- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击图的网络安全脆弱性分析技术研究
李永明
(平顶山学院,河南平顶山467000)
[摘要]脆弱性分析是网络安全风险分析与控制的关键技术,系统的脆弱性是也反映系统安全性的重要特征。本
文从脆弱性的结构的角度,分析了信息网络中访问路径上的节点脆弱性,并给出了分析模型以及计算关键节点和访问路
径综合脆弱性的分析方法。
[关键词】 网络安全;攻击图;脆弱性
[中图分类号]TP393[文献标识码]A [文章编号] 1009-5489(2010)18-0144-01
l、引言 攻击图是一种基于模型的脆弱性评估方法,它从攻击者的角
随着网络的发展,网络安全问题日益突出,网络的安全性已经 度出发,在综合分析多种网络配置和脆弱性信息的基础上,枚举所
无法满足对安全高度敏感的部门的需要,网络系统暴露出越来越 有可能的攻击路径,从而帮助防御者直观地理解目标网络内各个
多的漏洞,黑客入侵事件时有发生。如果从网络攻防的角度看网 脆弱性之间的关系、脆弱性与网络安全配置之间的关系,以及由此
络系统的安全控制,那么系统的脆弱性分析及控制能力是保证系 产生的潜在威胁。攻击图主要有状态攻击图和属性攻击图两类。
统安全可控的决定性因素。攻击方通过扫描、侦测等各种检测技 前者由于存在状态爆炸问题不适应于大规模网络。目前主要的研
术,分析系统的漏洞或者缺陲b并对这些漏洞进行收集、整理、分析, 究大多是基于属性攻击图,基于属性攻击图研究了含圈攻击路径
从而制定~系列攻击策略:而防守方也可从这个思路提出防范措 问题和最优弥补集问题。
施。本文中,作者用系统漏洞库和攻击图的方法,对网络系统的脆 基于上述考虑,下面主要从网络系统结构的角度,利用系统漏
弱性进行分析,进一步提出系统的防范措施。 洞库和攻击图的分析模型分析系统的脆弱性,并给出系统安全防
2、系统的脆弱性 范建议,目的是为了帮助信息安全的技术人员能更好地观测系统
任何系统均存在各种潜在的脆弱性。从总体上可将脆弱性分 的安全状态,找出控制系统安全的关键点,并能采取针对性的控制
为技术脆弱性和组织脆弱性Ⅲ。技术脆弱性反映的是系统存在的 措施,使整个系统的安全性能更加可控。
先天缺陷或技术漏洞,而组织脆弱性是由于系统管理或配置不善 4、攻击图的生成
造成的安全隐患。是否将某个网络对象界定为存在脆弱性,以及 已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻
如何衡量脆弱性的严重程度,要根据对象本身的固有安全可靠性、 击图规模庞大。为了解决这个问题,在形式化描述网络安令要素
攻击者的对其实施攻击的能力、该对象的信息价值以及攻击成功 的基础上,提出了一种深度优先的攻击图生成方法。61利用深度优
后可能造成的影响范围等因素来决定。网络对象的信息价值越大, 先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻
攻击成功后影响越大,那么它的潜在威胁就越大,相对的脆弱性就 击路径成功概率的策略降低攻击图的规模。
越强。 深度优先的攻击图生成方法的基本步骤为:
目前对于计算机信息网络的脆弱性分析主要有两种嗍:一种是 (1)收集当前网络的基本信息和安全要素,构成初始网络状态,
采用基于规则的脆弱性分析方法,它是从已知的故障实例或攻击 并利用构建的系统漏洞库生成当前网络的漏洞库;
实例中抽取特征,并归纳成规则表达式,将目标系统与已有的规则
一一匹配,从而检测出脆弱性。在这种分析方法中,规则的生成是 经过的网络状态和所需的系统漏洞;
十分关键的。随着计算机网络变得越来越复杂,运用规则进行脆 (3)根据搜索到的网络状态间的依赖关系和当前网络系统的
弱性分析的复杂度也随之增加,这就给具体实施带来了困难。另 漏洞,构造攻击路径;
外,基于规则的方法只能描述已知的攻击方式和攻击行为,对新型 (4)将构造的不同攻击路径组合成网络攻击图。
的、尚未检测到的攻击方式难以奏效。另一种是基于模型的脆弱 本攻击图生成方法的优点在于:深度优先的生成算法在降低
性分析方法,
您可能关注的文档
最近下载
- ctf考试题及答案.doc VIP
- 1.1生活 观察(教学课件)-2025-2026学年七年级数学数学上册(苏科版2024).pptx VIP
- 念珠菌性阴道炎的诊治-极经典.ppt VIP
- 2025年北京城市副中心投资建设集团有限公司招聘笔试模拟试题及答案解析.docx VIP
- 八月下旬一级建造师考试《水利水电工程管理与实务》真题(附答案).docx VIP
- 优秀病例汇报大赛课件(手工精品图文).pptx VIP
- 掼蛋教学课件.ppt VIP
- 太阁立志传5资料集.doc VIP
- 七月下旬一级建造师考试《水利水电工程管理与实务》第二次真题(附答案).docx VIP
- 美容礼仪与人际沟通讲解.ppt
文档评论(0)