校内网络安全的级数评估模型的建立.docVIP

  • 15
  • 0
  • 约 6页
  • 2016-03-20 发布于安徽
  • 举报

校内网络安全的级数评估模型的建立.doc

校内网络安全的级数评估模型的建立.doc

校内网络安全的级数评估模型的建立 基于网络拓扑图的校园网络评估方法与分析 1)攻击者知道网络的整体信息,包括网络的拓扑结构,网络上各个设备上的漏洞等。这些信息通过扫描工具NESSUS获得。 2)通过攻击者对网络中各个设备所具有的不同的权限,根据不同的权限对网络中的各个设备进行评分。攻击者得权限越高,那么网络设备评分越低。分数区间为0~100。如果将权限分为3种权限,无权限、可读、可执行,对应的评分为(100,60,15)。拥有权限的攻击者可以对网络造成破坏,网络状态依次进行评分。 3)对网络上各个设备的重要性进行评定。评定的值域为0~1,所有设备重要性之和为1。 4)将各个设备上的漏洞进行分类,将其分为如下表格中的类型。 现在我们对以上的条件进行规范化的表示: 1)对网络设备的表示:设备名(权限名)。权限名{权限列表}。对网络设备权限的获得只可提高,不可倒退。 2)对漏洞的表示。CEV(漏洞编号i,漏洞成功概率,存在漏洞的主机名,漏洞利用前提)。 3)网络目前设备状态为所有网络设备表示集合,对其的评分为各个设备评分与重要性Pw乘积的和。用Value(设备所在状态层)=∑G×Pw。进行了简单的定义后,我们将对一个典型的网络结构进行分析。如图:利用表1,每个网络层次代表使用当前网络状态和漏洞,网络所能达到的网络状态

文档评论(0)

1亿VIP精品文档

相关文档