一种基于攻击注入计算机安全性测试方法.docVIP

一种基于攻击注入计算机安全性测试方法.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于攻击注入计算机安全性测试方法

一种基于攻击注入计算机安全性测试方法   摘要 随着计算机系统应用到航天、军事、工业等领域,人们对计算机系统的安全性要求也大大提高。网络的出现和发展使得计算机系统失效带来的影响和损失更加巨大,这对网络环境下的计算机系统的安全性提出了更高的要求。攻击事件注入作为一种检测系统安全性的手段,能够发现系统的安全性隐患,并对其安全性进行评估,对安全性系统的研制有着重要的参考价值。   关键词 安全性;事件注入;攻击事件;安全性测试   中图分类号 TP31 文献标识码 A 文章编号 1673-9671-(2012)051-0098-02   如今的计算机系统广泛地应用于各个领域,包括生产和通讯部门、交通部门、金融业界、企业管理和政府部门等。计算机系统信息的非法泄露和系统失效,可能造成的后果和损失是无法估量的,这就对计算机系统安全性提出了严格的要求。尤其是近年来,网络在其逐步的、迅速的发展过程中越来越深刻地影响着人们的日常生活,这对网络环境下的计算机系统的安全性提出了更高的要求。   1 计算机安全性概念   一般来说,计算机安全性是指系统为预防和阻止信息与数据被未授权者非法获取和修改而应该具备的特性,其中也包括防止授权用户篡改和抹去其已进行过的访问记录。如果详细进行划分,安全性又包括机密性与完整性。其中机密性是指系统预防和阻止他人非法获取敏感信息与数据的能力,而完整性则是指系统应当使敏感数据在通常情况下保持完整和一致。在本文中安全性是指系统为预防和阻止信息与数据被未授权者非法获取和修改而应该具备的特性,包括防止授权用户篡改和抹去其已进行过的访问记录。   安全性有三个重要的目标或要求:完整性(integrity)、机密性(confidentiality)和可用性(availability)。   1.1 完整性   完整性不仅要求必须保持敏感数据的正确性和完全性,豁免非法的、意外或无意的数据变更和删除,同时还要求必须在合法的和特定的状态下才能对计算机程序进行变更。   1.2 机密性   机密性要求不同权限和级别信息只有在确保授权的情况下才能被获取,它主要是由对数据和程序文件读取的控制来实现的。访问这些特定数据的权限与数据隐私性、敏感性和秘密级别有关。   1.3 可用性   可用性要求在规定的条件下,系统能够及时的满足业务需求,不受其他外部条件的影响,是可靠性的重要体现。   2 攻击分类及攻击事件模型   目前针对计算机安全性评测的方法较多,既有理论分析方法,也有仿真实验的方法。理论分析方法一般都面临数学上的复杂性,而一般仿真实验需要对目标系统进行必要的化简和假设,因而都无法真实准确地对系统的安全性进行评估,造成了对安全性缺乏定量分析,使得无法确认系统的设计是否满足实际运行的需要,从而无法及时有效地发现系统设计和实现中存在的问题。为此我们可以采用一种使用真实案例的基于攻击的测试分析方法,通过直接测试工作中的可能受到攻击的系统来获得信息,经过分析这些数据可以得到系统信息和安全特性。但是对一个高安全系统而言,不可能等待足够长的时间通过实际观察来获取有关统计结果。因此,人为的向系统注入攻击事件,进而分析它的行为就显得十分必要。   通过攻击事件的注入可以大大加快实验的进程,好的事件空间也可以增加结果的可信度。   2.1 攻击的分类   分类方法应满足六个特性:1)互斥性,各攻击类别应当是互斥的,没有交集;2)穷举性,所有可能的事件都应当包含在所列举的类别中,没有遗漏;3)非二义性,各类别定义及特征应当精准、清楚,无不确定性;4)可重复性,按照所定义的类别对同一个样本进行多次分类时,应确保结果的一致性;5)可接受性,进行分类时应当符合逻辑和人们的思维模式,使人能够理解和认同;6)可用性,分类不仅应当符合自己的需求,而且在该领域的其他研究中也能被使用,或者用于更深入的研究。一个好的理想的分类法应该具有以上特性。   本文按照安全性中包含的不同属性将攻击事件分为三大类:隐藏、攻击和探测,探测又分为踩点、扫描和查点三个类,扫描又可以根据扫描对象的不同而进行分类,对应每种分类或子分类,有若干的攻击方法。我们可以扫描作为子分类中的重点进行分析和测试,选取其中的代表性的攻击方法,对其进行分析实现,并进行测试。   同理,在攻击与隐藏这两个大类中,可以在该大类的每一个子分类中,选取对应其子分类的代表性的攻击技术,进行分析实现和测试。并且尝试各种攻击技术的融合,模拟实际的遭受攻击的复杂环境,以增加测试结果的可信度。   2.2 事件模型   所谓事件模型就是对千差万别的事件表现的抽象,是构建评测系统的首要条件。   事件模型的好坏决定于两个因素,一是广泛性,即事件模型概括了多少实际事件的表现;二是易处理性,即在这种模型下,易于进行事件处理(检测、诊断

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档