试论基于弱点相关性的网络安全分析方法

试论基于弱点相关性的网络安全分析方法

ID:19403390

大小:32.00 KB

页数:6页

时间:2018-10-02

试论基于弱点相关性的网络安全分析方法_第1页
试论基于弱点相关性的网络安全分析方法_第2页
试论基于弱点相关性的网络安全分析方法_第3页
试论基于弱点相关性的网络安全分析方法_第4页
试论基于弱点相关性的网络安全分析方法_第5页
资源描述:

《试论基于弱点相关性的网络安全分析方法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、试论基于弱点相关性的网络安全分析方法摘要目前信息安全问题越来越突出。攻击者不但利用单个弱点对网络系统进行攻击,而且还发动组合攻击,把多个主机的多个弱点有机地组织起来进行攻击,给网络系统带来巨大的安全风险。基于单个弱点的分析已不能满足网络发展的需求,开发更加综合性的安全分析方法成为新的趋势,因此弱点相关性的分析方式进入到了网络安全的分析中。关键词网络安全弱点相关性试论基于弱点相关性的网络安全分析方法摘要目前信息安全问题越来越突出。攻击者不但利用单个弱点对网络系统进行攻击,而且还发动组合攻击,把多个主机的多个弱点有机地组织起来进行攻击,给网

2、络系统带来巨大的安全风险。基于单个弱点的分析已不能满足网络发展的需求,开发更加综合性的安全分析方法成为新的趋势,因此弱点相关性的分析方式进入到了网络安全的分析中。关键词网络安全弱点相关性试论基于弱点相关性的网络安全分析方法摘要目前信息安全问题越来越突出。攻击者不但利用单个弱点对网络系统进行攻击,而且还发动组合攻击,把多个主机的多个弱点有机地组织起来进行攻击,给网络系统带来巨大的安全风险。基于单个弱点的分析已不能满足网络发展的需求,开发更加综合性的安全分析方法成为新的趋势,因此弱点相关性的分析方式进入到了网络安全的分析中。关键词网络安全弱

3、点相关性安全分析方法根据中国互联网信息中心公布的最新数据表明:截至2011年12月底,中国网民数量突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%,仍保持全球第一大网民数量国家的位置。互联网在中国已经进入一个高速发展的时期,为人们的信息交流提供了极大的便利。但是,我们也应该注意到,由于网络本身所具有的开放性和共享性,对网络安全提出了极大的挑战。网络安全十分重要,只有网络安全才能保证网络生活的有序进行,但目前来说尚没有绝对安全的网络。为此,我们需要研究和掌握更多安全技术。一、弱点相关性概

4、述在网络安全方面,过去在进行弱点的研究时,研究人员主要是集中在弱点的分类以及基于弱点进行的安全评估,很少关注不同弱点之间的相互联系。因此,在此种基础上进行网络安全技术的研究就会出现一些问题,为了解决这些问题,技术研究人员在研究过程中提出了适用于软件系统的弱点相关性概念来提高网络安全。所谓的弱点相关性,具体来说就是在一特定的网络系统安全环境中,攻击者利用某一个节点的弱点来获取某种权限,然后利用弱点的相关性进一步对另一弱点进行攻击,如此反复,直到达到攻击的目的。在这个攻击过程中,攻击者就是利用了弱点的相关性,用一个弱点攻击另一个弱点。同理,

5、通过这一概念,对攻击者在攻击过程中对弱点的运用方式进行分析,有助于更准确地检测网络系统的安全性,对漏洞进行修补。二、安全分析方法关于网络安全的分析方法,大体可以分为两类:一类是提前分析未知的网络安全脆弱性,另一类是通过分析已知的网络安全漏洞,弥补网络中的弱点环节,从而使整个网络安全性得以提高。前一类分析方法采取的方式主要有两种,一种是通过分析如ip/tcp之类协议,找出其中的漏洞,并进行实际测试,总结出其中的脆弱性,从而提前给出解决方案,达到预防的目的;另一种是分析程序代码。在程序员编写代码的过程中,难免因自身知识方面的缺陷性或对常见错

6、误的忽视,从而引入如缓冲区溢出漏洞等方面的致命漏洞。研究员通过研究一些重要的代码,对可能导致严重错误的地方进行必要的防范,给出软件的补丁,进而提升软件的整体安全性。此类分析方法以预防为主。另一类分析方法是通过对已知的网络安全漏洞的有效分析,达到弥补网络中弱点环节的目的,从而提高整个网络的安全性。两类分析方法相比较而言,后一种方法更加容易一些,我们只需要对已知的网络安全漏洞不断进行弥补,即可提高整体的安全性。本文所要探讨的安全分析方法就属于这一种。基于弱点相关性的安全分析方法有很多种,如单调性假设,此种假设认为已满足的前提条件在攻击过程中

7、一直有效,因而减少了问题的复杂性,为分析大型网络提供了条件。现在运用的分析方法主要是安全模型分析方法,此种方法可以有效地发现网络系统中多个主机、多个弱点所存在的威胁。人们已经提出多种形式化工具来建立面向安全评估的安全模型,这些模型中主要采用了图技术,包括了petri网模型、树模型和攻击图。petri网包括库所、变迁和有向弧三种结构元素,是一种描述系统元素的异步并发操作的工作模型,在计算机等许多领域获得了广泛的运用。它是完全从过程的角度出发为复杂系统的描述与分析而设计提供的一种有效地建模工具,能自然描述并发冲突同步资源争用等系统特性,并带

8、有执行控制机制,同时还具备形式化步骤及数学图论相支持的理论严密性。树模型,就是对那些可能造成系统失效的各种因素进行分析,并用树模型的形式反映系统内故障或其它事件之间的交互关系的设计分析方法和评估方法。攻击图

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。