APP下载

计算机网络脆弱性评估方法研究

2014-11-07刘东鹏

科技资讯 2014年4期
关键词:评估方法脆弱性计算机网络

刘东鹏

摘 要:目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估,但是需要在评估成本和评估的安全代价两者之间找到一个平衡点。

关键词:计算机网络 脆弱性 评估方法

中图分类号:G64 文献标识码:A 文章编号:1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在计算机网络安全领域,关于脆弱性的评估方法起源于黑客攻击技术以及如何防范黑客攻击的技术。随着网络规模的发展以及应用的增加,为了满足客户的需要,计算机网络脆弱性评估方法逐渐得到了发展。

随着评估手段的不断发展,计算机网络脆弱性评估方法日渐丰富。主要表现为以下特征:手动评估发展到自动评估;定性评估发展到定量评估;主机评估发展到网络评估;按照规则评估发展到按照模型评估。

1 基于模型的评估方法

该评估方法是为整个计算机网络系统建立一个评估模型,在模型中将网络元素、拓扑结构、脆弱性指标等作为输入信息,利用有关模型建立算法,计算得到整个系统可能存在的状态,从而对整个系统的安全性进行评估。上述评估方法主要包括攻击树模型、特权图模型和攻击图模型三种方法。

1.1 攻击树模型

攻击树模型是采用一种树型的结构形式来反映整个网络系统可能面临的威胁,如图1所示是一个较为简单的攻击树模型,在该模型中,根节点代表了所要达到的目标,子节点代表了所采用的方法和手段。

1.2 特权图模型

特权图模型是用来表示在攻击的进程中,攻击者所拥有权限的变化情况,其中节点代表了用户所拥有的权限范围,连接线代表了为达到设定的攻击目标所采取的不同路径,具体的模型示例如图2所示。

1.3 攻击图模型

攻击图模型是一个类似于包括很多个攻击树的模型,但是攻击图模型的节点有多个总节点,这样可以同时反映不同的攻击者通过不同的路径攻击不同的目标,攻击图模型如图3所示。

2 基于贝叶斯网络的评估方法

贝叶斯网络用来表示存在不确定性因果关系的网络,该方法在计算机网络安全方面得到了广泛的使用。MarcelFrigault(2008)、Xie(2010)等学者运用贝叶斯网络的评估方法从不同角度来测量过计算机网络存在的安全问题。其中,贝叶斯网络评估模型如图4所示。

3 基于博弈论的评估方法

博弈论又被称为对策论(GameTheory)既是现代数学的一个新分支,也是运筹学的一个重要学科。博弈论主要研究公式化了的激励结构间的相互作用。是研究具有斗争或竞争性质现象的数学理论和方法。博弈论考虑游戏中的个体的预测行为和实际行为,并研究它们的优化策略。在脆弱性研究过程中,攻击者和防御者两方可以认为是博弈的双方,他们分别采取不同的攻击策略和防御策略,获取不同的利益,最终达到纳什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等学者基于博弈论方法进行了一系列研究,评估模型如图5所示。

4 研究结论

目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法,包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估。

通过对计算机网络脆弱性评估方法的分析,可以发现在进行计算机网络脆弱性评估时,需要在评估成本和评估的安全代价两者之间进行权衡,找到一个平衡点。

参考文献

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吴金宇,金舒原,杨智,等.基于网络流的攻击图分析方法[J].计算机研究与发展,2011(8):1497-1505.

[6] 林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005(12):1943-1956.

摘 要:目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估,但是需要在评估成本和评估的安全代价两者之间找到一个平衡点。

关键词:计算机网络 脆弱性 评估方法

中图分类号:G64 文献标识码:A 文章编号:1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在计算机网络安全领域,关于脆弱性的评估方法起源于黑客攻击技术以及如何防范黑客攻击的技术。随着网络规模的发展以及应用的增加,为了满足客户的需要,计算机网络脆弱性评估方法逐渐得到了发展。

随着评估手段的不断发展,计算机网络脆弱性评估方法日渐丰富。主要表现为以下特征:手动评估发展到自动评估;定性评估发展到定量评估;主机评估发展到网络评估;按照规则评估发展到按照模型评估。

1 基于模型的评估方法

该评估方法是为整个计算机网络系统建立一个评估模型,在模型中将网络元素、拓扑结构、脆弱性指标等作为输入信息,利用有关模型建立算法,计算得到整个系统可能存在的状态,从而对整个系统的安全性进行评估。上述评估方法主要包括攻击树模型、特权图模型和攻击图模型三种方法。

1.1 攻击树模型

攻击树模型是采用一种树型的结构形式来反映整个网络系统可能面临的威胁,如图1所示是一个较为简单的攻击树模型,在该模型中,根节点代表了所要达到的目标,子节点代表了所采用的方法和手段。

1.2 特权图模型

特权图模型是用来表示在攻击的进程中,攻击者所拥有权限的变化情况,其中节点代表了用户所拥有的权限范围,连接线代表了为达到设定的攻击目标所采取的不同路径,具体的模型示例如图2所示。

1.3 攻击图模型

攻击图模型是一个类似于包括很多个攻击树的模型,但是攻击图模型的节点有多个总节点,这样可以同时反映不同的攻击者通过不同的路径攻击不同的目标,攻击图模型如图3所示。

2 基于贝叶斯网络的评估方法

贝叶斯网络用来表示存在不确定性因果关系的网络,该方法在计算机网络安全方面得到了广泛的使用。MarcelFrigault(2008)、Xie(2010)等学者运用贝叶斯网络的评估方法从不同角度来测量过计算机网络存在的安全问题。其中,贝叶斯网络评估模型如图4所示。

3 基于博弈论的评估方法

博弈论又被称为对策论(GameTheory)既是现代数学的一个新分支,也是运筹学的一个重要学科。博弈论主要研究公式化了的激励结构间的相互作用。是研究具有斗争或竞争性质现象的数学理论和方法。博弈论考虑游戏中的个体的预测行为和实际行为,并研究它们的优化策略。在脆弱性研究过程中,攻击者和防御者两方可以认为是博弈的双方,他们分别采取不同的攻击策略和防御策略,获取不同的利益,最终达到纳什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等学者基于博弈论方法进行了一系列研究,评估模型如图5所示。

4 研究结论

目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法,包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估。

通过对计算机网络脆弱性评估方法的分析,可以发现在进行计算机网络脆弱性评估时,需要在评估成本和评估的安全代价两者之间进行权衡,找到一个平衡点。

参考文献

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吴金宇,金舒原,杨智,等.基于网络流的攻击图分析方法[J].计算机研究与发展,2011(8):1497-1505.

[6] 林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005(12):1943-1956.

摘 要:目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估,但是需要在评估成本和评估的安全代价两者之间找到一个平衡点。

关键词:计算机网络 脆弱性 评估方法

中图分类号:G64 文献标识码:A 文章编号:1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在计算机网络安全领域,关于脆弱性的评估方法起源于黑客攻击技术以及如何防范黑客攻击的技术。随着网络规模的发展以及应用的增加,为了满足客户的需要,计算机网络脆弱性评估方法逐渐得到了发展。

随着评估手段的不断发展,计算机网络脆弱性评估方法日渐丰富。主要表现为以下特征:手动评估发展到自动评估;定性评估发展到定量评估;主机评估发展到网络评估;按照规则评估发展到按照模型评估。

1 基于模型的评估方法

该评估方法是为整个计算机网络系统建立一个评估模型,在模型中将网络元素、拓扑结构、脆弱性指标等作为输入信息,利用有关模型建立算法,计算得到整个系统可能存在的状态,从而对整个系统的安全性进行评估。上述评估方法主要包括攻击树模型、特权图模型和攻击图模型三种方法。

1.1 攻击树模型

攻击树模型是采用一种树型的结构形式来反映整个网络系统可能面临的威胁,如图1所示是一个较为简单的攻击树模型,在该模型中,根节点代表了所要达到的目标,子节点代表了所采用的方法和手段。

1.2 特权图模型

特权图模型是用来表示在攻击的进程中,攻击者所拥有权限的变化情况,其中节点代表了用户所拥有的权限范围,连接线代表了为达到设定的攻击目标所采取的不同路径,具体的模型示例如图2所示。

1.3 攻击图模型

攻击图模型是一个类似于包括很多个攻击树的模型,但是攻击图模型的节点有多个总节点,这样可以同时反映不同的攻击者通过不同的路径攻击不同的目标,攻击图模型如图3所示。

2 基于贝叶斯网络的评估方法

贝叶斯网络用来表示存在不确定性因果关系的网络,该方法在计算机网络安全方面得到了广泛的使用。MarcelFrigault(2008)、Xie(2010)等学者运用贝叶斯网络的评估方法从不同角度来测量过计算机网络存在的安全问题。其中,贝叶斯网络评估模型如图4所示。

3 基于博弈论的评估方法

博弈论又被称为对策论(GameTheory)既是现代数学的一个新分支,也是运筹学的一个重要学科。博弈论主要研究公式化了的激励结构间的相互作用。是研究具有斗争或竞争性质现象的数学理论和方法。博弈论考虑游戏中的个体的预测行为和实际行为,并研究它们的优化策略。在脆弱性研究过程中,攻击者和防御者两方可以认为是博弈的双方,他们分别采取不同的攻击策略和防御策略,获取不同的利益,最终达到纳什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等学者基于博弈论方法进行了一系列研究,评估模型如图5所示。

4 研究结论

目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法,包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估。

通过对计算机网络脆弱性评估方法的分析,可以发现在进行计算机网络脆弱性评估时,需要在评估成本和评估的安全代价两者之间进行权衡,找到一个平衡点。

参考文献

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吴金宇,金舒原,杨智,等.基于网络流的攻击图分析方法[J].计算机研究与发展,2011(8):1497-1505.

[6] 林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005(12):1943-1956.

猜你喜欢

评估方法脆弱性计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
煤矿电网脆弱性评估
浅析电网规划中的模糊可靠性评估方法
烂尾楼资产证券化及定价方法的探讨
杀毒软件中指令虚拟机的脆弱性分析
基于攻击图的工控系统脆弱性量化方法
计算机网络技术的应用探讨
基于电流介数的电力系统脆弱性评估
计算机网络维护工作的思考