当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全论文 > 正文

计算研究基于攻击图的网络安全风险

来源:UC论文网2016-01-02 21:12

摘要:

摘 要 :计算机技术与互联网络的不断发展在促进社会进步的同时,也衍生出了一系列弊端,尤其是近些年,恶性网络侵袭事件频繁发生,网络环境的不安全因素正在增多,给众多网络

摘 要:计算机技术与互联网络的不断发展在促进社会进步的同时,也衍生出了一系列弊端,尤其是近些年,恶性网络侵袭事件频繁发生,网络环境的不安全因素正在增多,给众多网络受众带来生活、工作、经济等多方面的不良影响。这给相关网络工程人员敲响了警钟,提高网络安全、降低网络中存在的风险迫在眉睫。文中重点讨论和研究了以攻击图为基础的网络安全风险计算。

关键词:攻击图;网络安全;风险计算
 

  网络安全可以为用户提供基本的网络使用保障,通常是指对网络系统的硬件设备、操作软件以及其中的系统数据所进行保护。在网络安全的环境下,被保护的程序不会因为偶然发生的事故或是一些恶性网络攻击,出现被破坏、更改,或程序泄露等问题,而是保持一个正常的运行状态,为用户提供持续、可靠的网络服务。所以说,降低网络的使用风险,致力于全面提高网络安全具有必要性。

  1 基于攻击图的网络安全风险计算研究的必要性

  随着网络技术的不断发展,网络安全已经成为网络工程技术人员需要研究的重要课题。基于攻击图技术的网络安全风险计算的必要性可以从以下几个方面进行分析。

  1.1 网络安全问题所产生的风险

  为了规避网络安全问题,需要进行系统的网络安全风险评估工作,这项工作主要包括网络风险计算和网络风险管理。网络安全风险计算包括对目标网络中信息数据传输的安全性、保密性以及实用性的全面评析。网络安全风险评估计算主要是指对网络中存在的漏洞被网络攻击者利用的可能性概率的分析,以及对漏洞被利用后所能产生的影响范围的预测。网络安全风险评估具有极强的专业性和标准性,我国的网络安全风险评估工作是从20世纪90年代末期正式开始的,并且早在21世纪初,我国就参照国际通用的ISO/EC15408标准,颁布了适用于我国的GB/T18336-2001《信息技术安全技术 信息技术信息安全评估准则》,并在此基础上颁布了GB/T 19716-2005《信息技术 信息安全管理实用规则》等一系列评估标准。但是,在具体的网络安全风险评估工作过程中,这些标准并不能完全适用,因为它并不具有准确的风险评估算法和实施步骤。因此,这些标准只能起到宏观指导作用。

  1.2 网络安全风险计算方法

  随着社会的不断发展进步,人们对于网络功能的要求也在不断提高。因此,没有任何一种网络系统可以永远适用,它们都存在着不同程度的网络漏洞。由于网络系统实用性与风险性并存的特性,实行有效的网络安全保护并不是一件容易的工作。网络风险的计算方法类型多样,但是任何方法都会对结果的有效性和科学性产生一定的影响。但是,在网络技术不断发展的过程中,人们对计算结果的客观性和精准性提出了新的要求。因此,设计研究全新的网络安全算法是非常必要的。

  目前,网络安全风险计算主要包括定性计算和定量计算两种类型。定性计算主要依靠计算机操作者掌握的专业知识、经验等得出结论。定性计算的方法忽略了网络风险发生的几率,偏重于计算网络风险所产生的不良后果。目前通用的定性计算的方法有VA计算法、TA计算法、SLA计算法及ISRA计算法等等。定量计算法主要是指计算者运用数量指标进行风险计算。

  1.3 攻击图技术的工作原理

  互联网络的发展虽然扩大了信息的传播范围,但是也加大了网络被攻击的风险,衍生出更加严重的问题。攻击图技术坚持以“确保系统安全的最佳途径是考虑一个侵略者怎样入侵系统”为设计理念,立足于网络侵袭者的角度,对整体的网络配置以及网络系统中存在的漏洞进行全面性、综合性地分析,尽可能列举出所有的攻击路径,得出当前系统存在的安全隐患的几率。

  攻击图技术是相关工程人员在网络风险评估模型技术基础上,为存在安全漏洞、并且具有共计价值的网络及其网络攻击者所指定的模型。它能够有效地改善传统计算方法中存在的弊端和漏洞,对可能存在的问题进行更加科学、有效地分析。

  2 基于攻击图技术的网络安全风险计算的方法

  攻击图技术主要分为状态攻击图技术、属性攻击图技术、属性依赖攻击图技术三种类型。

  其中,状态攻击图中的每一个节点都可以表现出当下存在安全漏洞的网络与其攻击者的整体状态,这些状态分别包括主机用户名、用户使用网络的权限以及在进行网络攻击后所能产生的实际影响。状态攻击图的表现形式更加清晰,因此更加容易理解。但是,由于节点内容的复杂性,导致状态攻击图的计算效率相对较低。因此,状态攻击图的使用更加倾向于在小规模的网络攻击中进行计算,具有一定的限制性,应该得到进一步的提高与改善。

  属性攻击图的节点内容表示得相对清晰,可以主要将其概括为原子攻击节点和属性节点两种类型。属性攻击图的突出特点表现为,对原子攻击的前提和后果进行分析。例如,如果一个原子攻击节点可能发生攻击行为,那么它一定需要与原子的节点进行连接,而且每一个原子节点的属性都要满足攻击的特性。通过属性攻击图,计算者可以有效地计算原子攻击节点进行网络攻击的风险,并采取及时的预防措施,可以有效避免因更大危害而造成的不良影响。

  从属性依赖攻击图的字面含义中不难发现,这种技术是在属性攻击图的基础之上发展而来的。属性依赖攻击图可以对属性攻击图中的原子攻击节点进行转化,使其中仅仅包含属性节点,并更加清晰地展现被攻击网络在属性转换前后所形成的依赖关系。

  3 对基于攻击图技术的网络安全风险进行分析

  攻击图技术可以帮助人们对目标网络所面临的风险以及遭受攻击后所产生的影响进行有效分析。基于攻击图技术的网络安全风险分析主要包括两方面的内容,一是进行定量分析,二是进行弥补措施分析。

  值得一提的是,基于攻击图技术的网络安全定量分析与传统的定量分析存在较大的差别。该项技术更加注重分析易受风险攻击的网络中所存在的不同系统漏洞之间的关系,在此基础上,计算人员可以有效预测出被利用几率最大的系统漏洞,并对这些漏洞进行及时维护,降低目标网络受到安全侵袭的风险和可能性。

  在分析预测目标网络存在的漏洞之间的相互关系后,需要采取一定的网络安全措施规避被攻击的风险,这样才能避免因为网络攻击而产生的经济损失,为用户营造安全、健康的网络环境。目前,国内外针对基于攻击图的弥补措施研究有着比较丰富的研究成果,这些研究分析的结果都存在着相应的优点和弊端,因此需要进一步创新和提高。

  4 结 语

  网络技术的发展是没有止境的。目前,人们对于网络的使用频率和依赖程度越来越高,很多原本在日常生活中才能发生的行为现如今都可以利用网络来完成,如工作、购物等等。但是,这在方便人们生活的同时,也为人们的信息和财产安全带来了更大的威胁。基于攻击图技术的网络安全风向计算的方法可以对目标网络存在的安全隐患提供更加全面地分析,并以此为基础制定具有针对性与操作性的解决措施,因此值得被大范围使用和推广。

  参考文献

  [1]郭祖华,李扬波,徐立新,等.面向云计算的网络安全风险预测模型的研究[J].计算机应用研究,2015(11).

  [2]施文君.基于攻击图的网络安全风险评估技术研究[J].通讯世界,2015(7).

  [3]黄鹏,张娜.基于网络安全风险评估的攻防博弈模型[J].西昌学院学报(自然科学版),2014(4).

  [4]于继江,胡康,董中平.基于攻击图的网络安全风险评估技术研究[J].电子制作,2014(21).

  [5]苗蕤.基于攻击检测的网络安全风险评估策略探析[J].网络安全技术与应用,2015(4).


核心期刊推荐