计算机网络脆弱性评估研究

计算机网络脆弱性评估研究

ID:32924780

大小:60.67 KB

页数:5页

时间:2019-02-17

计算机网络脆弱性评估研究_第1页
计算机网络脆弱性评估研究_第2页
计算机网络脆弱性评估研究_第3页
计算机网络脆弱性评估研究_第4页
计算机网络脆弱性评估研究_第5页
资源描述:

《计算机网络脆弱性评估研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络脆弱性评估研究摘要随着社会经济的发展和科学技术的不断进步,对计算机网络安全技术提出了更高的要求,目前在计算机网络信息领域内,网络安全是研究的重点,尤其是在计算机网络脆弱性评估过程中,更是出现了各种问题,本文通过对计算机网络安全机制以及网络安全存在的问题进行分析,探讨计算机网络脆弱性评估。关键词计算机;网络信息;评估分析中图分类号:TP393文献标识码:A文章编号:1671-7597(2013)18-0050-01目前我国的计算机信息技术的普及程度日趋增加,面对越来越多的计算机用户,计算机网络市场的资源管理也面临越来越多的问题,

2、虽然网络市场上的防护手段层出不穷,但是由于网民的防护意识和安全意识比较低下,导致计算机网络市场出现脆弱性。1计算机网络脆弱性评估系统简介计算机网络市场上有关网络安全的技术以及相应的产品大量出现,导致计算机网络的安全运用面临着新型的难题,例如计算机网络检测和预警有效技术的选择标准是什么、计算机安全技术能否评估计算机网络的脆弱性等等问题。所以在此类问题的作用下,提出计算机网络脆弱性评估系统的建立,主要针对计算机网络的脆弱性进行分析和研究,其系统模型如图1,有效体现了计算机脆弱性评估系统的在计算机网络安全使用中的重要性。2计算机网络脆弱性评估

3、现状计算机网络的脆弱性是造成网络安全问题存在的基本因素,其主要表现形式为网络方面的协议、服务、软件以及主操作系统在计算机的设计和应用上包含的安全性问题和隐患,而且计算机网络各个层次之间的关系造成了脆弱性之间的复杂关联,目前计算机网络脆弱性的表现领域主要有网络漏洞、动态的网络服务以及网络主机之间,同时计算机网络之间连接上的复杂性同样会造成网络脆弱性的体现。所以,计算机网络脆弱性评估的研究工作以及其研究的价值对于计算机网络的安全应用是有极其重大的作用的。在研究人员不懈的努力下,在计算机网络脆弱性评估的研究上取得诸多研究成果,但是由于网络脆弱

4、性的存在方面和方式的多样性,造成研究人员在网络脆弱性研究工作上的困难度增加,所以计算机网络脆弱性评估的研究和分析,仍然是计算机网络安全领域内需要继续致力研究的一项工作内容,基于分析和评估计算机网络的脆弱性,得出具有实际意义的解决措施。3计算机网络的脆弱性评估计算机网络的脆弱性评估分析主要包含两个部分的内容,一部分是计算机网络安全性分析;另一部分是计算机网络脆弱性分析。3.1计算机网络安全性分析1)入侵路径的分析。计算机网络安全性评估分析的主要对象是攻击入侵的路径,主要以层次性进行攻击的过程,由于与主机相连接的机器较多,虽然主机所处的环境

5、是比较安全的,不容易直接被攻破,但是基于连接副机在配置和程序上存在漏洞和脆弱点,导致主机联通性受到网络安全攻击,所以主机的安全性隐患的部分是来源于连接机器的脆弱性。通过主机与网络拓扑结构的关系以及相关联的算法对网络安全脆弱性进行分析,可得出在日常运用中存在脆弱性的主要原因有:主要目标区域的主机以及计算机网络脆弱性之间存在的因素之间的关联比较少;如对层次入侵的攻击进行网络性评估时,在目标网络有防护措施设置时,是无法继续进行评估的;人为影响因素的存在并且情况比较多时,抑制系统自动化的形成,尤其是在结点处的攻击的概率和成功率不能够被预测;最重

6、要的部分是评估目标网络时,其进行的条件是对已知网络拓扑结构的应用以及相关的信息基础,以一般情况而言,对未知的网络结构以及内部主机的信息系统进行攻击时难度是非常大的,只能利用入侵者的身份攻击对方的网络系统,逐步探析对方网络的脆弱性。2)网络连通性的分析。网络的连通性比较弱的时候,相对应的网络状态就会脆弱,由此导致网络的出现较易攻击的脆弱越高,相反则较低,此为基于网络连通性的特性的角度来考虑的,所以在进行网络连通性分析时,比较重要的条件是考虑网络在物理方面的连接性,最具代表性的是高速光纤网,因为其分布的范围和覆盖面积很大,致使其受到攻击的几

7、率变大,常见的有网络窃听或者是直接对网络实行切断处理,因此网络连通性的脆弱性分析是非常具有意义的。3.2计算机网络脆弱性分析1)“图”形式脆弱性评估分析。网络攻击路径的检测中,图的工具路径是最薄弱区域,有利于科研人员分析脆弱性评估中的攻击行为,例如以攻击图为基础的网络脆弱性评估系统的应用,综合考虑攻击集合与网络拓扑,主要进行图结合点信息的分析,如用户权限、主机名称等等,此系统可对攻击者的能力进行重点分析,获取攻击者的攻击状态,通过最短路径算法的利用,寻找具有代表性图中的关键威胁路径以及关键的图结点。此评估方法的针对对象是小规模计算机网络

8、,如果计算机网络的规模大,同时主机的数量比较多、系统运行程序较复杂,其对应的图的结点结构的复杂程度是不可用此评估系统进行脆弱性分析的。2)Agent型脆弱性评估分析。Agent型网络脆弱性评估分析是以索引函

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。