计算机网络脆弱性评估方法研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:lbwang2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 随着全球信息化的发展,计算机网络逐渐渗透到人们生产、生活各个方面,但由于计算机网络自身存在脆弱性的特征,造成网络攻击事件频发。对人们安全使用网络带来严重威胁,目前网络安全问题已经成为人们关注的重点问题。本文主要研究对计算机网络脆弱性进行评估的必要性,以及提出具体的评估方法。
  【关键词】 评估方法 脆弱性 计算机网络
  前言:计算机网络的脆弱性是指计算机的程序系统中存在某些缺陷,造成程序容易被攻击利用或恶意破坏。近些年来,计算机网络被攻击的事件频频发生,如数据操纵、黑客攻击、蠕虫病毒入侵等。对网络信息的完整和安全造成严重威胁,对用户造成巨大的损失。因此,采用科学的方法对计算机网络的脆弱性进行评估具有重大意义,能够及时找出系统的缺陷,防止被攻击。
  一、计算机网络脆弱性评估的必要性
  计算机网络脆弱性的评估具有预测性、主动性的特征,利用对我看系统中的应用软件、网络协议、操作系统等进行评估找出其存在的漏洞,以及将引发的隐患风险,从而对网络系统的安全健康程度做出判定,为相关管理人员提供掌握安全风险态势的数据信息,以便制定出有效的安全对策,防止发生网络危险事件,保证计算机网络的安全运行。
  二、计算机网络脆弱性评估的具体方法
  2.1定性评估
  在调查对象的访谈记录资料的前提下,采用整理相关资料、分析的方式编排、理论演绎等方法,然后根据非量化资料(政策、评估者知识、经验等)判断网络系统的脆弱性,最终得出评估的结果。常用的定性评估法有逻辑分析法、因素分析法、历史分析法等。使用定性评估法可以将更深层次的思想剖析出来,提高评估结果到更全面、深刻的层面,但是定性评估方法对评估者的知识水平和素质能力具有较高的要求,因此要结合实际情况进行应用[1]。
  2.2定量评估
  在计算机网络脆弱性评估过程中使用数量指标进行评估就是定量评估,定量评估方法可以直接表述评估结果的数据,使相关研究人员可以对结果信息更加清晰的了解。使用定量评估方法还有利于提高研究结果的科学性、缜密细致,还可以降低评估的失误率。目前比较常用的定量评估方法有神经网络法、决策树法、聚类分析法、等风险图法、统计参数分析法等。
  2.3定性与定量结合
  计算机网络脆弱性评估工作较为复杂,评估的内容有些可量化,有些又不可以量化,只能进行定性评估,如果一味的使用某一特定方法就很难达到理想的评估效果,因此需要将定性和定量方法进行有机结合,得到综合评估方法,可以更准确的判断出计算机网络的脆弱性,为系统修补和消除漏洞提供决策依据。
  2.4模型检测评估方法
  模型检测评估方法主要包括渗透方法、攻击者的起始点、主机连接性、主机描述四部分。渗透方法包括渗透结果、连接性、目的主机访问权限、源主机访问权限、弱点集。攻击者的起始点是指攻击者所用的主机,也就是攻击者开始进行攻击行为的起点。主机连接性包括主机之间的连接关系,在网络层过滤之后主机间仍存有的连接关系是评估的重要内容,和系统访问权限、漏洞相比,主机间连接关系具有不变性。主机描述包括当前的访问权限、主机存在的漏洞。使用这种评估方法,可以利用模型检测器分析模型,如果在分析攻击者起始点的时候得到渗透路径则表明系统网络中存有漏洞。它的优势在于可以利用模型检测器自动寻找出攻击者的攻击路径,还可以描述出攻击者的多条攻击路径。但在实际网络安全问题评估时,现有模型检测法存在不足之处,因此在不断发展中提出了拓扑脆弱性分析法(简称TVA),将渗透测试与拓扑关系结合[2]。TVA评估法主要是利用渗透方法找出攻击者的攻击路径。首先对网络脆弱性进行定义,将其视为一种系统属性,可以作为攻击前提。然后对渗透模型进行定义,定义为前提加结果。前提是指用户权限、连接性、脆弱性。结果是指提升的用户权限、增加的连接性、增加的脆弱性。具体的方法为基于WAN、进入漏洞和渗透方法知识库、获取渗透知识、学习渗透知识、分析算法、找出攻击路径;或者基于NET WORK、进行网络探测、进行网络配置信息描述(如网络连接情况、用户账户信息、开放端口、服务、漏洞等)、分析算法、找出攻击路径;或者根据攻击者目标或处事攻击者控制或网络配置信息变化、分析算法、找出攻击路径。通过不同的方法找出攻击路径之后,从而找出计算机网络脆弱性的具体位置和问题所在,以便相关人员及时做出解决对策,提高网络的安全性。
  三、结论
  综上所述,通过对计算机网络脆弱性评估方法的研究,从中可以了解到目前计算机网络安全运行中面临许多威胁,针对其脆弱性进行有效评估可以提高其安全性,采取有效的评估方法,能够及时发现系统的漏洞,从而为网络安全运行提供保障。
  参 考 文 献
  [1]贾炜,冯登国,连一峰. 基于网络中心性的计算机网络脆弱性评估方法[J]. 中国科学院研究生院学报,2012,04:529-535.
  [2]沈海燕. 计算机网络脆弱性评估技术研究[J]. 无线互联科技,2013,03:27.
其他文献
如今是信息化的时代,公共图书馆的服务、管理等也应当向信息化方向迈进,才能更好地迎合用户的需求。笔者在本篇文章中,首先分析了信息化的重要性,而后从信息化建设、创新两个
桥脑中央髓鞘溶解症(CPM)是中枢神经系统的特发性脱髓鞘疾病,是脱髓鞘综合征的一种,由Adams等人于1959年在慢性酗酒患者中首先发现并报道,病理上,它被定义为桥脑基底部中央区域发生
为了适应新课改的要求,全面提高教学质量,提高学生素质,培养学生能力,作为教师的我们要勇于投入到实验教学改革的洪流中。我主要从以下几方面做起:一、认识实验教学误区,更新实验教
《语文新课标》指出:“各学年段的阅读教学,都必须注重朗读训练,加强阅读方法的指导,让学生逐步学会朗读,充分发挥学生朗读对理解课文内容、发展语言训练、陶冶情超的作用。”朗读
在科学技术日益发达的当今社会,大众传媒对于社会中媒体发展有着非常大的威慑力,新闻策划也成为当今很多传播媒介中互相竞争的制胜法宝,当然新闻策划也有其自身发展的规律,本
男装 颜色:由明到暗,形成混合的色彩。其代表色有淡烟灰色、米色、褐色、辣酱红、板石灰、驼毛色、淡灰绿、藏蓝、象牙白。原料:高支防缩毛、高支全棉、羊绒、驼绒及真丝、丝
【摘要】 当前我国的科学技术不断发展过程中,在应用技术的实际作用发挥层面就比较显著。煤矿安全事故频频发生,其中很大一部分因素就是在安全测控方面没有得到优化,本文主要就煤矿安全测控系统中嵌入GPS的嵌入式系统特征及开发模式进行分析,然后就井下检测站硬件以及系统任务划分调度详细分析,希望有助于实际的发展。  【关键词】 嵌入式 煤矿 安全测控系统  我国在煤矿的安全问题上比较突出,尤其是在井下瓦斯爆炸
本文根据新课程标准的要求和“以人为本”的教育理念,提出了构建自主探究、自主合作的学习课堂教学模式的必要性,阐述了该模式的主要特点,并就数学课堂教学中如何实施这一模式作
目的研究轴索导向分子NPN-2mRNA及其蛋白对癫痫持续状态(SE)后大鼠海马内神经纤维外向性生长和突触重建中的调控作用。方法采用侧脑室内注射红藻氨酸(KA)制作TLE大鼠模型,用Nissl
【摘要】 雾霾会对信息化设备的运行造成极大的影响,而这种影响,更多的是体现在隐性故障上,即在一定时间范围内,不易被发觉。  【关键词】 雾霾 腐蚀 损坏  一、什么是雾霾  近几年来,我国中东部地区逐渐出现雾霾天气,随着时间的推移,雾霾范围渐渐加大、程度逐渐加据;特别是北京天津等地,雾霾经常持续数日。雾霾,顾名思义是雾和霾。雾是由大量悬浮在近地面空气中的微小水滴或冰晶组成的气溶胶系统。雾多出现于秋