Conceptual Characterization of Cybersecurity Ontologies

网络安全本体论的概念性表征

 一、摘要

  网络安全被称为保护系统免受数字攻击的实践。一些组织正在寻找有效的解决方案来管理和保护他们的资产。当然,这是一个复杂的问题,特别是对于大型企业来说,因为它需要跨学科的方法。企业必须处理的问题种类和这个领域的复杂性导致了对相关概念和关系的误解。

  本文主要从本体论的角度来处理网络安全问题。第一个贡献是搜索以前已有的定义了网络安全本体论的著作,描述了检索这些作品的过程。本文的第二个贡献是定义了特征,对已有的网络安全本体论论文进行了分类。这一分类的目的是对具有相同标准的前人作品进行比较。论文的第三个贡献是对网络安全本体论领域前人工作的比较结果进行了分析。

  此外,本文还对发现的差距进行了讨论,并提出了本体工程在该领域的良好实践行动。文章最后提出了一些后续的步骤,这些步骤将逐步发展成为一个满足组织需求的实用的迭代解决方案。

二、文章结论

  本文有三点贡献。

  1. 在网络安全和本体论的跨学科背景下的搜索相关作品,并且给出了搜索的三个步骤。

  2. 对一系列特征进行定义,用来给前面发现的本体做分类

  3. 对基于正交特征的网络安全本体进行了清晰的比较

  此外,本文强调了涉及到的本体工程过程中的三个重要不足。作为解决方案,还提出了一套网络安全本体实现的最佳实践,对于本体的总体设计和开发也很有用。

三、文献搜索

  第一步,我们集中搜索出版物的标题;在第二步我们阅读摘要进行筛选;最后在第三步我们阅读整个文档挑选相关文献。在筛选的每一步中我们都会去掉如下类型的文章:无法访问的、引用少的、相关性低的、没有提出有效的本体论构建的相关文章。

四、定义特征

从本体论视角分类的特性:适用性、参考本体的支持、通用性级别、以基础本体为基础

从网络安全视角分类的特性:以ISO/IEC 27032标准、ISO/IEC 27000标准、相应术语在找到的文章上的验证情况这三方面作为特征

四、网络安全本体相关工作分析

这一部分将要把收集到的文献中讲解的网络安全本体相关工作进行分组分析

1. 漏洞描述本体【1】

  漏洞描述本体(vdo)提出了一种基于自然语言描述的漏洞概念化方法。Vdo框架提供了适当的语法来描述领域(领域本体)的特征、有效值和关系。

2. 漏洞本体的概念模型【2】

  是一个基于本体论的概念模型,用于对网络安全漏洞领域进行本体论表示

3. 基于本体论的网络安全模型(恶意软件本体论)【3】

  是一种恶意软件行为的概念化,恶意软件本体是用OWL编写的但尚未实现。

4. 入侵检测系统本体【4】

  提供了推理,是以目标为中心的入侵检测本体,是最早的网络安全本体论之一。

5. 统一的网络安全本体【5】

  这是入侵检测系统本体的扩展,用于集成和网络态势的感知。

6. 语义网络事件分类(SCIC)【6】

  SCIC提出一组步骤,利用OWL通过使用不同的数据源的汇编来产生可操作的本体论。专注于网络安全风险领域给网络安全事件提供分类。

7. 基于本体的网络安全框架(IoT领域)【7】

  是在物联网背景下提出的,具备推理功能的OWL实现的可操作的本体

8. 事件管理本体【8】

  是从元模型开始的,意图是捕获各种事件管理流程模型。它是使用protege的OWL实现的可操作的本体

9. MulVAL框架【9】

  旨在对软件bug与系统和网络配置的交互进行建模,并且提供了一个推理引擎。

10. 网络本体论【10,11】

  包含了大量的RDF实例和本体

11. 网络安全知识库【12】

  这个知识库包含三个子本体,资产、漏洞、攻击,提供了一种基于机器学习的方法来提供了一个可操作的本体。

12. 认知网络安全【13】

  从UCO对事件检测背景的扩展中实现了知识图谱。

13. 关键的基础设施网络安全本体【14】

  是用OWL和TopBraid ME Composer实现的,拥有四个子本体:IT-Security, Project, 关键基础设施,Compliance。

14. Piattaforma Ontologica della Cybsersecurity【15】

  这是表示网络安全知识的一种实用的方法。

15. 网络安全运营中心分析本体【16】

  旨在帮助理解如何在受到监控的环境中检测网络事件。

16. 漏洞管理本体(OVM)【17】

  通过DL基础实现的本体

17.网络安全运营信息本体【18,19】

  涵盖了三个主要领域:事件处理领域、IT资产管理领域、概念化领域

18. CRATELO 【20,21】

  是一个针对网络安全领域的三层本体建议。

 

p. 1 (2017)

参考文献

【1】Booth, H., Turner, C.: Vulnerability description ontology (vdo). A Framework for Characterizing Vulnerabilities, NIST (2016)

【2】Syed, R., Zhong, H.: Cybersecurity vulnerability management: An ontology-based conceptual model (2018)

【3】Grégio, A., Bonacin, R., Nabuco, O., Afonso, V.M., De Geus, P.L., Jino, M.: Ontology for malware behavior: a core model proposal. In: 2014 IEEE 23rd International WETICE Conference. pp. 453–458. IEEE (2014)

【4】Undercofer, J., Joshi, A., Finin, T., Pinkston, J., et al.: A target-centric ontology for intrusion detection. In: Workshop on Ontologies in Distributed Systems, held at The 18th International Joint Conference on Artificial Intelligence (2003)

【5】Syed, Z., Padia, A., Finin, T., Mathews, L., Joshi, A.: UCO: A unified cybersecurity ontology. In: Workshops at the Thirtieth AAAI Conference on Artificial Intelligence (2016)

【6】Elnagdy, S.A., Qiu, M., Gai, K.: Cyber incident classifications using ontology-based knowledge representation for cybersecurity insurance in financial industry. In: 2016 IEEE 3rd International Conference on Cyber Security and Cloud Computing (CSCloud). pp. 301–306. IEEE (2016)

【7】Mozzaquatro, B.A., Agostinho, C., Goncalves, D., Martins, J., Jardim-Goncalves,R.: An ontology-based cybersecurity framework for the internet of things. Sensors

18(9), 3053 (2018)

【8】Mundie, D.A., Ruefle, R., Dorofee, A.J., Perl, S.J., McCloud, J., Collins, M.: An incident management ontology. In: STIDS. pp. 62–71 (2014)

【9】Ou, X., Govindavajhala, S., Appel, A.W.: Mulval: A logic-based network security analyzer. In: USENIX security symposium. vol. 8, pp. 113–128. Baltimore (2005)

【10】Obrst, L., Chase, P., Markeloff, R.: Developing an ontology of the cyber security domain. In: STIDS. pp. 49–56 (2012)

【11】Parmelee, M.C.: Toward an ontology architecture for cyber-security standards. STIDS713, 116–123 (2010)

【12】Jia, Y., Qi, Y., Shang, H., Jiang, R., Li, A.: A practical approach to constructing a knowledge graph for cybersecurity. Engineering4(1), 53–60 (2018)

【13】Narayanan, S., Ganesan, A., Joshi, K., Oates, T., Joshi, A., Finin, T.: Cognitive techniques for early detection of cybersecurity events. arXiv preprint arXiv:1808.00116(2018)

【14】Bergner, S., Lechner, U.: Cybersecurity ontology for critical infrastructures. In: KEOD. pp. 80–85 (2017)

【15】Zuanelli, E.: The cybersecurity ontology platform: the poc solution. e-AGE2017 p. 1 (2017)

【16】Onwubiko, C.: Cocoa: An ontology for cybersecurity operations centre analysis process. In: 2018 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA). pp. 1–8 (2018)

【17】Wang, J.A., Guo, M.: Ovm: an ontology for vulnerability management. In: 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber

Security and Information Intelligence Challenges and Strategies. pp. 1–4 (2009)

【18】Takahashi, T., Kadobayashi, Y.: Reference ontology for cybersecurity operational information. Comput. J.58(10), 2297–2312 (2015)

【19】Takahashi, T., Fujiwara, H., Kadobayashi, Y.: Building ontology of cybersecurity operational information. In: Proceedings of the Sixth Annual Workshop on Cyber

Security and Information intelligence Research. pp. 1–4 (2010)

【20】Oltramari, A., Cranor, L.F., Walls, R.J., McDaniel, P.D.: Building an ontology of cyber security. In: STIDS. pp. 54–61. Citeseer (2014)

【21】Oltramari, A., Henshel, D.S., Cains, M., Hoffman, B.: Towards a human factors ontology for cyber security. In: STIDS. pp. 26–33 (2015)

posted @ 2021-11-06 23:20  chaosliang  阅读(251)  评论(0)    收藏  举报