攻擊圖的網絡安全風險評估技術研究
時間:2022-02-24 11:17:43
導語:攻擊圖的網絡安全風險評估技術研究一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
0引言
網絡系統隨著科技的進步與時俱進,在不斷地發展下網絡技術的復雜性越來越高,而與之相對應的攻擊技術也越來越發達。及時的做好網絡安全評估,研究評估方法具有重要的意義,可以有效地提高網絡安全系數,防止網絡攻擊帶來的損失,也可以在相應的條件下應對各種網絡攻擊,提升網絡系統的應對復雜的環境下的能力,做好網絡安全風險評估十分重要。
1什么是網絡攻擊
隨著網絡技術的不斷發展,信息資源共享已經成為了時下流行的一種模式,人們開始依賴于電腦,電腦給人們的生活、工作、生活帶來了便利。計算機的運用越來越普遍,而如果在網絡中存在網絡漏洞就會成為一大重要的弊端。網絡作為新時代新型的信息系統,為人類帶來方便便捷的同時也面臨著巨大的威脅,為了進行網絡安全的問題,進行安全的網絡管理,網絡攻擊便是其中威脅之一,應該從根本上預防網絡攻擊。網絡攻擊指的是攻擊者利用網絡系統存在的漏洞對網絡進行的硬件、軟件的攻擊,從而獲取其中的數據。網絡攻擊主要分為主動攻擊和被動攻擊兩種。1.1主動攻擊主動攻擊指的是在網絡攻擊時通過一些技術手段來篡改一些數據,從而造成了虛假數據的產生,通過主動攻擊可以使網絡產生一個未授權的效果,修改其中的重要數據,偽造被攻擊用戶信息,偽裝、騙取其他用戶的信息,或是對整個網絡系統進行攻擊破壞,達到了降低網絡性能,終止服務的目標,通過攻擊包圍目標組織數據,從而達到攻擊目的。1.2被動攻擊被動攻擊與主動攻擊完全不同,被動攻擊是通過對網絡中的數據不做任何修改,單一的竊取他人信息,如:地理位置、通信次數等私密信息,常利用竊聽的手段來獲取信息。利用一臺機器攻擊范圍內所有的信息,在網絡上進行信息分析。對原有的信號進行輻射。由于被動攻擊的行為比較隱蔽,不會留下任何的痕跡,所以很難被檢測,只能預防被動攻擊,對重要信息進行高度加密。被動攻擊是主動攻擊的預兆,一旦網絡被被動攻擊后,主動攻擊就會隨之而來。所以,進行網絡的安全風險評估尤為重要。2014年的著名黑客事件“伊朗黑客瞄準航空系統”,該事件通過Cylance公布的長達86頁的報告顯示,過去的兩年里伊朗黑客已經直接攻擊、滲透了多個國家的政府機關、企業和重要基礎設施的網絡,受害國家包括美國、中國、英國、德國、加拿大以及土耳其等一十六個國家。泄露了大量旅客護照信息和機場員工信息以及機場機密。這些信息的泄露有助于不法分子通過安檢。類似此類事件的網絡攻擊事件還很多“美國醫療系統被黑”,“大型零售商家被黑”,“索尼影業被黑事件”等,這類事件都給不同國家不同的企業帶來了巨大的損失。所以,重視網絡安全至關重要。
2網絡安全評估模型
為了增加網絡的安全性,構建網絡安全評估模型,提出了一種綜合性的網絡安全評估方案,用來負責整個網絡的安全工作,對安全工作進行相對應的協調和安排,將安全評估模型分布在各個網絡,各個系統中,主要對主機上所有的組建進行一個全面系統的安全風險評估。在安全評估模型中主要分為消息模塊相互協同,通信技術相互構建,系統分析之前遇到的網絡攻擊類型,對系統中隱藏的關聯、漏洞進行查看。詳盡的掃描整個系統的問題。進行網絡安全風險評估時,會對網絡變化結果發生相對應的反應,包括一種相對應的模式,是對數據請求的一種變化結果,也是對數據請求所產生的反應。通過這種變化模式,進行構建網絡安全評估模型。
3攻擊圖的生成
生成一個網絡攻擊圖,主要包括了構建攻擊圖,在構建攻擊圖的基礎上與所有的子進行協調工作,對于隱藏在網絡中的攻擊,進行尋找路徑。同時仔細計算本次攻擊的成功率,為預防網絡攻擊打下良好的基礎,形成一個數據庫,在整個構建模型上負責提供和儲存數據,再進行分析。而主體的網絡負責建立攻擊規則庫和攻擊漏洞庫,從而達到預防效果,進而完善攻擊圖。攻擊圖大致上可以分為兩種:狀態攻擊圖和屬性攻擊圖。基于模型的網絡脆弱性分析技術,利用攻擊圖自動分析潛在的危險。
3.1狀態攻擊圖
所謂狀態攻擊圖指的是,在攻擊圖中節點描述目標網絡與攻擊者的狀態,該方法的弊端是會出現狀態爆炸等問題。并不適用于大規模網絡,因為存在問題相對復雜,近年來我們都更推行屬性攻擊圖。
3.2屬性攻擊圖
屬性攻擊圖指的是利用一個有向圖,向研究者展示了攻擊者利用網絡脆弱點的狀態,而且在脆弱點間的聯系實施一個組合攻擊的完整過程。全過程包含兩個節點:屬性節點和原子攻擊節點。傳統的脆弱掃描主要講求規則性,可以自主獨立的分析網絡中存在的脆弱性,不能進行綜合性的評估。屬性攻擊圖可以在攻擊者的角度出發利用多種網絡配置信息,例舉出所有有可能會發生的攻擊途徑。幫助防御者更深刻直觀的了解網絡中每一個脆弱性的聯系。
4風險評估計算
而在風險評估的計算中,很多安全風險的參數都可以進行利用。有關于漏洞、網絡、主機安全、攻擊路徑等信息的提供評估中,這些子機的系統所產生的計算結構在主機中進行反饋組合。而子機的相關安全風險指數就在主機中匯合分析,對數據進行關聯處理。重點評估風險邊界,信息資產調查和分析,根據信息的完整性,對信息的機密性完整性進行深入的調查分析。利用先進的技術和管理脆弱性評估,威脅和風險分析,識別信息資產可能會面臨的危險。以及面臨危險后的影響和可能性,對綜合計算信息資產的風險。并依據等級保護指南要求實施相應的風險評估及定級。
5原型系統的檢驗
在網絡的實際應用中,計算機所面臨的網絡環境相對來說比較復雜。應用的操作系統也分為很多種,例如:Windows、Linus、Unis等不同的計算機系統。因此在進行網絡安全評估的時候應該盡量采取綜合時的評估方案,避免了系統不同造成的評估漏洞,以及在遇到攻擊時不能及時處理,無法發揮在系統安全網絡風險出現時的防范功能。目前來說基于對網絡全方位的風險評估圖技術,具有良好的跨平臺性,能夠對所有系統進行準確、科學、全面的對網絡安全風險進行評估,在這樣優質的前提下,盡可能的保證了計算機網絡的安全。而Java系統的框架是完全以Java語言為基礎的系統開發框架,具有跨平臺的特點,能對系統是否安全進行科學、準確的評估。面對網絡安全的風險評估,我們應仔細的做研究,并以此為基礎,運用了攻擊圖的相對應理論,將先進的技術引入評估系統,將風險評估模型的擴張能力得到最大的發揮。還能對相互之間相聯系的概念進行完善、拓展,與路徑分析合二為一,并對系統中潛在的漏洞進行預防,對攻擊者的攻擊規則進行分析、掌握、預測。使攻擊路徑分析更加明確,防患更加嚴謹。
6結束語
在當前社會中,隨著計算機技術的不斷發展,我們已經成為了一個信息國家,計算機在人們的生活中有著不可替代的作用。保證計算機安全,在計算機安全方面做好完善的防護工作,著重的掌握技術,預防攻擊,保證信息資料的安全,無論是個人還是國家,信息的安全都尤為重要。利用好科學技術做出攻擊圖,能更好的做好網絡安全風險評估技術作用的發揮。
作者:任美玉 單位:臨沂市蘭山區職業中等專業學校
引用:
[1]張健,王晉東,張恒巍.基于節點博弈漏洞攻擊圖的網絡風險分析方法[J].計算機科學,2014.
[2]李慶朋,王布宏,王曉東,張春明.基于最優攻擊路徑的網絡安全增強策略研究[J].計算機科學,2013.
[3]陳靖,王冬海,彭武.基于動態攻擊圖的網絡安全實時評估[J].計算機科學,2013.
[4]王永杰,劉進,陳志杰,鮮明,王國玉.一種計算機網絡脆弱性評估系統的設計[J].計算機工程,2006.
[5]楊柳,呂英華.基于云模型的網絡風險評估技術研究[J].計算機仿真,2010.
[6]陳鋒,張怡,鮑愛華,蘇金樹.基于攻擊圖的網絡脆弱性量化評估研究[J].計算機工程與科學,2010.
- 上一篇:多層次技術的XML數據挖掘研究
- 下一篇:關聯規則數據挖掘算法的分析及應用