免费论文查重: 大雅 万方 维普 turnitin paperpass

阐释计算机网络脆弱性评估方法

最后更新时间:2024-04-02 作者:用户投稿原创标记本站原创 点赞:11194 浏览:46564
论文导读:
摘 要:计算机网络资源较为分散,用户通常缺乏强烈的安全意识、针对性防护手段。各类软硬件、网络信息系统在设计、维护及管理等环节具有脆弱性,使得计算机网络安全形势严峻,成为网络发展的制约因素。脆弱性评估技术,通过量化评估网络安全状况,为优化网络安全提供参考依据。文章将对计算机网络脆弱性评估策略展开探讨。
关键词:计算机网络;脆弱性;评估
1674-7712 (2015) 02-0000-01
在计算机安全领域,脆弱性评估多源自攻击技术、防御技术等。现阶段,网络规模及应用程度在不断扩增,为适应客户需求,脆弱性评估技术也取得了很大发展。伴随评估手段的进步,脆弱性评估方式日益多样化。具体呈现出下列特征:由手动-自动评估;由定性-定量评估;主机-网络评估;根据规则-模型评估。

一、脆弱性评估策略发展简述

脆弱性评估策略,其前身为攻击、防御技术,后随网络规模的扩增,脆弱性评估策略也得到了全面发展。早期的脆弱性评估,大多根据实践经验来测定计算机系统安全性。怎样形成更为精确的检验规,这是当前的研究要点,该种策略实质上相当于规则匹配。随着时代、网络环境的变更,以规则为主导的评估策略,其暴露出的缺点与安全评估需求不相适应。数学工具日益丰富,研究人员逐渐利用故障树、图等工具研究网络脆弱性评估。未来,脆弱性评估策略将成为新方向。

二、计算机网络脆弱性评估策略

(一)基于规则的评估策略

1.脆弱性扫描工具。它是针对远程、本地主机安全性弱点的一种自动检测程序,是以网络主机、设备安全及漏洞理由为主导的安全评估工具,我们可利用该工具来检测网络主机、设备系统自身漏洞、安全隐患以及幵放端口。现阶段,较常使用的脆弱性扫描工具可分为:ISSti

3、COPS及SATAN等。

2.网络组合分析工具。Paul Amamma率先提出了NetMap,它多用于模型化网络、发现和分析信息的安全工具。NetMap以具体网络为基础,通常不受网络层次约束,它可有效整合全部网络信息。模型可分为拓扑信息、部署服务及下部组织等。此外,模型各层次、实体间有着明确的关系,由网络工具管理模型信息,该套工具运用扫描技术、启发式技术来明确各类网络信息。

(二)基于模型的评估策略

1.攻击树模型。Moore等采用攻击树法分析和评估系统安全。以攻击树为基础的网络安全评估,实质上是对故障树模型的有效扩展。攻击树通过形式化、条理明确的策略表述系统当前的安全风险及潜在攻击,它以树型结构来呈现系统的攻击状态,对系统目标进行攻击的整个过程(自下而上)。攻击树根节点代表攻击者目标,叶子节点代表达到攻击目标的策略。各节点的子节点,是完成该节点目标所采用策略。
2.特权图模型。特权图,呈现的是攻击期间权限的转变。特权图节点代表用户,或是用户组所拥有的权限集合,节点间连线代表脆弱性利用引发的权限转移,它体现了起始节点用户根据脆弱性能通往目标节点所拥有权限。达到攻击目标的各路径,表示入侵者的攻击过程。通过特权图建立攻击状态图,代表入侵者通往某个目标(修改主机文件等)的各路径,并根据数学公式估测出攻击者利用漏洞入侵系统所应付出的代价。
3.攻击图模型。攻击图,可视为含诸多攻击树的结构,它可同时呈现诸多攻击者对攻击目标所选择的具体路径,支持归纳、演泽推理,如下图1(攻击图),加粗线条可组合成攻击树。
攻击图,是通过数学方式呈现网络潜在攻击细节的具体策略,它主要是由网络各攻击路径组成。攻击图,可有效呈现出网络潜在被攻击状况,如攻击出发点、攻击利用脆弱性及攻击目标等。现阶段,网络安全分析相关的攻击图包含多种形式。我们根据其各类表现形式,将攻击图划分为状态攻击图、依赖攻击图两种类型。

(三)其他评估策略

1.贝叶斯网络评估策略。贝叶斯网络,是因果关系网络,具有明显的不确定性。它包含了网络节点变量所拥有的因果、条件关系,该类性质均可可呈现在网络脆弱性评估过程中。基于此,贝叶斯网络被视为不确定知识推理行业的首推理论模型,常用于网络安全评估。Xie等提出了以贝叶斯网络为支撑的系统安全分析法。它利用脆弱性、攻击者攻击的不确定性建模,来估量网络系统存在的安全风险。通过分析攻击结构、攻击行为的不确定性,将攻击行为节点纳入模型,并利用本地检测模型来表示检测行为。
2.博弈论评估策略。博弈论,又叫策略论(GameTheory)。它属于现代数学的新分支,同时也是运筹学的重要组分。博弈论以公式化的激励结构及其作用为研究重点,是竞争性质较强的数学理论及策略。博弈论综合考虑了游戏中的个体预测及实际行为,旨在探讨两者间的优化策略。在研究脆弱性过程中,攻击者、防御者均可被当作博弈双方,他们均会采用不一样的攻击策略及防御策略,以达到各自的利益目标,并实现纳什均衡。国内外多位学者对博弈论评估策略展开了研究,并构建了攻防博弃策略模型。分析得出:该模型可用于评价攻击成功率、潜在攻击路径及脆弱性节点等相关信息。
三、结束语
现阶段,计算机网络技术应用范围日益广泛,但用户们的安全意识及防御手段却相对滞后,这就给计算机网络带来了严重的危机。为此,本文舒络了计算机网络脆弱性的几种常见评估策略,如以模型为支撑的评估策略、以贝叶斯网络为支撑的评估策略、以及基于博弈论的评估策略等,该类策略可从多个角度评估计算机网络的脆弱性,对于我们寻找评估成本与安全代价间的平衡点,有重要的指导价值。
参考文献:
[1]吴金宇,金舒原,杨智.基于网络流的攻击图分析策略[J].计算机研究与发展,2011(08).
[2]陈锋,张怡,苏金树.攻击图的两种形式化分析[J].软件学报,2010(04).
[3]叶云,徐锡山,贾焰.基于攻击图的网络安全概率计算策略[J].计算机学报,2010(10).
[作者简介]张卓(1987.11-),内蒙古阿拉善盟人,科员,本科,从事财务工作。 全文地址:www.7ctime.com/sglw/lw50920.html上一论文:有关于提高计算机网络可靠性的方法