基于攻击树的网络弱点分析系统的设计与实现

来源 :东南大学 | 被引量 : 0次 | 上传用户:boyhill
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络安全评估对保障网络安全起着重要作用,是目前网络安全解决方案中必不呵少的部分。网络安全评估主要通过弱点扫描系统对网络进行检查,发现其中可能被黑客利用的漏洞或误配置,并对系统的安全状况进行分析、评估,对发现的问题提出解决建议,从而提高网络的安全性能。然而当前的网络弱点扫描器也有其局限性,本研究针对其局限性,在攻击树模型的基础上,提出了一个加入弱点分析技术的网络弱点分析系统的新模型,从而提高了其在网络安全评估中的效率和实用性。 本研究围绕弱点分析系统,开展了以下几个方面的工作: 1、在对当前弱点扫描器研究的基础上,指出当前弱点扫描技术在安全评估中存在的问题,并说明引入弱点分析技术的必要性。系统分析并总结了当前主要的弱点分析技术,其中详细分析了攻击树方法,阐述了其在弱点分析中的优势,并指出了攻击树技术在实际应用中存在可重用性和协作性差、概念容易混淆、结构的可扩展性差、不能描述攻击间的复杂关系、评估参数算过于简单等问题。 2、针对攻击树方法中存在的问题,提出了一个改进的模型。在新模型中建立了一个统一的、固定的、易于维护的攻击描述方法,采用了“图”的攻击描述方法等,从而较好地解决了攻击树方法所存在的问题。 3、在新模型的基础上,设计并实现了一个“网络弱点分析系统”的原型,并将其应用于实际工作中。原型系统初步实现了两个功能:(1)对导入的扫描器的结果进行分析,将所有可能形成威胁的攻击路径通过攻击图的形式表现出来,使管理员对整个系统的弱点以及相互之间的关联形成一个整体认识;同时通过对各个攻击路径的计算,使管理员理解哪里是最危险的弱点,哪里是最关键的弱点,从而能迅速做出相应的安全对策。(2)可以进行事前安全验证。使用者输入想要验证的系统的操作系统、开放的服务等参数,便可得到相应的所有可能攻击的一系列的攻击图,以及相应的评估参数,如攻击成功的可能性、对攻击者技能要求的高低等,这样,使用者可对所要准备构建的网络的安全形势有一个提前的预知。
其他文献
20世纪末信息技术的飞速发展,为社会和各个领域开辟了全新的天地。互联网投入商业化运营以后,电子政务应运而生并蓬勃发展,它将逐步取代传统的政务运作模式,公安部门作为电子政务
随着信息化进程的深入,通信技术与计算机及其网络技术融合,产生了一个新的研究领域——计算机支持的协同工作(Computer Supported Cooperative Work,简写为CSCW)。它是信息化进
伴随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化发展的大趋势。企业内部网是企业信息化的重要组成部分,其安全性也受到越来越多的重视。PKI即公钥基础设
语义特征造型是一种可以声明的造型方法,它不但能提供定义良好的特征语义的详细描述,同时能有效地维护造型过程的整个语义。事实上,语义特征造型系统的一个基本思想就是在一
本文提出了一种允许工程师及其他人员通过具有无线网络功能的PDA设备查看并定制3维产品的方法以及其软件实现。随着无线通讯技术的发展,手持电脑可以通过WLAN、GPRS、WCDMA以
IPv6由于具有扩展的地址空间、全新的地址管理方案、对流媒体的支持以及更完善的安全机制等新特性,使其逐渐取代IPv4成为必然。目前人们所面临的问题主要在于如何渐进的、平
本文分析了Agent、软件Agent、移动Agent的概念及其特点,给出了它们的形式化定义.总结了移动Agent的重要实现技术,包括通讯、安全、实现语言、协作模型等,并描述了移动Agent
随着计算机网络技术和信息存储技术的发展,对信息存储系统的存储容量和速度的要求与日俱增,而存储系统的架构往往决定了整个IT系统的架构及功能。因此网络存储的发展经历了以服
僵尸网络是指控制者通过僵尸程序控制大量被感染的主机而形成的一种攻击网络,控制者可以利用僵尸网络进行DDOS攻击、发送垃圾邮件等多种形式的恶意活动,僵尸网络给互联网安全带
近年来,网格计算得到飞速发展。2002年2月,在加拿大多伦多市召开的全球网格论坛GGF会议上,Globus项目组和IBM共同倡议了一个全新的网格标准—开放网格服务架构(OpenGridServices