资源描述:
《网络风险评估中网络节点关联性的研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第30卷第2期计算机学报Vol.30No.22007年2月CHINESEJOURNALOFCOMPUTERSFeb.2007网络风险评估中网络节点关联性的研究1)1)2)2)张永铮方滨兴迟悦云晓春1)(中国科学院计算技术研究所信息智能与信息安全研究中心北京100080)2)(哈尔滨工业大学计算机网络与信息安全技术研究中心哈尔滨150001)摘要在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)
2、的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.关键词网络安全;网络风险评估;弱点分析;网络节点关联性;网络攻击中图法分类号TP393ResearchonNetworkNodeCorrelationinNetworkRiskAssessment1)1)2)2)ZH
3、ANGYong-ZhengFANGBin-XingCHIYueYUNXiao-Chun1)(ResearchCenterofInformationIntelligentandInformationSecurity,InstituteofComputingTechnology,ChineseAcademyofSciences,Beijing100080)2)(ResearchCenterofComputerNetworkandInformationSecurityTechnology,HarbinInstituteofTechnology,Harbin150001)Abstrac
4、tInthefieldofnetworkriskassessment,toenhancetheaccuracyofassessment,theconnectivitybetweennetworknodeshasbeenintroducedtomanystudies.However,thischarac-teristicisnotsufficientforexpressingcertainspeciallogicalrelationsoverphysicalconnectivere-lationsbetweennodes,suchasoneparty′scontrolonpart
5、icularresourcesoftheotherparty.Therefore,thispaperintroducesaconceptionofnetworknodecorrelation(NNC).Throughana-lyzingseveralaccessscenariosinpractice,thispaperproposesaNNCtaxonomy,thendiscussesNNCdetectionmethods,andanexampleisgiventoillustratetheapplicationandeffectofNNCinnetworkriskassess
6、ment.DeepanalysisandcomparisonshowthatusingNNCcanhelptocorre-latesomeisolatedvulnerabilitiestoanalyzethesecurityriskofnetworks.Moreover,NNCaddsprivilegerelationsbetweennetworknodesonthebasisoftheconnectivityofprotocollayerssothatusingNNCalsohelpstoimprovetheaccuracyofdetectingnetworkvulnerab
7、ilitiesandattacks.Keywordsnetworksecurity;networkriskassessment;vulnerabilityanalysis;networknodecorrelation;networkattack地的变化,但同时也给网络黑客提供了更多的攻击1引言途径和攻击目标.实践表明,若干孤立的弱点(即安全漏洞)尽管影响很小,但如果被黑客通过网络有机计算机的高度互联给人们的生活带来了翻天覆地组织起来加以利用,则可能给网络系统安全带来收稿日期:2005-03-