计算机网络安全漏洞检测与攻击图构建的研究

被引量 : 0次 | 上传用户:gmgan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的发展和Internet的迅速普及,网络信息安全已成为维护国家安全和社会稳定的焦点。而在网络安全事件中,黑客利用单个主机/服务往往无法对网络成功进行入侵,利用多个主机/多种服务内部存在的各种不同关系产生的“多点脆弱性”,则能够达到入侵网络的目的。因此考察网络安全的一个重要性的方面是在获得网络的漏洞信息后,考虑多个漏洞利用的组合问题,分析攻击者对网络进行渗透攻击时所可能采取的攻击路径。本文针对漏洞检测的需要,首先介绍了基于C/S模式的OVAL漏洞检测器,确定系统上存在的漏洞信息,然后在获得网络漏洞信息的基础上,提出了一种高效的用于分析网络潜在路径的安全分析模型,进而给出了基于此模型的网络攻击图自动生成方法和网络攻击图生成系统。OVAL漏洞检测器扫描系统的软件、硬件和配置信息等,根据XML定义的OVAL大纲确定系统中存在的安全漏洞,然后通过Socket通信模块将收集到的信息发送到控制台。控制台处理这些数据信息,并利用它们来构建潜在攻击路径。该检测器支持Windows、Linux等多种操作系统,本文以Linux下的漏洞检测器为例,详细描述了漏洞检测器具体的工作原理和方式。由于采用OVAL和CVE标准漏洞库,使得该检测器便于与其它漏洞检测工具和漏洞库兼容。在此基础上本文提出了一种网络安全分析模型,该模型由主机描述、基于TCP/IP协议栈层次的网络连接关系、基于权限提升的利用规则三部分组成,其中利用规则是一系列利用前提到后果的映射,包括攻击者在源主机和目标主机上的最低权限、利用的漏洞、攻击成功后提升的权限等信息,而攻击者实施攻击的行为是一系列利用规则的转移序列,因此本文提出了自己的一种网络攻击图表示方法,同时利用SQL数据库建模该网络安全模型,给出了一种基于权限提升的攻击/漏洞关联分析方法,根据广度优先前向搜索和后向搜索相结合的算法生成攻击事件图,并进行分析,生成的攻击图在发现所有潜在路径的前提下,每一条路径都是最小且没有重复路径,实现网络安全的整体分析。最后本文实现了网络攻击图自动生成原型系统,可视化显示网络攻击图,并通过实验对作者提出的基于权限提升的网络攻击图生成方法进一步验证分析,并证明该系统在发现所有潜在路径的前提下,更加简洁和高效。
其他文献
目的分析侵袭性肺曲霉菌病(IPA)的临床特征。方法对52例IPA患者的基础疾病、宿主因素、临床特征、治疗及转归进行回顾性分析。结果原发性IPA共8例,均获治愈;44例继发性IPA患
民本思想是儒家政治思想最为核心的价值理念。从民本思想的形上根据、民本思想的主要义涵、民本思想的外延界定三个层面对儒家民本思想进行释义:儒家在天人合一思维模式影响下
本文以中国东盟关系的话语建构为例,把语言学研究领域的批判性话语分析研究(CDA)和后现代国际关系理论及建构主义理论的相关视角相结合,对《人民日报》海外版(1992-2008)与中
从躯干国家制造向头脑国家制造的战略转型,是各国适应经济全球化发展的国家制造创新。发展实践表明,头脑国家制造是高端装备制造业成长的机制设计与路径选择的激励响应的结果
<正>刘淑华有点特质。不仅艺术,人也是这样。在浙江美术学院学习期间,先书法后中国画,从中可见其执著。刘淑华的书法,篆、隶、楷、行、草都受过高等书法教育专业的严格训练,
建设社会主义新农村的大背景下,农村问题成为研究的主要热点。上海人多地少,土地后备资源不足,经济发展处处向土地伸手,为了缓解城市发展对农业用地的压力,同时解决农村城市
本篇论文作为“经济全球化进程中长江三角洲区域的城市体系演化”研究项目下的子课题,旨在通过对上海城市个案研究,量化分析在经济全球化进程中上海产业结构及其在区域城市体
本文在详细的分析Web服务技术的基础上,设计并实现了一种基于J2EE平台的Web服务框架( Web Service Framework,简称WSF),该框架实现了基本的服务的创建、维护、发布以及调用等
20世纪90年代中后期,世界悄然兴起了一场“企业社会责任”运动。在全球化的浪潮下,企业的巨型化和跨国贸易所引发的社会和环境问题日趋严重,企业成为直接和间接浪费资源、损
产品需求预测是企业供应链管理的关键环节,通过预测,企业可以制定科学合理的原材料采购计划、生产计划、人员配备计划以及库存计划。因此,产品需求预测对企业的经营决策具有