- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论基于弱点相关性的网络安全分析方法
摘 要 目前信息安全问题越来越突出。攻击者不但利用单个弱点对网络系统进行攻击, 而且还发动组合攻击, 把多个主机的多个弱点有机地组织起来进行攻击, 给网络系统带来巨大的安全风险。基于单个弱点的分析已不能满足网络发展的需求,开发更加综合性的安全分析方法成为新的趋势,因此弱点相关性的分析方式进入到了网络安全的分析中。
关键词 网络安全 弱点相关性 安全分析方法
根据中国互联网信息中心公布的最新数据表明:截至2011年12月底,中国网民数量突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%,仍保持全球第一大网民数量国家的位置。互联网在中国已经进入一个高速发展的时期,为人们的信息交流提供了极大的便利。但是,我们也应该注意到,由于网络本身所具有的开放性和共享性,对网络安全提出了极大的挑战。网络安全十分重要,只有网络安全才能保证网络生活的有序进行,但目前来说尚没有绝对安全的网络。为此,我们需要研究和掌握更多安全技术。
一、弱点相关性概述
在网络安全方面,过去在进行弱点的研究时,研究人员主要是集中在弱点的分类以及基于弱点进行的安全评估,很少关注不同弱点之间的相互联系。因此,在此种基础上进行网络安全技术的研究就会出现一些问题,为了解决这些问题,技术研究人员在研究过程中提出了适用于软件系统的弱点相关性概念来提高网络安全。
所谓的弱点相关性,具体来说就是在一特定的网络系统安全环境中,攻击者利用某一个节点的弱点来获取某种权限,然后利用弱点的相关性进一步对另一弱点进行攻击,如此反复,直到达到攻击的目的。在这个攻击过程中,攻击者就是利用了弱点的相关性,用一个弱点攻击另一个弱点。同理,通过这一概念,对攻击者在攻击过程中对弱点的运用方式进行分析,有助于更准确地检测网络系统的安全性,对漏洞进行修补。
二、安全分析方法
关于网络安全的分析方法,大体可以分为两类:一类是提前分析未知的网络安全脆弱性,另一类是通过分析已知的网络安全漏洞,弥补网络中的弱点环节,从而使整个网络安全性得以提高。前一类分析方法采取的方式主要有两种,一种是通过分析如ip/tcp之类协议,找出其中的漏洞,并进行实际测试,总结出其中的脆弱性,从而提前给出解决方案,达到预防的目的;另一种是分析程序代码。在程序员编写代码的过程中,难免因自身知识方面的缺陷性或对常见错误的忽视,从而引入如缓冲区溢出漏洞等方面的致命漏洞。研究员通过研究一些重要的代码,对可能导致严重错误的地方进行必要的防范,给出软件的补丁,进而提升软件的整体安全性。此类分析方法以预防为主。另一类分析方法是通过对已知的网络安全漏洞的有效分析,达到弥补网络中弱点环节的目的,从而提高整个网络的安全性。两类分析方法相比较而言,后一种方法更加容易一些,我们只需要对已知的网络安全漏洞不断进行弥补,即可提高整体的安全性。本文所要探讨的安全分析方法就属于这一种。
基于弱点相关性的安全分析方法有很多种,如单调性假设,此种假设认为已满足的前提条件在攻击过程中一直有效,因而减少了问题的复杂性,为分析大型网络提供了条件。现在运用的分析方法主要是安全模型分析方法,此种方法可以有效地发现网络系统中多个主机、多个弱点所存在的威胁。人们已经提出多种形式化工具来建立面向安全评估的安全模型,这些模型中主要采用了图技术,包括了petri网模型、树模型和攻击图。petri网包括库所、变迁和有向弧三种结构元素,是一种描述系统元素的异步并发操作的工作模型,在计算机等许多领域获得了广泛的运用。它是完全从过程的角度出发为复杂系统的描述与分析而设计提供的一种有效地建模工具,能自然描述并发冲突同步资源争用等系统特性,并带有执行控制机制,同时还具备形式化步骤及数学图论相支持的理论严密性。树模型,就是对那些可能造成系统失效的各种因素进行分析,并用树模型的形式反映系统内故障或其它事件之间的交互关系的设计分析方法和评估方法。攻击图是一种通过研究网络中各子节点以及节点间相互关系来判断网络安全性的图论方法,是安全模型分析方法中常用的分析方法,也是本文讨论的重点。
攻击图从攻击者的角度给出攻击序列,这就增加了它的复杂性,但对系统管理员而言,他们通常不需要了解攻击者的攻击序列,他们更关心的是如何更好地修补网络系统的弱点,使网络系统更好地运行。这样他们就可以决定网络系统弱点中哪些需要优先修补,修补哪些弱点最有益于网络系统的安全性。为此,生成攻击图模型就势为必要。
攻击图一般有手动绘画法、使用专家系统分析法、符号模型检测法、定理证明法及自己写程序绘画法等几种生成法。符号模型法能建立在已有的引擎上,且能制定正规的方程式并保证生成的结果能覆盖到所有可能的攻击路径和产生简化的路径,而其他几种方法中存在着枯燥、容易出错、没有
文档评论(0)