- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于弱点相关性网络安全问题分析方法探讨
基于弱点相关性网络安全问题分析方法探讨 摘 要 最近几年来,随着我国网络信息技术的快速发展和普及,网络安全问题已经成为影响我国计算机安全的重要内容。我国网络安全已经由单机模式进入网络时代,也就是说,简单应对单个的弱点攻击已经无法满足当前网络安全变化的需求,需要同时考虑多个弱点组合攻击的方式。因此,网络信息安全问题的分析探讨要以弱点相关性为前提,这对提升我国的网络安全性能具有重要的意义。 【关键词】弱点相关性 网络安全 分析方法 措施 1 前言 最近几年来,随着我国网络信息技术的快速发展和普及,我国的网络信息安全问题已经引起越来越多的重视。目前攻击者已经从原来的单弱点网络攻击,发展到应用多个主机形成的弱节点网络组合攻击,这对网络信息系统的危害极大,给信息网络的安全埋下了隐患。因此,为了能够对网络信息的安全情况进行评定,需要对网络的安全性进行深入的综合分析,建立多主机联合、综合利用多弱点进行安全评估的方式已经成为网络安全评估的重要趋势。为了建立进行安全评估的网络分析模型,本文从弱点相关性出发,对网络安全问题的分析方法进行了探讨。 2 弱点相关性介绍 2.1 弱点相关性 恶意攻击者能够通过控制网络中的某个弱节点,从而在特定网络系统中以此为基础对另一个弱点进行攻击,并重复这一过程直到达到攻击目的。这种方式说明弱点之间存在一定的关联性,并且能够在不同的网络中共存。因此,需要针对这一情况,以弱点相关性为基础,综合分析多弱点对网络产生的联合影响,这样才能保证网络系统安全性评估的准确性,进而为提供更完善的漏洞补丁提供依据。 应用安全模型进行分析从而发现网络中的多个弱点存在的威胁,已经逐渐成为安全分析的主要方式。对于网络信息安全问题,人们在对安全技术进行研究的过程中,要对其中隐藏的薄弱环节进行重点研究。 2.2 弱点相关阵 我们使用函数 表示任意弱点之间的相关性,函数值为布尔值(即值只为0或1)。如果攻击弱点 为攻击弱点 的前提,则令 =1;相反,如果攻击弱点 不是攻击弱点 的前提,则令 =0。通过对这些已知的攻击结果和弱点间关系进行综合整理分析,就能够得到任意弱点间的相关性,再将这些相关性进行汇总,就能够得到一个由1-0组成的相关性矩阵。根据这种分析方法,就可以基于专家经验或者已知弱点分布情况,构造一个弱点相关矩阵。 2.3 弱点相关图 对于网络攻击者来说,攻击者为了操作的方便性会建立一个详细的攻击序列,这个序列的结构非常复杂。对于网络管理员而言,通常只需要关注网络弱点的攻击修复问题,而不需要过多考虑多攻击序列的情况。网络管理员需要的就是可以直接反映特定网络系统中弱点之间关系的相关图,即弱点相关图。网络管理员可以应用弱点相关图对弱点进行修复,并快速定位攻击者和对网络中的各个安全漏洞进行检查,这对保障网络系统的安全具有重要的意义。 3 基于弱点相关性的网络安全问题分析方法 介绍基于弱点相关性网络安全问题分析方法之前,首先要建立分析问题的假设条件,即:单调性要求。也就是说,网络攻击能够根据正向和反向搜索两种方式生成,正向搜索主要针对攻击者,以模拟攻击者未来将实施的攻击行为意图,而反向搜索则主要针对攻击目标,向后回退以查询相关的攻击行为,直到网络初始状态为止。以弱点相关矩阵为基础,能够利用正反搜索生成弱点相关图。 恶意网络攻击者在对网络进行攻击时,首先会从自身主机开始,随机攻击能够到达的某台主机的一个弱点,然后基于弱点相关性,连续攻击该主机或与其连接的主机的其他漏洞,这种攻击行为一直持续到最终的目的主机漏洞为止。这样,网络系统中被攻击的所有弱点序列就组成一个网络系统弱点相关矩阵VCG。我们以VCG为基础,构建一个深度优先的正向弱点相关图,生成算法主要包括如下几步: (1)首先,初始状态下攻击者进入一台能够到达的主机 ; (2)从 中选择一个与前一个弱点相关但未使用的弱点 ;如果 为攻击者的最终攻击目的漏洞,则在VCG记录该攻击链中存在目标 ,否则,将按照 的相关性,或者继续攻击一台能够从 到达的主机 ,且该台主机之前并没有被攻击过;或者在主机 中选择其他的相关性弱点进行攻击。 中至少要存在一个以 为前提的弱点,如果 ,则要求 。如果 符合要求,则直接在 上重复算法第二步,否则,则需要在 上再找一个弱点重复算法第二步,直到 上的所有弱点都被攻击为止; (3)从初始状态下攻击者能够到达的主机中,另外选择一台 进入,并重复算法第二步,直到攻击者遍历完所有的网络主机。 如果网络中存在 台主机,带有主机标示的弱点集中元素不多于 个。由于在攻击链分析时,搜索方向一直向前,那么各个弱点的行只能出现一个状态,因此VCG节点不会多于 个,而基于弱点相关矩阵的VCG搜索深度不会超过 个。由此
原创力文档


文档评论(0)