应用数学在信息安全中的应用.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用数学在信息安全中的应用

应用数学最短路径算法的工程应用 目录  TOC \o 1-3 \h \z \u  HYPERLINK \l _Toc483336529 一、 信息网络系统图论模型  PAGEREF _Toc483336529 \h 1  HYPERLINK \l _Toc483336530 二、 基于图论的威胁态势分析方法  PAGEREF _Toc483336530 \h 2  HYPERLINK \l _Toc483336531 2.1定义及计算攻击代价  PAGEREF _Toc483336531 \h 2  HYPERLINK \l _Toc483336532 2.2确定权重系数  PAGEREF _Toc483336532 \h 3  HYPERLINK \l _Toc483336533 2.3分析网络节点威胁态势  PAGEREF _Toc483336533 \h 3  HYPERLINK \l _Toc483336534 三、 应用举例  PAGEREF _Toc483336534 \h 5  HYPERLINK \l _Toc483336535 3.1网络环境  PAGEREF _Toc483336535 \h 5  HYPERLINK \l _Toc483336536 3.2构建校园网图论模型及计算攻击代价  PAGEREF _Toc483336536 \h 5  HYPERLINK \l _Toc483336537 3.3校园网威胁态势分析  PAGEREF _Toc483336537 \h 6  信息安全风险评估是制定和调整安全策略的基础。只有准确评价系统的威胁态势,才能制定有效的安全防护策略。引入了网络节点关联性(NNC)的概念,从网络风险传播的角度阐明了NNC在网络安全风险评估中的应用;基于COPS提供的数据,采用权限图理论建模系统漏洞,用马尔科夫模型计算攻击者击败系统安全目标可能付出的平均代价,以定量度量系统安全态势; 信息网络系统图论模型 定义1 网络图论模型。将整个网络系统抽象为1个有向图G=(V,{R}),其中顶点表示网络节点,如路由器、服务器和PC主机等, V为顶点的有限非空集合;有向弧连接具有访问关系的相邻顶点,R为2个顶点之间的关系集合。 若a和b为2个网络节点,两者之间的访问关系可分为6种类型,如表1所示。 表1 网络节点之间的访问关系 类型描述W1a能以系统管理员身份在b上执行命令,控制所有系统资源W2a能以普通用户身份在b上执行命令,控制部分系统资源。W3a能以b上的服务软件注册用户身份获取或发布公共和个人信息,但不能执行系统命令。W4a能以b上的服务软件匿名用户身份获取或发布公共信息,此关系仅表明传输层连通性W5a仅能在IP网络层访问b,这种关系体现IP层的连通性。W6a仅能在链路层访问b,这种关系体现链路层的连通性。R={w1,w2,w3,w4,w5,w6},节点a和b之间的访问关系〈 a,b〉∈ R,如图1所示。 图1 网络图论模型示例 若图1为G1=(V1,R1),则有V1={a,b,c,d,e,f},R1={〈 a,b〉,〈 a,f〉,〈 b,c〉,〈 b, f〉,〈 c,d〉,〈 d,c〉,〈 d,e〉,〈 f,c〉,〈 f,e〉}。 基于图论的威胁态势分析方法 2.1定义及计算攻击代价 定义2 攻击代价。如果1个攻击者在成功入侵网络节点i的前提下,再从节点i成功入侵节点j所需付出耗费(包括时间、成本、技术等)的总和。 节点i~j的攻击代价简写为A(i→j)。在网络信息系统中,A(i→j)通常由4项主要影响因素决定:①节点j上的漏洞严重程度H(j);②节点i和j之间的受信任程度R(i→ j);③节点j上防护措施强度C(j);④节点i和j之间通信链路的安全程度L(i→j)。为以上4项因素制定相应的等级评分标准,如表2所示。 表2 攻击代价影响因素等级评分标准 H(j)R(i→ j)C(j)L(i→ j)标识等级标识等级标识等级标识等级很低1W61很强5很高5低2W52强4高4中3W3,W43中等3中3高4W24弱2低2很高5W15很弱1很低1H(j)由节点上存在的技术或管理类漏洞的严重性来度量;R(i→j)由节点之间访问关系的强弱来度量;C(j)由节点上实施各种安全措施(如入侵检测、访问控制等)的有效程度来度量;L(i→j)由链路的共享性、是否容易被搭线窃听、是否采用VPN认证等来度量。分级定义不再赘述。 将以上4

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档