期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 行业经济 >

网络安全问题分析方法初探

1基于弱点相关性的网络安全问题分析方法

以弱点相关矩阵为基础,能够利用正反搜索生成弱点相关图。恶意网络攻击者在对网络进行攻击时,首先会从自身主机开始,随机攻击能够到达的某台主机的一个弱点,然后基于弱点相关性,连续攻击该主机或与其连接的主机的其他漏洞,这种攻击行为一直持续到最终的目的主机漏洞为止。这样,网络系统中被攻击的所有弱点序列就组成一个网络系统弱点相关矩阵VCG。我们以VCG为基础,构建一个深度优先的正向弱点相关图,生成算法主要包括如下几步:(1)首先,初始状态下攻击者进入一台能够到达的主机;(2)从中选择一个与前一个弱点相关但未使用的弱点;如果为攻击者的最终攻击目的漏洞,则在VCG记录该攻击链中存在目标,否则,将按照的相关性,或者继续攻击一台能够从到达的主机,且该台主机之前并没有被攻击过;或者在主机中选择其他的相关性弱点进行攻击。中至少要存在一个以为前提的弱点,如果,则要求。如果符合要求,则直接在上重复算法第二步,否则,则需要在上再找一个弱点重复算法第二步,直到上的所有弱点都被攻击为止;(3)从初始状态下攻击者能够到达的主机中,另外选择一台进入,并重复算法第二步,直到攻击者遍历完所有的网络主机。如果网络中存在台主机,带有主机标示的弱点集中元素不多于个。由于在攻击链分析时,搜索方向一直向前,那么各个弱点的行只能出现一个状态,因此VCG节点不会多于个,而基于弱点相关矩阵的VCG搜索深度不会超过个。由此可见,VCG分析能够避免出现当应用原有模型检测网络攻击图时因冗余造成的指数状态爆炸现象,另外,正向搜索也能够保证VCG的完善性。下面根据某个实际网络系统产生弱点相关图,所有的网络结构如下图所示:图2为对应的弱点相关矩阵,为不同的弱点,根据该矩阵以及上述算法,首先由攻击者出发,然后遍历FTP服务器和数据库服务器,最终得到整个网络系统的弱点相关图:图中各个弱点是按照从左到右的顺序执行的,同时可以看到,数据库服务器中的弱点在每条攻击链上都会被使用到,而且这三个弱点为串联形式。因此,网络管理员进行网络维护时要优先考虑这三个弱点,只需要将其中一个弱点修复好,攻击者就无法继续进行攻击,这对提升整个网络系统的安全效果十分明显。

2针对弱点相关性产生的网络安全问题处理措施

2.1物理措施

以弱点相关性为前提的网络安全系统维护,可以首先考虑应用物理方式解决相应问题。例如,网络系统中的关键设备,包括大型交换机、大型计算机等设备,对于这些设备我们可以指定一整套完善的网络安全制度,采取一系列的安装维护措施,例如防辐射装置、防火装置等。

2.2数据加密措施

对于网络数据资料安全而言,数据机密是最重要也最基本的一个工作内容,因此,数据加密显得至关重要。数据加密能够有效避免信息外泄情况的发生,对避免攻击者窃取重要信息提供保障,除此之外,还能够有效降低计算机病毒传播的概率。

2.3访问控制措施

对于不同类型的用户访问网络系统,要对用户建立相应的访问权限,并对权限进行认证,以保证网络使用人员不会产生影响网络系统正常运行的操作。例如,用户访问网站之前,会在网页上弹出对话框提示网页的安全性,这样就能够保障网络系统的安全性得到进一步的提高,并进一步加大对不安全网页的控制和管理工作。

2.4网络隔离措施

有效的网络隔离措施能够保证网络系统的安全和正常运行。其中,隔离卡主要针对单台机器节点,而安全隔离措施的范围则相对较广,这种方式通常是针对于整个网络系统的。

2.5其他网络安全措施

除了上述几项措施外,信息过滤、信息容错与信息备份等措施也具有一定的意义,尤其是上文中提到的基于弱点相关性的网络安全问题分析方法,对处理网络安全问题具有积极的效果。

3结论

本文通过弱点相关性对网络安全问题进行探讨,并对安全系统进行有效的管理,对网络安全管理员快速修复网络漏洞十分有效,对保持计算机网络的安全具有积极的意义。随着我国计算机网络的快速发展,人们对网络安全的重视程度也越来越高,因此,以弱点相关性为基础进行网络安全性能分析必将得到更好的发展。

作者:顾晟


    更多行业经济论文详细信息: 网络安全问题分析方法初探
    http://www.400qikan.com/mflunwen/jjlw/xyjj/140140.html

    相关专题:中国航天科工 科学小论文范文


    上一篇:移动通信技术及应用
    下一篇:广播电视的新进展与技术趋势

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍