毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于阐释计算机网络脆弱性评估方法网站位置: >> 计算机论文 >> 数据结构论文 >> 浏览文章
阐释计算机网络脆弱性评估方法

论文导读:

计算机网络脆弱性评估方法探析摘 要:计算机网络资源较为分散,用户通常缺乏强烈的安全意识、针对性防护手段。各类软硬件、网络信息系统在设计、维护及管理等环节具有脆弱性,使得计算机网络安全形势严峻,成为网络发展的制约因素。脆弱性评估技术,通过量化评估网络安全状况,为优化网络安全提供参考依据。文章将对计算机网络脆弱性评估策略展开探讨。
  关键词:计算机网络;脆弱性;评估
  1674-7712 (2015) 02-0000-01
  在计算机安全领域,脆弱性评估多源自黑客攻击技术、黑客防御技术等。现阶段,网络规模及应用程度在不断扩增,为适应客户需求,脆弱性评估技术也取得了很大发展。伴随评估手段的进步,脆弱性评估方式日益多样化。具体呈现出下列特征:由手动-自动评估;由定性-定量评估;主机-网络评估;根据规则-模型评估。
  一、脆弱性评估策略发展简述
  脆弱性评估策略,其前身为黑客攻击、防御技术,后随网络规模的扩增,脆弱性评估策略也得到了全面发展。早期的脆弱性评估,大多根据实践经验来测定计算机系统安全性。怎样形成更为精确的检验规,这是当前的研究要点,该种策略实质上相当于规则匹配。随着时代、网络环境的变更,以规则为主导的评估策略,其暴露出的缺点与安全评估需求不相适应。数学工具日益丰富,研究人员逐渐利用故障树、图等工具研究网络脆弱性评估。未来,脆弱性评估策略将成为新方向。
  二、计算机网络脆弱性评估策略
  (一)基于规则的评估策略
  1.脆弱性扫描工具。它是针对远程、本地主机安全性弱点的一种自动检测程序,是以网络主机、设备安全及漏洞理由为主导的安全评估工具,我们可利用该工具来检测网络主机、设备系统自身漏洞、安全隐患以及幵放端口。现阶段,较常使用的脆弱性扫描工具可分为:ISSti3、COPS及SATAN等。
  2.网络组合分析工具。Paul Amamma率先提出了NetMap,它多用于模型化网络、发现和分析信息的安全工具。NetMap以具体网络为基础,通常不受网络层次约束,它可有效整合全部网络信息。模型可分为拓扑信息、部署服务及下部组织等。此外,模型各层次、实体间有着明确的关系,由网络工具管理模型信息,该套工具运用扫描技术、启发式技术来明确各类网络信息。
  (二)基于模型的评估策略
  1.攻击树模型。Moore等采用攻击树法分析和评估系统安全。以攻击树为基础的网络安全评估,实质上是对故障树模型的有效扩展。攻击树通过形式化、条理明确的策略表述系统当前的安全风险及潜在攻击,它以树型结构来呈现系统的攻击状态,对系统目标进行攻击的整个过程(自下而上)。攻击树根节点代表攻击者目标,叶子节点代表达到攻击目标的策略。各节点的子节点,是完成该节点目标所采用策略。
  2.特权图模型。特权图,呈现的是攻击期间权限的转变。特权图节点代表用户,或是用户组所拥有的权限集合,节点间连线代表脆弱性利用引发的权限转移,它体现了起始节点用户根据脆弱性能通往目标节点所拥有权限。达到攻击目标的各路径,表示入侵者的攻击过程。通过特权图建立攻击状态图,代表入侵者通往某个目标(修改主机文件等)的各路径,并根据数学公式估测出攻击者利用漏洞入侵系统所应付出的代价。
  3.攻击图模型。攻击图,可视为含诸多攻击树的结构,它可同时呈现诸多攻击者对攻击目标所选择的具体路径,支持归纳、演泽推理,如下图1(攻击图),加粗线条可组合成攻击树。
  攻击图,是通过数学方式呈现网络潜在攻击细节的具体策略,它主要是由网络各攻击路径组成。攻击图,可有效呈现出网络潜在被攻击状况,如攻击出发点、攻击利用脆弱性及攻击目标等。现阶段,网络安全分析相关的攻击图包含多种形式。我们根据其各类表现形式,将攻击图划分为状态攻击图、依赖攻击图两种类型。
  (三)其他评估策略
  1.贝叶斯网络评估策略。贝叶斯网络,是因果关系网络,具有明显的不确定性。它包含了网络节点变量所拥有的因果、条件关系,该类性质均可可呈现在网络脆弱性评估过程中。基于此,贝叶斯网络被视为不确定知识推理行业的首推理论模型,常用于网络安全评估。Xie等提出了以贝叶斯网络为支撑的系统安全分析法。它利用脆弱性、攻击者攻击的不确定性建模,来估量网络系统存在的安全风险。通过分析攻击结构、攻击行为的不确定性,将攻击行为节点纳入模型,并利用本地检测模型来表示检测行为。
  2.博弈论评估策略。博弈论,又叫策略论(GameTheory)。它属于现代数学的新分支,同时也是运筹学的重要组分。博弈论以公式化的激励结构及其作用为研究重点,是竞争性质较强的数学理论及策略。博弈论综合考虑了游戏中的个体预测及实际行为,旨在探讨两者间的优化策略。在研究脆弱性过程中,攻击者、防御者均可被当作博弈双方,他们均会采用不一样的攻击策略及防御策略,以达到各自的利益目标,并实现纳什均衡。国内外多位学者对博弈论评估策略展开了研究,并构建了攻防博弃策略模型。分析得出:该模型可用于评价攻击成功率、潜在攻击路径及脆弱性节点等相关信息。
  三、结束语
  现阶段,计算机网络技术应用范围日益广泛,但用户们的安全意识及防御手段却相对滞后,这就给计算机网络带来了严重的危机。为此,本文舒络了计算机网络脆弱性的几种常见评估策略,如以模型为支撑的评估策略、以贝叶斯网络为支撑的评估策略、以及基于博弈论的评估策略等,该类策略可从多个角度评估计算机网络的脆弱性,对于我们寻找评估成本与安全代价间的平衡点,有重要的指导价值。
  参考文献:
  [1]吴金宇,金舒原,杨智.基于网络流的攻击图分析策略[J].计算机研究与发展,2011(08).
  [2]陈锋,张怡,苏金树.攻击图的两种形式化分析[J].软件学报,2010(04).
  [3]叶云,徐锡山,贾焰.基于攻击图的网络安全概率计算策略[J].计算机学报,2010(10).
  [作者简介]张卓(1987.11-),内蒙古阿拉善盟人,科员,本科,从事财务工作。 全文地址:http://www.7ctime.com/sjjglw/lw50920.html
论文写作技巧论文写作技巧

关于阐释计算机网络脆弱性评估方法论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文