基于主机的攻击受损度模糊综合评估模型

基于主机的攻击受损度模糊综合评估模型

ID:38263697

大小:166.04 KB

页数:4页

时间:2019-05-25

基于主机的攻击受损度模糊综合评估模型_第1页
基于主机的攻击受损度模糊综合评估模型_第2页
基于主机的攻击受损度模糊综合评估模型_第3页
基于主机的攻击受损度模糊综合评估模型_第4页
资源描述:

《基于主机的攻击受损度模糊综合评估模型》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、http://www.elecfans.com电子发烧友http://bbs.elecfans.com电子技术论坛基于主机的攻击受损度模糊综合评估模型沈久军张红旗摘要:攻击受损评估是从攻击对系统的损害程度出发,为评估一个系统的抗攻击能力和风险等级提供必要的信息。本文利用层次分析法和模糊数学理论,定性定量计算相结合,提出一个对攻击受损系统的受损程度评估模型。关键词:定性评估;定量评估;模糊综合评估;层次分析;攻击受损程度Afussycomprehensiveevaluationmodelofattacklosingdegreeba

2、sedonhostAbstract:Attacklosingevaluationanalyzesrealdamageofasystemwhichthefamiliarattacksmade,itoffersnecessarydatatothecapabilityofsystemresistingattackandtherateofriskassessment.Inthispaper,weuseanalytichierarchyprocessandfuzzycomprehensiveevaluation,qualitativeev

3、aluationandquantitativeevalvation,bringsforwardaevaluatingsystemmodelofattacklosingdegree.Keywords:qualitativeevaluation;quantitativeevalvation;fuzzycomprehensiveevaluation;analytichierarchyprocess;attacklosingdegree.1引言信息安全问题已从单纯的技术性问题变成事关国家安全的全球性问题,网络安全技术也已成为信息领域的研

4、究热点。网络安全一般应包括以下几个方面:完整性(Integrity),保证非授权操作不能删除、修改和伪造数据信息;可用性(Availability),合法用户的正常请求能及时、正确、安全地得到服务或回应;保密性(Confidentiality),保证非授权操作不能获取受保护的信息或资源。不管网络攻击的目的如何,都会或多或少的对网络信息系统的完整性、可用性、保密性造成破坏。例如:拒绝服务攻击使对方网络阻塞,破坏了其可用性;非法窃取则破坏了网络数据的保密性;恶意篡改破坏数据的完整性。攻击是任何试图危害计算机及网络资源的完整性、保密性

5、和可用性的活动集合。系统攻击受损度是某一攻击实施后,从系统的角度考虑,系统的受损情况和受损程度。我们现通过信息收集来研究系统受损状况,然后对受损程度进行攻击受损度模糊综合评估。2信息收集信息收集是系统受损度分析的基础,它收集一个处在网络中的主机系统的信息和部分网络资源信息。它主要是对系统完整性,可用性,保密性的受损情况进行信息收集。对于完整性,主要监视系统关键文件、目录、注册表的完整性。当一个入侵者攻击系统时它通常会做两件事:一件是要掩盖其踪迹,常常会通过更改系统中的可执行文件库文件或日志文件来隐藏他的活动;另一件是对系统作一些

6、改动,以保证下次能够方便地进入系统如安装后门等等。这两种活动都会破坏系统的完整性,我们可以利用API函数FindFirstChangeNotification(),可以用于监视指定目录下的文件系统变更情况,并可设置通知条件,函数返回的句柄被用于监视文件变更的线程,检测文件或目录的改变。注册表的完整性检测,使用免费的RegSnap工具,检测注册表的变化。对于可用性,主要实时监视CPU和内存的占用情况,网卡的工作情况。在WindowsNT系统中可通过性能辅助器(PerformanceDataHelper,简称PDH)来获得系统各项性

7、能。对于网卡,把它设为混杂模式(Promiscuous),即对报文中的目的硬件地址不加任何检查,全部接受的工作模式,接受所有流经网络接口的信息。实现对HUB或交换机的侦听,得到各种数据包的吞吐量,延迟和丢包率。对于保密性,通过API函数OpenEventLog()来监视审核帐户登录事件,检测猜测用户名、密码和使用被禁用或过期的帐户登录。如在WindowsNT系统中是通过安全日志(SecEvent.Evt)、系统日志(SysEvent.Evt)和应用程序日志(AppEvent.Evt)等来检测系统受损情况的。3攻击受损度的模糊综合

8、评估3.1攻击受损度的模糊综合评估的层次分析所有评估项的评估结果经过综合便可得到对系统的总的评估[1]。对于统一层次上的评估项(指标),综合评估过程是一个多维空间到一个线段中的点或评价等级域中的等级映射过程,即:f:(I,I,…,I)→A(或f:(I,I,…,I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。