擊圖中,每一個節(jié)點代表在該網(wǎng)絡的當前配置與狀態(tài)下可能被攻擊者利用的條件,每條邊對應一個或多個漏洞被利用的概率,每條路徑代表潛在的被攻擊路徑。貝葉斯攻擊圖保留了網(wǎng)絡中所有攻擊路徑信息,給大中型網(wǎng)絡帶來了很好的可擴展性,在不確定的條件下將攻擊者被成功攻擊的可能性嵌入攻擊圖的邊緣權重分配中。目前,尚未發(fā)現(xiàn)在SDN中使用貝葉斯攻擊圖預測攻擊者攻擊路徑的相關文獻,而且在SDN中不同角色的網(wǎng)絡設備所擁有的功能是有所差異的,相應地被攻擊成功的概率有所差異,所以需要考慮SDN設備的多種角色。
為了全面準確地評估SDN設備的重要性以及預測SDN的攻擊路徑,本文提出了一個新的SDN安全評估方法,該方法根據(jù)SDN設備漏洞被利用的概率、設備在網(wǎng)絡中的角色和PR算法度量了SDN設備的重要性,構建了SDN攻擊圖并結合貝葉斯理論度量了設備被攻擊成功的概率。在評估模型基礎上提出了一種安全預測算法,整合所有SDN設備信息,結合貝葉斯攻擊圖得出網(wǎng)絡的安全風險態(tài)勢,預測攻擊者采取的攻擊路徑,通過實驗驗證本文所提方法的有效性。
本節(jié)主要圍繞SDN安全評估和基于貝葉斯攻擊圖的網(wǎng)絡安全預測兩方面進行研究。
SDN安全評估目前大體分為兩類:使用圖形安全模型或自定義的SDN安全指標評估。文獻[11]提出了一種使用預計算圖形安全模型的SDN實時入侵響應框架,在該文獻中采用分層攻擊圖模型以及通用漏洞評分系統(tǒng)評估設備的脆弱性。文獻[12]提出了一種SDN威脅建模和安全分析的系統(tǒng)方法,在該文獻中定義了3個新的安全指標表示SDN的安全性,分別為網(wǎng)絡度中心性、漏洞評分和攻擊影響。文獻[13]討論了軟件定義網(wǎng)絡的移動網(wǎng)絡的安全評估問題,結合移動自組網(wǎng)的特性提出了一種基于攻擊圖和層次分析法的安全評估方法。文獻[14]提出了3層攻擊圖模型,該模型利用主機的漏洞信息評估主機的受損概率。圖形安全模型存在可伸縮性和適應性問題,自定義安全指標未考慮到SDN控制器的漏洞被利用的概率,SDN安全評估不夠全面準確。
貝葉斯攻擊圖提供了一種比傳統(tǒng)方法更緊湊的攻擊路徑表示方法,包含了網(wǎng)絡中所有攻擊路徑信息,在不確定的條件下根據(jù)網(wǎng)絡的漏洞率和設備信息結合貝葉斯推理方法為預測攻擊路徑提供了依據(jù)。文獻[15]最早提出了一種利用貝葉斯網(wǎng)絡對潛在攻擊路徑建模的方法。該方法通過將度量標準與貝葉斯網(wǎng)絡的后驗條件概率相關聯(lián)實現(xiàn)對主機網(wǎng)絡地定量脆弱性評估,使用桶消除算法更新,最大概率解釋算法來計算相對于攻擊者和攻擊機制的先驗知識的攻擊路徑的最優(yōu)子集。文獻[10]在靜態(tài)貝葉斯雙層網(wǎng)絡結構模型的基礎上,提出了一種基于貝葉斯的動態(tài)網(wǎng)絡攻擊行為預測方法。文獻[11]根據(jù)正在進行的攻擊使用預計算預測未來攻擊的可能性。文獻[16]提出了一種基于貝葉斯網(wǎng)絡的加權攻擊路徑建模技術,結合基于關鍵點和關鍵邊的多源最短路徑優(yōu)化算法找到最短路徑。根據(jù)以上方法,結合SDN特性,在SDN安全評估基礎上結合貝葉斯攻擊圖預測攻擊者的攻擊路徑。
為了對SDN的安全性做出全面準確的評估,本文通過給出SDN設備的漏洞利用概率和SDN設備關鍵度定義,結合PR算法評估SDN中每個設備的重要性,并根據(jù)SDN設備信息定義了SDN攻擊圖,結合貝葉斯理論評估設備被攻擊成功的概率。
通過對SDN設備重要性的分析,設計了一種計算SDN設備重要性的算法。
3.1.1 設備重要性度量分析
安全評估可以量化或定性描述信息的安全風險,使管理者能夠根據(jù)風險的嚴重性對安全風險進行排序,體現(xiàn)信息資產(chǎn)的價值,反映存在或可能存在的威脅和漏洞,確?,F(xiàn)有控制措施及其對所識別風險的影響,確定潛在后果并最終確定其優(yōu)先級[17-18]。PR算法是Google提出的一個判斷網(wǎng)頁相對重要性級別的算法,該算法主要考慮了網(wǎng)絡的拓撲鏈路關系和設備在網(wǎng)絡中的位置。對于SDN集中控制的特性而言,每個網(wǎng)絡設備的重要程度是有區(qū)別的,控制器對SDN來說是至關重要的,而且每個網(wǎng)絡設備的漏洞被利用的概率也有差異。結合設備的漏洞利用概率、設備關鍵度和網(wǎng)絡拓撲鏈路關系采用PR算法評估SDN設備的重要性,PR值越高,說明設備越重要。
定義1(SDN設備漏洞利用概率) 每個SDN設備的一個漏洞可能被攻擊者利用的概率。
通用漏洞評分系統(tǒng)[19](common vulnerability scoring system,CVSS)基于定性和定量的指標,定義了安全漏洞的影響,計算過程整合了3個維度,即計算機系統(tǒng)的內(nèi)在共性特征、時間特征及其環(huán)境因素。在SDN中,使用一個CVSS進行漏洞或風險分析,以評估安全漏洞的影響。利用CVSS的漏洞得分來度量SDN設備的漏洞利用概率。
雖然SDN設備漏洞利用概率在一定程度上評估了設備的安全風險,但有一些特定于SDN的重要因素并未包括在其中,這些因素影響著SDN的安全性,擴大了SDN的脆弱性。如控制器的集中化管理將其數(shù)據(jù)轉換為其他SDN設備的共享數(shù)據(jù);OpenFlow交換機允許所有使用者連接并進行流表修改、下發(fā)等操作。所以,SDN中每個設備都扮演著不同的角色,擁有不同的功能,相應地重要性也不在一個級別上。文獻[14]根據(jù)主機的角色設定其關鍵度,但主要針對數(shù)據(jù)平面的設備,沒有將控制平面的關鍵設備控制器考慮在內(nèi),給出的設備關鍵度不夠準確。本文將控制器考慮進去重新定義了SDN設備關鍵程度。
定義2(SDN設備關鍵度) 根據(jù)SDN設備在給定網(wǎng)絡拓撲中的角色來設置其關鍵程度,控制器在網(wǎng)絡中起著核心作用,關鍵度最高,其次是交換機,再者服務器,最后主機。
用表示設備關鍵度級別,它是一個在[1,10]范圍內(nèi)的整數(shù)。主機的關鍵度級別h在0~4范圍內(nèi),交換機和服務器的關鍵度級別s在5~7范圍內(nèi),控制器的關鍵度級別c在8~10范圍內(nèi)。
3.1.2 算法詳細步驟
(1)根據(jù)SDN拓撲和鏈路關系構建初始概率矩陣,是一個階矩陣,G表示從設備到設備的轉移概率。
(2)求歸一化鄰接矩陣
其中,為阻尼系數(shù),為特征向量。
(3)求PR值。
算法1 計算SDN設備重要性算法
輸出 SDN設備的權重值
Initialization
For1 to{
For1 to{
Finding normalized adjacency matrix
For=1 to{
For=1 to{
ReturnW
基于提出的SDN攻擊圖定義,設計了一種計算設備被攻擊成功的概率度量方法。
3.2.1 SDN設備攻擊圖定義
參考Poolsappasit等[20]關于攻擊圖的定義修改為描述SDN中的攻擊。以下所有節(jié)點代表SDN設備。
定義3(SDN攻擊圖) SDN攻擊圖是一個有向無環(huán)圖,表示了SDN多步攻擊之間的關系,圖中每一個節(jié)點表示設備被攻擊的屬性狀態(tài),邊值表示攻擊成功的概率。
SDN攻擊圖由四元組組成,設備信息集合、節(jié)點集合、攻擊過程集合和關系組合,表示為SBAG=(,,,)。
(2)節(jié)點集合:使用離散的隨機變量表示攻擊者在網(wǎng)絡攻擊過程中所擁有的資源和設備。=pro∪post,其中,pro代表初始節(jié)點,post代表攻擊者的目標節(jié)點,N={<,>|∈R,∈}。
(4)表示關系組合(N,s),其中N∈post,s∈{AND,OR},節(jié)點到達N需要滿足一定的條件,s為到達節(jié)點的條件,如s=AND,要求到達j的所有節(jié)點為可達狀態(tài),才能攻擊成功。同理,s= OR,則到達N的節(jié)點狀態(tài)中至少一個節(jié)點可達才能攻擊成功。
3.2.2 設備被攻擊成功的概率度量方法
將貝葉斯理論應用于SDN攻擊圖中,給出以下定義度量SDN設備被攻擊成功的概率。
攻擊事件之間通常是離散的,對于s=AND而言,同一攻擊事件中同一層屬性節(jié)點中的漏洞被利用是獨立事件,目標節(jié)點被攻陷的概率取決于所有攻擊軌跡中的漏洞被成功利用的概率,屬性節(jié)點N的條件概率表示為:
而對s=OR,目標節(jié)點被攻陷的條件為所有攻擊軌跡中至少有一個漏洞被成功利用,節(jié)點s的條件概率表示為:
定義5(無條件概率)表示屬性節(jié)點的靜態(tài)安全風險,無條件概率分布可以直觀地展示網(wǎng)絡系統(tǒng)的靜態(tài)安全風險情況。對于節(jié)點 N∈post,被入侵的概率由其根節(jié)點被入侵的條件概率聯(lián)合計算得到,計算式如下:
其中,parents(N)是屬性節(jié)點N的父節(jié)點集合,P(N|parents(N))表示屬性節(jié)點N受攻擊的無條件概率,也稱為先驗概率,計算時需要將節(jié)點N受其父節(jié)點影響的條件概率與P(N)受其根節(jié)點影響的條件概率關聯(lián)起來。
為了預防SDN設備被攻擊,能夠更準確地預測攻擊者的攻擊路徑,通過算法模擬攻擊狀態(tài)變遷過程,將SDN安全風險量化。根據(jù)狀態(tài)發(fā)生概率矩陣轉移次數(shù),結合貝葉斯理論和SDN設備權重值預測攻擊者采取的攻擊路徑。
基于SDN環(huán)境信息,利用工具MulVAL(multi-host、multi-stage vulnerability analysis)生成攻擊圖。通過對攻擊能力與防御策略的分析,結合SDN攻擊圖,判斷攻擊者的狀態(tài)轉移,以攻擊為驅(qū)動,模擬攻擊狀態(tài)變遷過程,并將SDN安全風險量化。算法詳細步驟如下。
(1)根據(jù)SDN攻擊圖初始化網(wǎng)絡設備信息、攻擊次數(shù)、節(jié)點概率、狀態(tài)轉移矩陣NP。
(3)根據(jù)當前發(fā)生的狀態(tài)轉換,以及狀態(tài)轉移矩陣,更新當前SDN設備的概率。
(5)根據(jù)設備一個漏洞的影響分數(shù)、權重值和SDN設備發(fā)生概率矩陣計算該SDN中每個網(wǎng)絡設備的風險態(tài)勢值NSM。
算法2 預測SDN設備風險態(tài)勢值算法
輸入 SDN攻擊圖SBAG=(,,,)
輸出 SDN設備風險態(tài)勢值矩陣NSM,攻擊次數(shù)round
Initialization=0, NP,,according to definition in the SBAG
For1 to{
For1 to{
Record round1
For1 to{
在上一節(jié)算法執(zhí)行過程中,算法每執(zhí)行一次都會被記錄到攻擊次數(shù)round中。根據(jù)攻擊次數(shù)round來預測攻擊者多步攻擊的步長,結合SDN攻擊圖中的所有攻擊路徑,找出相同步長的攻擊路徑。根據(jù)路徑中每個設備的風險態(tài)勢值算出每一條攻擊路徑風險值,找出風險值最大的攻擊路徑,預測此路徑為攻擊者將要走的攻擊路徑。
本節(jié)搭建了一個實驗拓撲環(huán)境,進行SDN安全評估和預測,分析實驗結果,驗證該安全評估和預測方法的有效性。
假設搭建的網(wǎng)絡拓撲如圖1所示,網(wǎng)絡中包括SDN控制平面上3臺SDN控制器、6臺交換機、2臺虛擬機(virtual machine,VM)、4臺服務器和防火墻,其中防火墻上裝有入侵檢測系統(tǒng)(intrusion detection system,IDS)Snort。Snort IDS包含由代理組成的IDS實例,IDS實例負責分析網(wǎng)絡流量以檢測入侵或通信管理,網(wǎng)絡流量分析通過檢測器代理執(zhí)行,通信管理通過代理執(zhí)行。通過攻擊圖關聯(lián)進行安全預測,由IDS生成的每個警報都將發(fā)送到SDN安全預測模塊。在SDN安全預測模塊,有安全預測算法,功能是通過攻擊圖映射和關聯(lián)警報,對SDN進行安全預測,減少攻擊帶來更多的損失。通過查詢漏洞數(shù)據(jù)庫[21](national vulnerability database,NVD),可以得到各網(wǎng)絡設備的漏洞信息,見表1。
圖1 實驗網(wǎng)絡拓撲
表1 SDN設備信息及漏洞信息
通過IDEA編寫的Java程序和編寫的MATLAB程序,根據(jù)部署的網(wǎng)絡拓撲結構以及漏洞數(shù)據(jù)集,對MulVAL設置[22]。在一個input.p文件中定義謂詞與事實,在Linux終端上執(zhí)行輸入文件,生成攻擊圖。由于MulVAL生成的攻擊圖比較復雜,對MulVAL生成的攻擊圖進行簡化,如圖2所示。圖2中的橢圓表示原子攻擊的節(jié)點,邊值表示攻擊發(fā)生的概率和攻擊轉移標識。圖2中的節(jié)點標號與實際的SDN設備的對應關系見表2。設置IDEA運行Java程序,用于生成攻擊圖的文件作為參數(shù)提供給Java程序計算度量。根據(jù)SDN設備漏洞,利用概率得到攻擊圖中SDN設備的轉移概率見表3。由攻擊圖得到所有可能的攻擊路徑見表4。
圖2 實驗網(wǎng)絡攻擊圖
表2 攻擊圖節(jié)點與SDN設備對應關系
表3 攻擊圖中SDN設備漏洞轉移概率
表4 攻擊圖中的所有攻擊路徑
利用網(wǎng)絡中的防火墻、Snort IDS和主機安全審計日志采集網(wǎng)絡中的異常信息,得到告警信息。利用自動化的工具分析告警數(shù)據(jù),得到攻擊路徑,計算各階段的攻擊成功的概率。假設攻擊者攻擊VM1主機,要通過此主機對VM5攻擊。
為了對VM5進行攻擊破壞,攻擊者對目標網(wǎng)絡進行IP地址掃描,搜尋有效主機。搜到主機VM1會對其端口進行掃描,發(fā)現(xiàn)其通信端口為80,并利用漏洞CVE 2014-0098獲得H1的root權限,成功概率為0.73。攻擊者可能有很多攻擊途徑對目標進行攻擊破壞。攻擊者可能利用惡意應用對控制器C1進行攻擊,對C1控制器進行修改配置,利用多控制器之間的關系對C3控制器進行攻擊,從而達到對VM5的破壞;通過GUI界面從北向接口入侵控制器C1,訪問C1控制器的日志文件,并對控制器C3進行攻擊;對交換機S1進行攻擊,修改鏈路層發(fā)現(xiàn)協(xié)議(link layer discovery protocol,LLDP),改變控制器C1的拓撲信息,由于控制器之間的通信,將拓撲更改信息發(fā)送到C3控制器,實現(xiàn)對控制器C3的攻擊,達到攻擊目的。
對上述攻擊的可能性,驗證上一節(jié)算法對SDN設備地安全預測的有效性,分析攻擊的可能性,并與實際的攻擊狀態(tài)比較。
(1)設備重要性分析
根據(jù)圖2攻擊圖中設備在圖1的鏈路拓撲關系構造初始概率矩陣執(zhí)行算法1得到各網(wǎng)絡設備的權重值見表5。
表5 攻擊圖中SDN設備權重值
(2)攻擊行為模擬
(3)SDN風險態(tài)勢分析
根據(jù)每個設備一個漏洞的影響分數(shù)、權重值和SDN設備發(fā)生概率矩陣,計算SDN設備風險態(tài)勢值NSM,如圖3所示。
圖3 攻擊圖中SDN設備風險態(tài)勢值
圖4 每個攻擊路徑中網(wǎng)絡設備風險態(tài)勢值
(4)攻擊路徑預測
圖5 路徑2、路徑4風險值對比
本文首先設計了一個新的評估SDN各設備安全性的方法,從SDN重要性和被攻擊成功的概率兩個方面進行評估,SDN設備重要性從設備角色、漏洞被利用的概率和網(wǎng)絡拓撲鏈路關系3方面進行度量,設備被攻擊成功的概率在構建的SDN攻擊圖基礎上結合貝葉斯理論進行度量。其次,提出了一種基于貝葉斯攻擊圖的SDN安全預測方法,通過算法模擬攻擊者狀態(tài)變遷過程,將SDN安全風險量化,根據(jù)狀態(tài)發(fā)生概率矩陣轉移次數(shù)預測攻擊者的步長,結合SDN設備風險態(tài)勢值計算出路徑的風險值,預測出風險值最大的攻擊路徑為攻擊者將要采取的攻擊路徑。最后,實驗結果表明所提評估和預測方法準確,為SDN安全防御提供可靠的依據(jù)。
[1] MCKEOWN N, ANDERSON T, BALAKRISHNAN H, et al. OpenFlow: enabling innovation in campus networks [J]. ACM SIGCOMM Computer Communication Review, 2008, 38(2): 69-74.
[2] SCHEHLMANN L, ABT S, BAIER H. Blessing or curse? Revisiting security aspects of Software-Defined Networking[C]//10th International Conference on Network and Service Management (CNSM) and Workshop. Piscataway: IEEE Press, 2014: 382-387.
[3] SCOTT-HAYWARD S, NATARAJAN S, SEZER S. A survey of security in software defined networks[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1): 623-654.
[4] KREUTZ D, RAMOS F M V, VERISSIMO P. Towards secure and dependable software-defined networks[C]//Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking - HotSDN '13. New York: ACM Press, 2013: 55–60.
[5] LEE S, YOON C, SHIN S. The smaller, the shrewder: a simple malicious application can kill an entire SDN environment[C]//Proceedings of the 2016 ACM International Workshop on Security in Software Defined Networks & Network Function Virtualization. New York: ACM Press, 2016: 23-28.
[6] FERNANDES E L. Dpctl documentationcpqd/ofsoftswitch13 wiki github [EB]. 2018.
[7] ANTIKAINEN M, AURA T, S?REL? M. Spook in your network: attacking an SDN with a compromised OpenFlow switch[C]//Secure IT Systems. Piscataway: Springer Press, 2014: 229-244.
[8] 任曉龍. 網(wǎng)絡節(jié)點重要性排序算法及其應用研究[D]. 杭州: 杭州師范大學, 2015.
REN X L. The study of ranking algorithm of the important node in networks and its applications[D]. Hangzhou: Hangzhou Normal University, 2015.
[9] 游夢娜. 基于攻擊圖的網(wǎng)絡脆弱性評估技術研究與實現(xiàn)[D]. 北京: 北京郵電大學, 2018.
YOU M N. Research and implementation of network vulnerability assessment technology based on attack graph[D]. Beijing: Beijing University of Posts and Telecommunications, 2018.
[10] 朱禹銘. 基于貝葉斯的動態(tài)網(wǎng)絡攻擊行為預測方法研究[D]. 秦皇島: 燕山大學, 2019.
ZHU Y M. Research on dynamic network attack behavior prediction method based on Bayesian[D]. Qinhuangdao: Yanshan University, 2019.
[11] EOM T, HONG J B, AN S, et al. A framework for real-time intrusion response in software defined networking using precomputed graphical security models[J]. Security and Communication Networks, 2020: 1-15.
[12] EOM T, HONG J B, AN S, et al. A systematic approach to threat modeling and security analysis for software defined networking[J]. IEEE Access, 2019, 7: 137432-137445.
[13] LUO S, DONG M, OTA K, et al. A security assessment mechanism for software-defined networking-based mobile networks[J]. Sensors (Basel, Switzerland), 2015, 15(12): 31843-31858.
[14] YOON S, CHO J H, KIM D S, et al. Attack graph-based moving target defense in software-defined networks[J]. IEEE Transactions on Network and Service Management, 2020, 17(3): 1653-1668.
[15] LIU Y, MAN H. Network vulnerability assessment using Bayesian networks[C]//Defense and Security. Proc SPIE 5812, Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security 2005.Piscataway: Society of Photo-Optical Instrumentation Engineers (SPIE) Press, 2005, 5812: 61-71.
[16] ZIMBA A, CHEN H S, WANG Z S. Bayesian network based weighted APT attack paths modeling in cloud computing[J]. Future Generation Computer Systems, 2019, 96: 525-537.
[17] Information security risk assessment[EB].2019.
[18] Definition - what does risk analysismean? [EB].2019.
[19] JOHNSON P, LAGERSTR?M R, EKSTEDT M, et al. Can the common vulnerability scoring system be trusted? A Bayesian analysis[J]. IEEE Transactions on Dependable and Secure Computing, 2018, 15(6): 1002-1015.
[20] POOLSAPPASIT N, DEWRI R, RAY I. Dynamic security risk management using Bayesian attack graphs[J]. IEEE Transactions on Dependable and Secure Computing, 2012, 9(1): 61-74.
[21] Information Technology Labortory.National vulnerability database version 2.5[S]. 2018.
[22] OU X, GOVINDAVAJHALA S, APPEL A W. MulVAL: alogic-based network security analyzer[C]//USENIX Security Symposium. Piscataway: USENIX Press, 2005: 113-128.
SDN security prediction method based on bayesian attack graph
YIN Yanshang, SUO Tongpeng, DONG Ligang, JIANG Xian
School of Information and Electronic Engineering (Sussex Artificial Intelligence Institute), Zhejiang Gongshang University, Hangzhou 310018, China
Existing researchers use threat modeling and security analysis system to evaluate and predict SDN (software defined network) security threats, but this method does not consider the vulnerability utilization of SDN controller and the location of devices in the network, so the security evaluation is not accurate. In order to solve the above problems, according to the probability of device vulnerability utilization and device criticality, combined with PageRank algorithm, a algorithm to calculate the importance of each device in SDN was designed; according to SDN attack graph and Bayesian theory, a method to measure the success probability of device being attacked was designed. On this basis, a SDN security prediction method based on Bayesian attack graph was proposed to predict the attacker's attack path. Experimental results show that this method can accurately predict the attacker's attack path and provide more accurate basis for security defense.
SDN security prediction, vulnerability utilization probability, attack graph, PR algorithm
TP393.0
A
10.11959/j.issn.1000?0801.2021212
尹彥尚(1998? ),女,浙江工商大學碩士生,主要研究方向為軟件定義網(wǎng)絡。
索同鵬(1995?),男,浙江工商大學碩士生,主要研究方向為軟件定義網(wǎng)絡。
董黎剛(1973?),男,博士,浙江工商大學信息與電子工程學院院長、教授、碩士生導師,中國電子學會高級會員,浙江省計算機學會理事,主要研究方向為新一代網(wǎng)絡和分布式系統(tǒng)。
蔣獻(1988?),男,浙江工商大學實驗師,主要研究方向為數(shù)字電路和模擬電路。
s: Zhejiang Province Key Research and Development Program (No.2020C01079, No.2021C01036), The Natural Science Foundation of China (No.61871468), Zhejiang Provincial Natural Science Foundation of China (No.LY18F010006), Zhejiang Provincial Key Laboratory of New Network Standards and Application Technology (No.2013E10012), University Students' Scientific and Technological Achievements Promotion Project (No.1120KZN0220031G)
2021?04?09;
2021?09?11
董黎剛,donglg@zjgsu.edu.cn
浙江省重點研發(fā)計劃項目(No.2020C01079,No.2021C01036);國家自然科學基金資助項目(No.61871468);浙江省自然科學基金資助項目(No.LY18F010006);浙江省新型網(wǎng)絡標準與應用技術重點實驗室基金資助項目(No.2013E10012);大學生科技成果推廣項目(No.1120KZN0220031G)