- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用数学在信息安全中的应用
应用数学最短路径算法的工程应用
目录
TOC \o 1-3 \h \z \u HYPERLINK \l _Toc483336529 一、 信息网络系统图论模型 PAGEREF _Toc483336529 \h 1
HYPERLINK \l _Toc483336530 二、 基于图论的威胁态势分析方法 PAGEREF _Toc483336530 \h 2
HYPERLINK \l _Toc483336531 2.1定义及计算攻击代价 PAGEREF _Toc483336531 \h 2
HYPERLINK \l _Toc483336532 2.2确定权重系数 PAGEREF _Toc483336532 \h 3
HYPERLINK \l _Toc483336533 2.3分析网络节点威胁态势 PAGEREF _Toc483336533 \h 3
HYPERLINK \l _Toc483336534 三、 应用举例 PAGEREF _Toc483336534 \h 5
HYPERLINK \l _Toc483336535 3.1网络环境 PAGEREF _Toc483336535 \h 5
HYPERLINK \l _Toc483336536 3.2构建校园网图论模型及计算攻击代价 PAGEREF _Toc483336536 \h 5
HYPERLINK \l _Toc483336537 3.3校园网威胁态势分析 PAGEREF _Toc483336537 \h 6
信息安全风险评估是制定和调整安全策略的基础。只有准确评价系统的威胁态势,才能制定有效的安全防护策略。引入了网络节点关联性(NNC)的概念,从网络风险传播的角度阐明了NNC在网络安全风险评估中的应用;基于COPS提供的数据,采用权限图理论建模系统漏洞,用马尔科夫模型计算攻击者击败系统安全目标可能付出的平均代价,以定量度量系统安全态势;
信息网络系统图论模型
定义1 网络图论模型。将整个网络系统抽象为1个有向图G=(V,{R}),其中顶点表示网络节点,如路由器、服务器和PC主机等, V为顶点的有限非空集合;有向弧连接具有访问关系的相邻顶点,R为2个顶点之间的关系集合。
若a和b为2个网络节点,两者之间的访问关系可分为6种类型,如表1所示。
表1 网络节点之间的访问关系
类型描述W1a能以系统管理员身份在b上执行命令,控制所有系统资源W2a能以普通用户身份在b上执行命令,控制部分系统资源。W3a能以b上的服务软件注册用户身份获取或发布公共和个人信息,但不能执行系统命令。W4a能以b上的服务软件匿名用户身份获取或发布公共信息,此关系仅表明传输层连通性W5a仅能在IP网络层访问b,这种关系体现IP层的连通性。W6a仅能在链路层访问b,这种关系体现链路层的连通性。R={w1,w2,w3,w4,w5,w6},节点a和b之间的访问关系〈 a,b〉∈ R,如图1所示。
图1 网络图论模型示例
若图1为G1=(V1,R1),则有V1={a,b,c,d,e,f},R1={〈 a,b〉,〈 a,f〉,〈 b,c〉,〈 b, f〉,〈 c,d〉,〈 d,c〉,〈 d,e〉,〈 f,c〉,〈 f,e〉}。
基于图论的威胁态势分析方法
2.1定义及计算攻击代价
定义2 攻击代价。如果1个攻击者在成功入侵网络节点i的前提下,再从节点i成功入侵节点j所需付出耗费(包括时间、成本、技术等)的总和。
节点i~j的攻击代价简写为A(i→j)。在网络信息系统中,A(i→j)通常由4项主要影响因素决定:①节点j上的漏洞严重程度H(j);②节点i和j之间的受信任程度R(i→ j);③节点j上防护措施强度C(j);④节点i和j之间通信链路的安全程度L(i→j)。为以上4项因素制定相应的等级评分标准,如表2所示。
表2 攻击代价影响因素等级评分标准
H(j)R(i→ j)C(j)L(i→ j)标识等级标识等级标识等级标识等级很低1W61很强5很高5低2W52强4高4中3W3,W43中等3中3高4W24弱2低2很高5W15很弱1很低1H(j)由节点上存在的技术或管理类漏洞的严重性来度量;R(i→j)由节点之间访问关系的强弱来度量;C(j)由节点上实施各种安全措施(如入侵检测、访问控制等)的有效程度来度量;L(i→j)由链路的共享性、是否容易被搭线窃听、是否采用VPN认证等来度量。分级定义不再赘述。
将以上4
您可能关注的文档
最近下载
- 幼儿园社会教育活动设计与指导教学全套课件中职 学前教育专业教学资源包学前儿童社会教育 期中测试题.docx VIP
- 高考物理动能与动能定理题20套(带答案)含解析.doc VIP
- 自身免疫性肝炎诊断和治疗共识.pptx
- 第三师图木舒克市公安局招聘警务辅助人员考试真题2024 .pdf VIP
- 固结试验记录曲线生成.xls VIP
- 幼儿园社会教育活动设计与指导教学全套课件中职 学前教育专业教学资源包教学大纲.doc VIP
- 小学英语对话策略讲座PPT课件.ppt VIP
- 手把手教你学单片机程序框架 .pdf VIP
- 长沙市农业丰收奖申报书长沙农业丰收奖申报书长沙市农业丰收奖申报书长沙市农业丰收奖申报书.doc VIP
- 诱导期血液透析患者的健康教育.pptx VIP
文档评论(0)