攻击图节点概率在网络安全度量的应用研究
2013-08-20王宝安
王宝安
(山东省枣庄职业学院 山东 277800)
1 网路安全发展现状
随着网络科技不断发展,网络攻击时间常有发生,网络完全评估备受了人们的关注。为了提高网络评估安全级别,技术人员不仅要从网络大局出发,把网络弱点考虑在内,对网络弱点造成的影响也需要进行详细的了解。基于模型的网络安全评估技术是一种新型的评估方法,该技术展示了攻击者利用网络漏洞,进行步骤组合,进而攻击网络安全性。过去,人们对该技术的研究只是停留在表面,没有形成自动系统研究。人们对该体系的把握很难做到熟能生巧,而且,人们对网络安全问题研究探讨也比较缺乏,应对网络攻击的方法还不够成熟,这给网络发展带来了安全隐患。
2 解析基于节点概率安全度量
2.1 攻击图模型
攻击图模型顾名思义,是攻击者借助网络发展漏洞进行资源组合,分步骤的进行组合攻击网络,能够快速的攻击到目标对象。并且,攻击图模型能清晰的描述出攻击目标线路,该线路在阐述中能够起到指引作用,把被人们忽视的网络安全隐患再次呈现,让更多的人明白基于攻击图节点概率对网络安全研究。该方法能否被推广和应用,最重要的是要让更多网民理了解到网路安全隐患将带来的危害,让网民知道该技术对网络的重要性。因此,要对该技术概念进行阐释。
攻击图它的公式非常简单,攻击图AG=(C0∪CD,T,E),这公式中的每个字母都带着不同的含义。C0代表网络初始状态和攻击者之间数值集合;Cd是网络达到最佳状态点节的集合;T表示网络攻击点节集合;E是表示向边集合。当AC满足了以下条件:首先,t∈T,可以令pre(t)该t代表节点集合数值,post(t)表示t每个子节点集合,当这两个条件实现之后,则父节点将会存“与”的关系,这个等式需要满足(∧pre(t))(∧post(t))b)对/c∈Cd,pre(c)是c的父节点集合,则父节点之间存在“或”关系,一定满足(∨pre(c))C.
2.2 评估模型
深入研究该技术试验方式,必须在节点上有认识和归纳,本文设置出的框架将直接作用到每个节点上,把了基于攻击图节点概率在进行网络评估时,囊括到每个评估框架中,这个框架可以包含:原字攻击风险框架、节点自身框架累建、累积可达概率构建、原子攻击建模等等框架。这些框架在工作中相互结合,相互作用,从而提高对网络安全的保护和维修。
2.3 安全度量模型
在攻击定义中已经明确的提出了节点攻击方式,该攻击方式可以根据自身节点状况,量身定做出原子攻击框架。状态节点本身不具备执行能力,他们在运作中往往表现得不严谨,导致执行难度大。针对一问题要把节点控制在1.0的概率内,当原子攻击节点出现了概率不对称时,cvss基本评价体系可以帮助进行缓解处理,从而获得数据模型。cvss基本评价主要包括以下几个方面:身份认证、机密性影响、可用性影响、攻击途径等等方式。身份认证简单的解释,就是通过主人在计算机上预留的信息进行核实验证,如果身份符合了,将可以进行下一个步骤工作的开展。机密性影响,指的是一些机密文件需要进行特殊的保护,在该文件需要进行查阅时,有相关的进口进行查看。攻击途径,是计算机在松口下,有人借此进行末改程序,程序启动受到制约。原子攻击节点自身概率大小是根据节点的距离大小来确定,在需要身份验证的情况下,将数据进行模拟化实行,这样计算出来的数据概率会高很多。
3 概率模型需要累积
研究发现,对于某一个攻击目标,如果攻击途径多的话,这将造成攻击对象繁多,计算机存在巨大的安全隐患。被攻击的成功概念多的话,对计算机的破坏将造成难以挽回的局面。累积率越高,它的概念将会越大,从目前这个状态上看,如果它的安全性相对低,需要进行等级修改,这样才可以符合目标要求,这是累积概念达标的途径。概念需要进行风险评估,这对网络的发展带来了极大的帮助。网络本身存在安全隐患,信息流失量非常大,如果不能及时将诸如此类危机处理,这潜在的风险将会造成计算机被破坏。脆弱点在信息安全上,对信息的需求,信息维护有威胁作用,文件的机密性、完整性以及可用性。在短暂时间内实现变得尤为困难。很多人也许不明白原子攻击影响的定义,从字义上看也不容易看出必然联系。原子攻击影响指的是:在一定范围内它针对脆弱点进行无节制的攻击,网络中的稳定性被破坏,进而影响了文件的安全。
面对这一隐患人们时常借用cvss基本评价体系进行评估,把系统的机密性提高,文件得到了保护,再升华到文件完整性维护上,如果信息的完整性没有得到保护,信息容易被毁坏。这对整个计算机系统安全来说,将会造成巨大的隐患。针对这一问题可以借用公式进行计算:M(T)=10.41×(1-(1_c1))×(1-11)×(1-A1)),其中的字母的代表含义需要在计算之前复位到具体位置上,每个字母间的联系和含义也应该有个清晰的认识。原子攻击风险对网络安全发展造成了阻碍,它严重的威胁网络安全。因此,要及时的进行维护,提高网络安全性。原子攻击节点累积可以用概率计算方法得出数据,其计算公式为:R(T)=P(t)×m(t),该公式是函数数值累积,它是计算原子攻击节点累积最好的方式。其中,R(T)表示一个节点风险值,计算公式可以将准确的数值提供给计算机,在维护信息安全时起到了推动作用,为网络安全提供准确数据。
3.1 对比分析
攻击复杂度量化标准,它的主观性非常强,很难在实际生活中被应用,导致普及的范围小。cvss是被国际公认的量化标准评估法,它在数据的收集上,可靠性非常高,可以根据这一方法把系统运算需要的数据计算出来。帮助原子攻击自身概率的计算,计算考虑的因素比较多,有的会思考到量化本身数值,有的会考虑到计算指标大小,这容易导致计算出现偏差,每个计算公式本身就比较复杂,如果不能准确的把握数据,这直接对运算结果带来影响,对更好的量化概率也必将带来损害。
3.2 实验分析
为了生动形象的解释安全度量方法在工作中的重要性,有必要进行实验验证,这样才更有说服力,让该方法有科学理论支撑。
图1 网络结合图
这是一个网络结合图,其中设置了防火墙保护措施,它的拓扑结构比较简单,网络1和网络2分别都加入了防火墙,网络1中一共由4台计算组成,通过防火墙隔开进行保护,区分了内网和外网关系。内网是人们所熟悉的目标网络,它包含了2、1、0个主机,计算机1是开放式的FTP和ssh服务组建而成,计算机0是11sweb单独服务器。计算机2是netbiossn服务,也具有开放式,当外网把attacker作为攻击对象时,防火墙1只能连接一个外网,它的访问会遭到限制,其他服务器均拒绝访问,这样有效的保护了计算机安全。在实验主机2中,它的配置是0到1的防火墙,该防火墙对FTP协议有着认证功能,针对这一访问路径给出具体的路线指导,让信息的进出有序。攻击者的目的一般是攻击计算机1,它通过获取计算机1的登陆协议以及系统权限,进行登陆盗取数据资料,使用nessus强大功能进行扫描计算机,进而破坏计算机的程序,这是常见的一种病毒入侵方式,该防火墙较好的保障计算机安全和稳定,让内网更加健康的发展。
在给定的环境中,网络技术得到了发展,这是社会的进步。为了让网络环境得到健康持续的发展,“深度优先攻击图生成”方法将更好的保障网络安全,根据不同的主机配置给出攻击图示,这些图示和网络各状态节点紧密联系,圆形代表的是节点。为了方便显示和操作,可以用更简单的方法进行记录,让每个步骤的节点可以联系在一起。在进行验证节点稳固性时,最优的方式就是把节点进行分析细化,总结数据分析得出相关连点,分析仿真结果准确性,进而提高概率风险预算概率。
目前网络安全评估方法还存在各式各样的问题,网络评估方法同行性比较差。提出的技术问题,只是概念转化,没有具备实际性的操作,方法受限范围比较广。具体表现为:它仅仅适用于网络安全评估,对整个网络资源管理、网络信息累积都没有涉及;评估方法使用到数据没有得到官方验证,数据客观性差,在方案中提出的攻击图形自动方法只是逻辑的推理,逻辑知识和专业学识深度形成正比关系,评估结果存在客观性差;网络自身存在的弱点被整合时,数据影响了概率对换,数据准确度低,在对概率进行计算时,没有深入的研究文本,只是简单的借用前人数据汇总,数据准确度比较低等等。这些问题的出现使得人们不得不考虑网络安全该如何发展问题,人们忽略了计算机弱点,改进概率换算方法,评估所使用到的数据来源精准度差,这严重的影响了概率计算数值。为了提高计算机网络安全,人们在不断的发掘新方法。希望网络安全问题得到决定,但是,严峻的问题依旧没有得到解决,很多的网络攻击案例在不断上演,如何避开网络安全问题出现,是当下人们急需解决的难题。为了提高网络信息安全,为了促进网络环境健康发展,人们在不停的研究新方法。攻击图节点概率成为人们关注话题,它的发展将直接制约着网络安全发展。
4 结束语
为了给网路安全提供一套严谨的保护方案,为了给数据评估带来准确性,基于攻击图节点概率的网络安全度量方法运应而生,它能够改善计算机在计算概率时出现偏差问题减少,增进了计算概念客观性。该方法很好的被运用。通过实践和理论相结合的方法,更加具有说服力的验证结论,网络发展存在各式各样的安全问题,如何及时杜绝安全隐患出现,新型的度量方法将解决这一困难问题,该方法推动了网络安全评估工作开展,降低网络安全隐患。
[1]刘志成,严建钢,陈榕,武志东.基于图论的防空节点攻击价值研究[J].火力与指挥控制,2012(8)
[2]叶云,徐锡山,齐治昌.大规模网络中攻击图的节点概率计算方法[J].计算机研究与发展,2100(7)
[3]刘芳;蔡志平;肖侬;王志英;陈勇;基于神经网络的安全风险概率预测模型[J].计算机科学;2008年12期
[4] 吴海霞;刘潞锋;蒙特卡罗方法在实际问题中的应用[J].太原师范学院学报(自然科学版);2009年01期
[5]陈其云;陈秀真;陈依群;范磊;基于节点分值的攻击图量化评估算法[J].计算机工程;2010年21期