攻击图的设计与应用

攻击图的设计与应用

ID:33377403

大小:5.35 MB

页数:84页

时间:2019-02-25

攻击图的设计与应用_第1页
攻击图的设计与应用_第2页
攻击图的设计与应用_第3页
攻击图的设计与应用_第4页
攻击图的设计与应用_第5页
资源描述:

《攻击图的设计与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第l章引言第1章引言本章主要对面向网络安全性之攻击图的研究背景,研究现状及其存在的问题做一介绍。1.1研究背景随着Internet的普及应用以及计算机网络攻击工具和技术的不断完善和提高,计算机网络系统时刻都面临着各种计算机网络攻击行为的威胁。计算机网络系统威胁源主要包括一般黑客攻击以获取权限为目的的恶意入侵网络蠕虫病毒与木马叻oS攻击等。这些攻击行为之所以能够对计算机网络系统构成威胁,根源在于计算机网络系统存在着可以被利用的脆弱性和薄弱环节。由于计算机系统软硬件和网络通信协议的复杂性目前条件下尚不能从

2、理论上证明其安全性,此外人为设计上的失误也会带来一些意想不到的安全问题。因此构建完全安全的计算机网络系统是不切实际的(刭暑己,2004,丕E}I刘,2002)。为了有效保证计算机网络系统的安全和正常运行,即保障计算机网络系统的可靠性、可用性和完整性,就必须在上述威胁源对计算机网络系统的安全形成真正的危害之前消除计算机系统内部的安全隐患。计算机网络弱点即是指存在于网络中主机上软件的弱点(如某个服务器软件的弱点)以及主机配置上的弱点(如较弱的密码)。而计算机网络安全评估就是定性和定量地描述威胁利用弱点对资

3、产造成危害的可能性及影响(王永杰,2006)。所谓资产,是网络系统中具有价值的信息或资源,为安全策略保护的对象;所谓威胁,是可能导致对网络信息系统危害的不希望事故的潜在起因。常用的计算机网络弱点评估工具包括基于网络扫描器和基于主机扫描器。网络扫描器主要通过网络从外部发现计算机网络系统存在安全漏洞及其他相关信息,获得的信息与攻击者可得到类似的信息;基于主机扫描器在网络内部主机上对计算机网络系统的安全漏洞进行扫描探测可以得到更加详尽的信息,典型的计算机网络弱点评估工具包括nmap、nuess、xsc锄、I

4、SS、Retina等。这些工具存在的一个共同的不足之处是给出的报告较为简略,缺乏对扫描结果的深层次分析。网络安全弱点不是孤立存在的,相互可能存在一定的关联,研究已知弱点之间的依赖关系,目的是要发现攻击者可能采取的攻击路径(RolandRieke,2004,PaulA咖ann,2002)。从网络安全事件的统计结果可以看出,多数第l章引言的网络攻击都利用了已知的网络弱点,并且攻击者经常利用不同主机上的弱点进行跳跃式的攻击。因此,考察网络安全性的一个重要方面是在获得了网络中的弱点信息之后,分析攻击者对网络进

5、行渗透攻击时可能采取的攻击路径。包含攻击者可能采取的网络攻击行为以及攻击行为之间依赖关系的图称为网络攻击图(La嗽P嘉i交;onS奏jle妻i1998)。1.2研究现状及存在的问题目前国内外已有很多人对面向网络安全的攻击图做了研究。L墓墓雾aPai囊;魏夔S、析ler、Cy主iil;ia薹耋!!iips和薹!moi蠢yGr鏖霪lo“1998)提出了采用基于图形分析网络弱点的系统,在该系统中,常见攻击行为被分解为原子步骤(奏;omic囊i印s),并将其和特定的网络配置、拓扑结构图作为系统的输入,系统输出

6、则为代表包含可能的攻击路径的攻击图。攻击图中的节点表示一个攻击阶段,边则表示攻击方法的转移。在该系统中,还提出了采用最短路径算法(sho囊委st.p羹;h茎igo二:thm)来识别攻击者既有可能采取的攻击路径。Pa;蚕iAmm锄、Dumin主主Wijed釜螯era和S主蓄蠹;K霎冀shik(2叠叠2)对如何适应大型网络建立网络攻击图提出了可扩展(sc蓁i§§le)的网络攻击图。该方法假定一种攻击手段的实现不会影响到其它攻击手段的实现,即攻击者并不需要回溯(b叁叁k;;叁叁k)。此方法的优点在于即使是大

7、型的网络,也可以利用所提出的方法建立相应的攻击图,并且可以对其进行分析。而S;叁雾羹nNoeIetal(2霸霸5)针对如何方便的使用攻击图则提出了层次聚合算法(!!!e要璧要薹§ic蓁;霪霪gr鏖鏖奏iionalgorithm),该方法通过预先定义一个聚集层次,将产生大量攻击路径的攻击图做层次分割,处于不同层次的子图则可以作为保护网络安全的参考。W{

8、en—HueiChen(2霸费2)对攻击图的应用提出了最小代价(costminimiz主i{on)算法,该方法通过攻击图对不同的攻击路径赋与不同的阻止攻

9、击代价,并建立最优化方程来求取网络安全保障策略。国内诸多学者也对攻击图做了研究。汪苑、蒋凡、陈国良(2nn3)中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全弱点的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全弱点信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。而孙亮、李东、张涛(2霸霸6)也通过对大量弱点的分析,结合网络的特性,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。