攻击图应用下的网络安全风险评估技术探讨

攻击图应用下的网络安全风险评估技术探讨

ID:9127315

大小:64.00 KB

页数:4页

时间:2018-04-18

攻击图应用下的网络安全风险评估技术探讨_第1页
攻击图应用下的网络安全风险评估技术探讨_第2页
攻击图应用下的网络安全风险评估技术探讨_第3页
攻击图应用下的网络安全风险评估技术探讨_第4页
资源描述:

《攻击图应用下的网络安全风险评估技术探讨》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、攻击图应用下的网络安全风险评估技术探讨满金薇当今世界,互联网与信息技术作为现代人类文明发展过程中的最具代表性的产物,赋予人类社会一定的信息化与科学化,传统生活方式被彻底颠覆。随着计算机网络的规模化与集约化发展态势,网络攻击事件逐渐频繁,网络安全性略显不足,对网络安全风险评估技术的需求愈发强烈。关键词:攻击图;网络安全;风险评估技术;1.2网络安全风险评估系统整体将陷入瘫痪,难以保障正常运作。目前,大多数人对网络安全的实际定义缺乏正确认识,大众所理解的网络安全往往是传统意义上的概念,而现代社会的网络安全,更加注重对整个计算机网络系统数据信息的保护,例如

2、系统中的硬件组成、软件组成以及其他系统数据等。冇0的冇针对性的对系统进行维护,避免因意外攻击或者恶意攻击性等行为对系统的直接破坏。信息技术作为社会生产及生活的平台,实现了信息资源的共享,但网络安全问题随之而来,如何客观性、系统性的对网络安全风险进行评估,成为当前计算机用户的焦点话题之一。M络安全的评估则是指利用相关的数据分析系统以及相应的网络技术对整个网络运营环境中潜在的安全风险及安全漏洞的影响范围进行综合性的预测与评估,以有效预防劣性网络威胁行为的产生。现如今,在网络安仝研宄领域网络安仝评估技术的应用与发展,对网络安仝具有至关重耍的作用,目前,国内

3、常见的网络安全评估内容主要涵盖以下儿个方面:第一,能够有效提取影响网络系统安全运行的各种脆弱性因素,并通过利用现阶段网络运行中的各类脆弱性因素,从而对其进行客观的评价;第二,根据评估内容及评估结果构建一套完善的评估指标,用于系统安全因素的衡量标准,>1.能够在一定程度上确保评估结果的科学性及合理性;第三,根据评估指标,免冋当前网络系统的评估框架,将评估N容固定在一定范围之

4、Aj,缩减评估结果与实际的偏差;第四,形成辅助评估决策。1.3网络安全脆弱性在多网合一的时代,网络安全的主要特征在于其自身的脆弱性,无论是硬件系统还是软件系统的安全策略方面,皆存在

5、大大小小的脆弱性,当脆弱性发展至不可控阶段时,将产生不可挽回的严重后果,例如,恶意入侵或者非法授权用户私自获得进网许可,威胁网络数据的安全性及稳定性。而若要对其存在的原因进行阐述,主要是由于负责网络安全的和关网络程序员在编程的安全性以及网络数据的具体操作过程中出现偏差及失误。2攻击图方法原理分析2.1攻击图概念为了能够明确网络安仝遭受攻击的路径以及系统稳定性的变化的一系列参透数据,网络安全的和关研宄人员,对网络系统中的网络攻击、网络目标、网络漏洞、网络主机以及网络链接等之间的关系进行整合,并在有效维护网络安全的前提下,提出一种实现网络安全状态的有效途

6、径,这种途径即所谓的“攻击图”。攻击路径主要指的是一些觊覦当前网络数据的恶性攻击者,对主机进行攻击的全过程,而网络中相对薄弱的环节,容易成为对方攻击的突破点,且在这种情况下攻击成功的儿率较大,当攻击成功后攻击者不仅可以获得当前主机的访问权限,同时可以获取与其相连接的其他主体的访问权限,其攻击的目标有单一主机扩大至与之想联系的其他主机,形成连续性的攻击,而建立攻击图就是对攻击者所有可能会进行攻击目标以及具体攻击路线的集合与总结。2.2攻击图方法-网络状态搜索规律性是网络攻击动作中的固有特点,其顺序可按照一定的逻辑性产生。在此次研究过程中,主要是利用Pr

7、olog的语言对网络安全要素进行全面阐述,充分利用该语言的推理引擎作用,实现对攻击者能够达到的0标或者预测攻击者经过是的网络状态的深入研究与分析。Prolog语言所涉及到的基本语句主要有以下三种,分别为事实、规则以及问题。3基于攻击图的网络安全风险评估框架建立3.1网络安全建模网络安全建模的出发点及落脚点为攻击者,并通络应用各种攻击模式,融入真实的网络攻击场景,进而便于对网络系统中可能存在的安全性因素进行检测及分析。0前,网络攻击图己被广泛应用于网络安全的系统维护之中,之所以能够被广泛接受的原因,不仅是因为攻击图的可实现对威胁网络安全的因素进行分析,

8、更重要的是攻击阁与主机之间的相互依赖关系,能够在一定程度上对形成对网络安全的自我维护以及风险评估。(1)安全要素分析网络安全的脆弱性、网络安全中的服务系统、网络之间可信度以及不同主机之间的访问权限等都是网络安全屮易于遭受攻击的安全对象。例如,访问权限<192.168.1.2,root〉,这则权限则表示攻击者在IP地址为192.168.1.2的主机上拥有了被容root的访问权限。(1)攻击模式分析若要提高网络脆弱性的利用率,可通过建立网络攻击模板的方式加以实现。而对于攻击模板而言,其主要是网络安全攻击者在实际网络攻击的开展过程屮所必须具备的安全因子的统

9、一。网络安全攻击荠可与自身安全性相结合,根据自身安全要素的拥有量,对原子进行有针对性、有目的性的攻击,但是,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。