基于渗透图的网络弱点评估研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:saarelff
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的迅速发展,网络安全问题已成为当前网络技术研究的重点。理论和实践分析表明,诸如计算机病毒、恶意代码、网络入侵等渗透行为之所以能够对计算机网络产生巨大的威胁,其主要原因在于计算机设备及其软件系统在设计、开发、维护过程中存在安全弱点。网络弱点评估技术能够检测网络系统潜在的安全弱点,评估网络系统的安全状况,因此,深入分析和研究网络弱点评估对保障计算机系统与网络安全具有重要意义。在某些情况下,单个网络弱点可能是安全的,或者某些单一行为不构成威胁,但在错综复杂的网络连接下,攻击者可以利用网络中的相关弱点进行渗透,逐步提高自己的权限,最终达到控制目标机器或服务的目的。研究弱点间的关联关系是目前网络弱点评估的重点。弱点描述方法的优劣直接影响关联弱点的融合。目前在基于图论的弱点评估模型中,状态图生成效率低下,随着网络规模的扩大容易引起“状态爆炸”等问题。基于此,本文提出一种基于渗透图的网络弱点评估模型EG NVAM。模型以网络弱点为主线,引入基于OVAL的弱点描述、弱点融合、语义聚合等方法;从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,以原子渗透为节点,以渗透状态改变为边,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。理论分析与实例评测表明,应用该模型减少了原子渗透基数,降低了渗透图生成规模,提高了图生成效率,直观显示了各弱点相互潜在的关联关系,给出了网络安全存在的薄弱环节与完善措施,提高了网络的安全性和健壮性。EG NVAM模型加以改进可应用在军队涉密网、电子政务网、电子商务网等有敏感信息或对安全程度有较高要求的网络进行网络弱点评估。模型下一步可望与OVAL交互的安全产品如IDS、防火墙等联合起来构建一个完善的网络评估与防御系统。
其他文献
ACM/ICPC国际大学生程序设计竞赛在大学生中已经日益普及,网上的题库也日益增多,参加比赛的学生往往需要花大量的时间磨练自己的编程技艺,积累解题经验,然后争取在比赛中取得
近年来,随着全球气候变暖以及环境污染的不断加剧,人们对环境问题越来越关注,降低能源消耗、减少碳排放逐渐引起大家的重视。物流运输业作为我国碳排放的主要行业之一,面临着巨大
该影像工作流管理系统是在前台具有影像处理功能的基础上,针对柜面交易的小额贷款或小额支票交易业务,开发的基于工作流内容管理的系统。 论文以工作流理论为基础,在J2EE开发
随着NGN技术的发展,VoIP业务作为一种网络服务呈现出广阔的应用前景,VoIP是通过分组交换网络传输语音、视频和数据等业务,可以满足人们日益丰富多彩的需求。实现VoIP系统涉及
XML(Extensible Markup Language)即可扩展的标记语言,是一套定义语义标记的规范,其目的在于定义计算机和人都能方便识别的数据类型。随着网络应用的快速发展,XML已经被广泛
应用层组播在应用层以多个单播的方式来实现组播,这种方式虽然绕开了网络层的限制,但是以消耗网络带宽资源和主机资源为代价的。因此,大规模的应用层组播一般只能实现一对多
用户界面是软件系统的重要组成部分,是用户和计算机之间沟通的桥梁。界面开发的质量和效率,成为影响软件产品质量的一个重要因素。然而开发图形用户界面GUI的工作量和难度十
随着互联网的高速发展,多媒体信息的急剧增加,人们迫切希望能够快速高效地获取所需要的多媒体信息。有效地组织、管理和检索大规模的多媒体信息成为迫切需要解决的问题,其中
网络环境的复杂多变使得Web服务本身具有诸多不确定因素,同时Web服务的可用性也时常发生动态变化;用户期望可以在体验服务流程过程中,随时随地的提出更多个性化的需求,以上诸
随着信息化时代的不断发展,对发掘异构模式之间语义一致性的要求日益迫切。模式匹配作为模式操作的第一步,在数据集成、数据转换、模型管理、电子商务、语义Web等领域都起到