欢迎来到天天文库
浏览记录
ID:32636861
大小:59.22 KB
页数:6页
时间:2019-02-14
《基于弱点相关性网络安全性研究方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于弱点相关性网络安全性研究方法摘要:随着科技越来越发达,网络渐渐融入到人们的生活中,网络安全问题也随之而来。本文主要从网路安全现状、弱点相关性的定义两方面提出了基于弱点相关性的网络安全性的分析方法。Abstract:Asthetechnologybecomesmoreadvanced,networkisgraduallyintegratedintopeople,slives,andthenetworksecurityissuesarecomingtoo.Thisarticleputforwardtheanalysism
2、ethodofnetworksecuritybasedonweaknessescorrelationfromthenetworksecuritystatusquoandthedefinitionoftheweaknessrelationship.关键词:弱点;相关性;网络安全;方法Keywords:weakness;correlation;networksecurity;method中图分类号:TP393文献标识码:A文章编号:1006-4311(2013)02-0194-021网络安全现状目前网路安全问题越来越突出。网
3、络攻击者不仅利用单个弱点来攻击网络系统,还一起组合攻击,所谓组合攻击并不是组织多个攻击者一起攻击,而是攻击者把多个主机的弱点结合起来对网络进行攻击,这对网络安全来说是极大的威胁。为了对网络安全进行评估,就必须深入管理网络安全系统。网络安全性的分析方法已经不能满足当前的形势,因为它具有单一性,并没有综合各个因素来考虑。所以,目前最重要的是提高网络安全性分析方法,要对基于多个弱点相关性的网络安全性分析方法进行深入研究。2弱点相关性的定义网络系统在特定一个环境中,虽然有其安全保护措施,但是攻击者还是可以利用一个固定节点上的弱点
4、来盗取权限,随后,又利用此权限来盗取下一个权限,反反复复,最后使整个系统的权限都被盗取。在权限一个接着一个被盗取的过程中,我们可以看出弱点是具有非常强的关联性的,只要具有关联性盗取权限的工作就变得越来越简单了。可以一眼看出的是,这些弱点存在的方式是多样的,既可以在同一主机的不同软件上,也可以在不同的网络节点上。基于这样的情况来看,我们就可以从相关性这一概念入手,对弱点在环节上的相互关系作解释说明,把每个弱点在攻击中发挥出的不同作用表现出来,只有这样才能从多个角度来考虑弱点对网络系统产生的影响,对网路系统做更进一步的评估工
5、作。3基于弱点相关性的网络安全性分析方法3.1网络安全分析类型3.1.1物理安全分析对于整个网络安全系统来说,网络物理安全分析法是整个网络安全的基础条件。在某些网络系统比较弱的工程建设中,比如说校园网络工程建设,它的耐压值是非常低的。为了不出现一些状况,在进行网络工程建设的设计前就应该做好相关准备工作,在正式施工的过程中,要先考虑到人和设备不受外界因素影响,比如说雷击等自然灾害,还要考虑其布线系统与各个系统之间的距离、安全等。需要注意的是,必须要建设其防雷系统,因为雷击这种自然现象对系统的危害是非常大的。在考虑安装防雷系
6、统时,不仅仅是需要考虑到其计算机所在建筑物得防雷,还要考虑到计算机内部的防雷装置。总而言之,物理安全的风险主要有水灾、火灾、地震等自然灾害,操作失误、错误等人为灾害,一定要对这些方面做出相应的解决措施,避免出现网络系统的物理安全风险。3.1.2网络结构安全分析对于网络系统来说,网络拓扑结构设计也是会影响其安全性的。一旦外部网与内部网通信,内部网络的所有设备都会受到一定的威胁,对于同一网络的系统来说也会受到其影响。透过一定的网络传播,还会对连上Internet/Intranet的其他的网络有所影响。在某些时候,还涉及到法律
7、和金融等敏感领域。所以,我们在设计其网络系统时一定要考虑到将服务器公开,还要对内部的资料与外网进行一定的隔离,避免出现机密泄露的情况。还需要注意的一点是,要对外网进入的请求过滤,允许安全的信息进入。3.1.3系统安全分析这里的系统安全指的是对全部网络操作系统以及网络硬件平台进行一个检测的工作,只允许安全的信息进入。就目前的情况来看,并没有绝对安全的操作系统,只有安全性比较高的系统罢了。举一个例子来说,Microsoft的WindowsNT以及其它任何商用UNIX操作系统,里面必然有其Back-Dooro综上所述,完全安全
8、的操作系统是没有的。所以每个用户都应该综合考虑然后对网络进行分析工作,一定要选择安全性高的操作系统。除了要选用安全的操作系统外,还要对其系统定期进行检查工作,设定一些安全配置。还需要注意的一点就是,要对登录过程进行严格的认证,确保用户的合法性,操作者的权限限制也要控制在最小的范围之内。3.2方法3.2.1物理措施基于
此文档下载收益归作者所有