基于攻击图的网络安全脆弱性分析技术研究.pdfVIP

基于攻击图的网络安全脆弱性分析技术研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击图的网络安全脆弱性分析技术研究 李永明 (平顶山学院,河南平顶山467000) [摘要]脆弱性分析是网络安全风险分析与控制的关键技术,系统的脆弱性是也反映系统安全性的重要特征。本 文从脆弱性的结构的角度,分析了信息网络中访问路径上的节点脆弱性,并给出了分析模型以及计算关键节点和访问路 径综合脆弱性的分析方法。 [关键词】 网络安全;攻击图;脆弱性 [中图分类号]TP393[文献标识码]A [文章编号] 1009-5489(2010)18-0144-01 l、引言 攻击图是一种基于模型的脆弱性评估方法,它从攻击者的角 随着网络的发展,网络安全问题日益突出,网络的安全性已经 度出发,在综合分析多种网络配置和脆弱性信息的基础上,枚举所 无法满足对安全高度敏感的部门的需要,网络系统暴露出越来越 有可能的攻击路径,从而帮助防御者直观地理解目标网络内各个 多的漏洞,黑客入侵事件时有发生。如果从网络攻防的角度看网 脆弱性之间的关系、脆弱性与网络安全配置之间的关系,以及由此 络系统的安全控制,那么系统的脆弱性分析及控制能力是保证系 产生的潜在威胁。攻击图主要有状态攻击图和属性攻击图两类。 统安全可控的决定性因素。攻击方通过扫描、侦测等各种检测技 前者由于存在状态爆炸问题不适应于大规模网络。目前主要的研 术,分析系统的漏洞或者缺陲b并对这些漏洞进行收集、整理、分析, 究大多是基于属性攻击图,基于属性攻击图研究了含圈攻击路径 从而制定~系列攻击策略:而防守方也可从这个思路提出防范措 问题和最优弥补集问题。 施。本文中,作者用系统漏洞库和攻击图的方法,对网络系统的脆 基于上述考虑,下面主要从网络系统结构的角度,利用系统漏 弱性进行分析,进一步提出系统的防范措施。 洞库和攻击图的分析模型分析系统的脆弱性,并给出系统安全防 2、系统的脆弱性 范建议,目的是为了帮助信息安全的技术人员能更好地观测系统 任何系统均存在各种潜在的脆弱性。从总体上可将脆弱性分 的安全状态,找出控制系统安全的关键点,并能采取针对性的控制 为技术脆弱性和组织脆弱性Ⅲ。技术脆弱性反映的是系统存在的 措施,使整个系统的安全性能更加可控。 先天缺陷或技术漏洞,而组织脆弱性是由于系统管理或配置不善 4、攻击图的生成 造成的安全隐患。是否将某个网络对象界定为存在脆弱性,以及 已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻 如何衡量脆弱性的严重程度,要根据对象本身的固有安全可靠性、 击图规模庞大。为了解决这个问题,在形式化描述网络安令要素 攻击者的对其实施攻击的能力、该对象的信息价值以及攻击成功 的基础上,提出了一种深度优先的攻击图生成方法。61利用深度优 后可能造成的影响范围等因素来决定。网络对象的信息价值越大, 先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻 攻击成功后影响越大,那么它的潜在威胁就越大,相对的脆弱性就 击路径成功概率的策略降低攻击图的规模。 越强。 深度优先的攻击图生成方法的基本步骤为: 目前对于计算机信息网络的脆弱性分析主要有两种嗍:一种是 (1)收集当前网络的基本信息和安全要素,构成初始网络状态, 采用基于规则的脆弱性分析方法,它是从已知的故障实例或攻击 并利用构建的系统漏洞库生成当前网络的漏洞库; 实例中抽取特征,并归纳成规则表达式,将目标系统与已有的规则 一一匹配,从而检测出脆弱性。在这种分析方法中,规则的生成是 经过的网络状态和所需的系统漏洞; 十分关键的。随着计算机网络变得越来越复杂,运用规则进行脆 (3)根据搜索到的网络状态间的依赖关系和当前网络系统的 弱性分析的复杂度也随之增加,这就给具体实施带来了困难。另 漏洞,构造攻击路径; 外,基于规则的方法只能描述已知的攻击方式和攻击行为,对新型 (4)将构造的不同攻击路径组合成网络攻击图。 的、尚未检测到的攻击方式难以奏效。另一种是基于模型的脆弱 本攻击图生成方法的优点在于:深度优先的生成算法在降低 性分析方法,

文档评论(0)

精品资源 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档