欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全性分析建模研究

计算机网络安全性分析建模研究

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


  1引言

  

  随着Internet的迅猛发展和网络技术的广泛普及应用,黑客入侵、蠕虫和拒绝服务等类型的网络攻击找到了更多的攻击途径,成为计算机网络系统面临的主要安全问题。这些恶意的攻击行为轻则窃取机密信息、篡改系统和数据,重则导致大规模的网络瘫痪或网络服务不可用。美国计算机紧急事件反应小组协调中心(CERT/CC)自从1998年成立以来,收到的计算机安全事故报告的数量一直呈上升趋势,而这些接报的安全事件只是所有网络安全事件的冰山一角。

  

  为此,国内外的研究人员在计算机与网络安全的保护方面进行了大量深入的研究工作,针对信息技术产品和计算机网络系统的安全分析、评估、度量作为网络安全PPDRR(策略、防护、检狈彳、响应、恢复)模型的一个重要环节,在不同的阶段对构建信息系统的软件系统进行安全方面的分析,这方面的工作是为了主动发现、定期检查,防患于未然,以便起到未雨绸缪的作用。

  

  面向安全评估的模型是安全评估研究的核心内容,本文在此对其进行了深入研究。在第2节介绍了安全评估方法的研究现状,第3节对计算机和网络的安全属性进行了抽象,第4节对计算机网络攻击作了形式化的描述,第5节介绍了使用建模工作的两种评估方法,第6节给出了结论。

  

  2相关研究

  

  对计算机安全问题的研究,几乎深入到了计算机科学理论和工程的各个领域,软件的安全故障分析在软件的设计、测试和使用中有着不同的特点。在软件设计阶段,主要目的是要努力避免危害安全的漏洞在软件领域,为了最大限度地保证一个系统的安全性,研究者经常通过构造一个形式化的安全模型并证明其正确,这些安全模型以有限状态机模型、存取矩阵模型、Bell-LaPadula模型和信息流模型为代表。在软件测试阶段,主要目的是要找出可能存在的造成渗透变迁的漏洞和错误。在软件系统的使用过程中,网络的普及和计算机安全的重要性迅速增加,越来越多的网络安全事件和安全漏洞被公开,信息系统开发者也随之开发了不同的方法来分析攻击数据,找出其中结构化的和可重用的模式,提供给系统安全分析使用,为系统安全的改进和设计提供指导。

  

  针对计算机系统进行安全分析的工作最初使用的方法是传统的弱点扫描方法,即检验系统是否存在已公布的漏洞和简单的攻击路径。例如基于主机的扫描工具有COPS、Tripwire等,基于网络的扫描工具有Nmap、Nessus、ISS等,这种安全评估方法就是把这些探测和扫描工具的执行结果罗列出来,生成简略的分析报告,直接提供给使用者。

  

  目前基于弱点检测的评估方法主要问题有:1)弱点的关联问题;由于系统中多个弱点的存在,简单的列举或者权值相加这种表达方式不能反映对于漏洞关联使用造成的安全损害。2)弱点的量化问题;现存的弱点检测之后就是对于每一个弱点根据弱点数据库里的知识,给与一个类似于高中低的模糊评价值,这种表示方法很难反映弱点在系统中造成的真实的安全问题。

  

  随着计算机网络安全评估研究的深入,国内外的研究者在基于弱点探测评估方法研究成果上开始逐步使用多种形式化的工具来建立面向安全评估的安全模型。安全模型分析的方法可以有效发现系统中复杂的攻击路径或者引起系统状态变迁的序列。

  

  攻击树就是一种基于变化的攻击来形式化、系统化地描述系统安全的方法,用来对安全威胁建模。Moore详细地论述了攻击树以递归或渐进的方式来表达攻击的变化,能比较直观地反映攻击者实施攻击的步骤。在攻击树模型中,对系统安全的最终破坏可以被表达为一棵攻击树的树根,攻击者引起这种破坏的方式可以被表达成攻击树的低层节点。这种分析方法往往针对某种漏洞或某个服务,而且在叶节点的属性往往是一些冗余过程或过细的过程,缺乏全局的考虑。法国学者Ortalo使用特权图(privilegegraph)方法,中国科技大学汪渊博士等人提出一种基于图论的网络安全分析方法并且实现了一个原形系统,都是这种评估方法的一种具体探讨和实现。

  

  研究人员为表达攻击者起始点与目标、主机信息以及拓扑信息等提出了威胁信息系统安全的攻击图。Phillips和Swiler在1998年首先提出基于图的网络弱点分析方法,作者使用深度优先的正向搜索生成攻击图,并根据路径顺序和相对应的弱点权重,使用偏序归约的方法排除图中的冗余路径。

  

  使用模型检测生成攻击图的方法首先由Ramakrishnan和Sekar提出应用在主机弱点综合分析上,他们使用CCS描述了和系统安全相关各个部分,组合构成的模型反映了整个系统所有可能的行为,使用模型检测技术来寻找反例,反例即为一个相关的安全属性违反;作者在此基础上实现了一个unix系统下的弱点分析工具[11]。Ritchey和Ammann把模型检测这种评估方法的应用扩展到了网络系统的评估中[12],并且用来生成攻击图,他们提出的网络攻击模型主要由4个部分组成:主机描述、主机之间的连接关系、已知的弱点利用知识集和攻击者的初始点,CMU的系统安全分析课题组改进了标准的模型检测工具,并利用改进后的模型检测工具自动生成目标信息系统的网络攻击图[13~15]。由于当目标模型不满足指定的属性时,标准的模型检测工具仅可以给出一个反例,因此他们对模型检测工具(NuSMV)进行了改进,当属性不满足时可以给出所有的反例。对于一个网络攻击模型来说,这些反例就是相应针对指定攻击目标的网络攻击图。Sheyner通过这种方法构造出攻击图后,应用在了入侵检测系统(IDS)的警报关联,以及从单个攻击行为来预警攻击。

  

  已有的基于安全模型的安全性分析方法面临的一个问题是系统状态空间爆炸问题。信息系统的状态由各个实体、弱点、主机连接、安全需求等等各种信息组成,在使用模型检测方法的分析过程中待考察的状态数量呈指数级增长,从而导致使用的存储空间巨大。为此Ammann在后来的研究中放弃了模型检测方法而使用一种基于图的方法生成攻击图,并且在其中作了安全单调性假设,即攻击者不会重复那些能够获取已有权限的攻击动作。

  

  在安全评估模型的理论探索中,北京大学的阎强博士根据信息技术评估标准定义了信息系统安全评估的安全要素集,并且以等级的形式表示信息系统的安全度量,并且根据组合独立性、组合互补性和组合关联性对安全要素做了区分,定义访问路径、规范路径等概念,给出了信息系统安全度量的形式化评估模型及其实现。

  

  在实际使用安全模型进行评估时,虽然模型的建立比规则的抽取简单,能够全面地反映系统中存在的安全隐患,但是目前已有的研究在安全评估模型的建立、描述、验证和度量计算方法都需要进行深入的探讨,因为主观因素和模型完备度的缺乏很容易造成结果的不确定。

  

  3计算机网络安全属性

  

  系统安全评估要考虑的是对已有系统进行安全性分析,主要是检验目标软件是否具有已知的渗透变迁,需要一种简单、灵活和完备的模型,尽量避免系统状态空间过于复杂。同时针对计算机网络系统安全评估的模型应该具有通用性和可行性。通用性是指模型考虑的要素必须涉及各方面对计算机网络系统安全的共同要求,可行性是指实施计算机网络系统的评估模型在经济上和技术上是可行的。

  

  3.1 安全需求

  

  安全需求是用户在系统信息的完整性,可用性,机密性等方面的一种安全要求,它主要使用一系列安全策略保证;安全策略用以确定一个主体是否对某个客体拥有访问权力,系统用户或者进程等主体的动作应符合的安全行为要求,如自主访问控制策略,强制访问控制策略,组织自身的特定策略等;系统制定的安全需求集合为R=(ri,r2,-Tp},其中n(i=1,2,"_p)表示个别策略。

  

  (1)安全需求的等级

  

  按照不同的应用情况,系统的机密性(C)、完整性(I)和可用性(A)等安全需求属性风险的可以分为不同的等级,以系统的机密性为例,分级可参见表1。都可以作为一个单独的安全质量来评价,相互之间并不冲突;互补性体现在每种安全属性侧重了不同用户的需求,互为补充,综合起来反映全面的安全需求;关联性意味着要攻击者要破坏某种安全属性,他也同时具有部分破坏其他安全属性的能力,同时影响安全属性的系统漏洞对各个安全属性存在着不同程度的影响。

  blob.png

  (2)安全需求面临的威胁

  

  对于计算机网络系统的安全需求,不同领域的人有不同的要求,不同的侧重点,安全评估研究者分析了安全需求与威胁之间的对应关系,如表2所示。在本文的论述中,安全评估研究主要面向于已有的软件系统,经过对表2中内容的仔细分析,系统威胁、通信威胁和应用威胁这三者是对安全需求实施影响的主要因素。系统威胁主要来自于计算机网络中操作系统软件出现的问题,例如系统漏洞、木马程序、后门程序等。通信威胁主要来自于网络上各种设备在数据交流过程中易出现的问题,例如监听、会话劫持等。应用威胁的主要指运行于系统软件之上的应用服务型软件系统出现问题造成的威胁,例如IIS、FTP等应用服务。

  

  本文主要关注技术上的威胁和运行软件系统的威胁,所以对表2其他威胁的暂不作考虑。

  

  分析安全需求的类型、等级与威胁,可以找到破坏这种安全属性的弱点和攻击方法,综合分析已有的攻击方法和攻击后果,攻击者在目标系统上能够具有的最高访问权限是安全事件影响力的主要因素。

  blob.png

  3.2系统设备

  

  计算机网络可以看作是由具有不同功能的主机组成的集合,这些主机按照其功能可以分为:路由器、交换机、防火墙、服务器、个人计算机等类型。在网络中,这些主机都被赋予了惟一的标识来表明各自的身份,这个惟一标识可以是主机的IP地址、MAC地址以及主机名等。设此设备集合为H={huh2,-"hm},其中hi(i=1,2,…m)表示单个设备。

  

  网络中的一个主机自身包含很多属性,然而在网络安全性分析中,并不需要获得主机的所有属性。其中,与网络安全关系密切的主机属性包括:主机上的操作系统类型及版本、主机上开放的服务及对应的端口信息、主机上的弱点信息。

  

  因此,网络中的一个主机用如下的四元组(hostid,os,svcs,vm/s)进行表示。其中,hostid为主机在网络中的惟一标识符;os是主机的操作系统类型及版本信息;svcs是主机上开放网络服务的列表;vuls是主机上存在的弱点列表,列表中可能包括主机上安装的软件所具有可被利用安全缺陷信息,或者错误的环境配置信息。

  

  3.3访问权限

  

  计算机系统在实际的应用环境中,系统访问者可以按照具有不同的访问权限来进行分类,国内外的许多研究者都进行了这方面叙述,本文在此将访问者和访问权限结合起来,将系统所有可能的访问权限按用户的身份角色分类,如表3所示的定义。

  blob.png

  3.4主体连接关系建模

  

  整个Internet是基于TCP/IP协议族构建,目前的计算机网络系统大多也基于此协议。TCP/IP协议族具有很多协议,并分为不同的层次。遵循这种技术规范,网络的设备之间的连接都分布在了不同的层次上,Ritchey曾论述过面向安全分析的网络连接关系。

  

  按照协议定义,在链路层,ARP类型的数据报文只是在局域网内部传播,网络内部的设备才能捕获这样的数据报文,恶意主体可以利用这种报文进行TCP会话劫持的攻击。同时,主机之间的连接关系在此层也受到网络结构的影响;若网络是采用集线器连接,数据报文是通过广播传输的,恶意主体可以通过将网卡设置为混杂模式,捕获网络上的所有报文,进行协议解析之后便成功地进行了smff攻击。若网络采用交换机连接,数据报文的传输通过交换机转发到相应的端口,不会进行广播,传统的概念认为单个用户只能获取发给他的数据包,无法获取整个网络的数据报文,但是近期的研究[21]表明在一定的交换网络环境下通过ARP欺骗也是可以对网络进行监听的,只不过这种类型的攻击需要比较高的技术水平。网络设备之间的连接关系在数据链路层存在有:ARP,HUB_Sniff,Switch_Sniff。网络层的协议是为网络之间的通信而设计的,Internet上的每一台主机都分配了一个不同的IP地址,根据网络层的ICMP协议可以获取网络路由、时间以及目的可达性等信息。对于网络的安全性而言,拒绝服务及分布式拒绝服务攻击都能够按照这一层协议构造数据报文,对目标系统发起攻击。网络设备之间的连接关系在网络层存在有:ICMP—服务类型。

  

  传输层有两个协议TCP和UDP,每一个协议都有65535个端口,分配给不同类型的服务,作为主机之间端对端的会话协议,网络设备之间的连接关系可以使用协议和端口来标明,例如TCP_80,表示目的端为源端在80端口提供TCP服务。即网络设备之间的连接关系在网络层存在有:TCP(UDP)-端口号。

  

  应用层负责为网络提供各种服务,每一种服务类型都有不同的应用程序提供了支持,提供相同类型服务的应用程序存在着不同的安全问题,为了区别这些不同以及用户做过个性化修改,本文把主机设备之间在应用层的连接关系描述为:TCP(UDP)_端口号_服务类型_应用程序名称,例如TCP_80_HTTP_IIS4.0,表示目的端为源端基于TCP协议在80端口,使用IIS4.0提供了HTTP服务。

  

  本文把TCP/IP协议中的各种与安全息息相关的连接关系表达为一个集合,网络的两两设备之间的连接关系是这个集合的一个子集。按照网络协议的实现,设网络主机与设备之间的连接关系集合Protocol=(pro1,pro2,—pron},其中proi(i=1,2,...《)表示一种一种连接关系。连接关系集合如表4所示。

  blob.png

  主机之间的连接关系利用一个三元组来(Hsrc,Hdst,protocols)表示。其中Hsrc表示源主机,Hdst表示目的主机。而protocols则是源主机与目的主机之间存在的连接关系集合的一个子集。当源主机与目的主机之间不存在连接关系时则protocol为空集。当源主机与目的主机相同时,则其连接关系为本地连接。


    3.5计算机弱点

  

  计算机弱点(vulnerability)或脆弱性是指计算机的软件系统或组件在设计、编码、配置和使用的过程中的错误造成的缺陷,恶意攻击者能够利用这个缺陷,对系统资源进行未授权的访问或滥用,违背系统的安全策略,引发安全问题。已公布的全部弱点集合为F=(V1,V2,…vm},其中Vi(i=1,2,"_«)表示单个弱点。

  

  研究者已经在弱点分析的研究方面做了很多工作,在本文中,主要考虑弱点的利用、后果和关联问题,通过分析多个弱点数据库,使用(S/D,NAME,OS,DATE,Ppre,Pco«,AC)这个多元组来表达一个弱点V,其中分别描述如下:

  

  BID是作为同步和兼容各种弱点数据库的一种默认通用标识号。NAME是弱点名称;OS是弱点影响的系统对象类型,包括各种操作系统平台、应用软件平台和网络设施平台等;DATE是弱点发布的日期;Ppre表示前提访问权限(premiseprivilege,简写成Ppre);Pco«表示结果访问权限(consequenceprivilege,写成Pcon);AC表示此弱点的攻击复杂性。

  

  (1) 弱点的访问权限属性攻击者利用弱点的过程就是扩大其权限的过程,一个弱点应该对应两个访问权限集:前提访问权限集Ppre和结果访问权限集Pcon。

  

  前提访问权限集表示攻击者试图利用一个弱点所需具备的必不可少的权限的集合。只有攻击者满足Ppre时,才有可能成功地利用此弱点。结果访问权限集表示通过成功利用此弱点而产生的直接权限提升后的访问权限集,结果访问权限集表征出攻击者在成功利用该弱点后可以获取到的对系统资源访问等级。由于弱点的Ppre和Pcon分布在不同的等级上,弱点之间具有了关联利用的关系,

产生了一系列不同的特权提升的路径和方法。

  

  (2)弱点的攻击复杂性属性AC

  

  弱点的攻击复杂性属性用来衡量弱点在攻击者针对此弱点进行攻击尝试、获得此弱点的后果特权的难易程度,这个属性的受到多种因素的影响,例如攻击工具、攻击时间、攻击者的计算资源等等,有时候还受限于系统用户的行为。

  

  随着计算机硬件的迅速升级,现有的个人计算机系统已经具有了强大的计算能力,网络应用的普及又为各种攻击工具的开发和传播提供了环境,影响攻击复杂性的多维因素可以映射成为一个单变量的函数;Littlewood从软件可靠性的角度出发,定义一种基于随机过程的弱点攻击复杂性的度量方法,对于每个弱点给出了一个单变量的量化值,表达攻击者利用此弱点的平均努力(effort);他认为攻击者只要付出足够多的努力,对某个弱点的攻击最终是可以成功,其中effort分布符合指数分布。

  

  精确的描述弱点的攻击复杂性是不可能的,只能通过反映弱点攻击复杂性的一些变量来近似的表达出不同弱点之间攻击复杂性的差别。本文使用单变量《来表达弱点的攻击复杂性,表示此弱点在单位时间内被攻击者成功利用的可能性为《,攻击者成功利用此弱点的平均时间为1/«,即此弱点的平均安全时间MTTSF(meantimetosecurityfailure)。参考CC[23]和Littlewood的研究,a取值可参考表5,单位时间为小时。

  blob.png

  表5 弱点攻击复杂性量化

  

  4计算机网络攻击

  

  攻击对计算机网络安全的威胁是多种多样的,攻击的分类方法已经有过很多研究,在本文中,提出了使用特权提升描述攻击的目的,并对攻击规则和攻击者做了形式化的描述。

  

  4.1 特权提升

  

  计算机网络系统中所有可控制的资源均可抽象为主体和客体。

  

  主体(subject):发出访问操作、存取要求、起主动作用的实体,通常指用户或用户的某个进程;全体主体的集合为^={sl5s2,…s„},其中st(i=

  

  1, 2/"«)表示单个主体。

  

  客体(object):信息的载体、被调用的程序或欲存取的数据访问,即起被动作用的实体,如文件、存储器、接口等,全体客体的集合为0={o1,

  

  2, "_o。},中oj(j=1,2,…o)表示单个客体。

  

  主体和客体是存取控制中的两个基本概念。主体的行为影响着它对之有访问权限的客体之间的信息流动。一般来说,所有的主体也是客体,反之则不然。每一个主体都与一个确定的用户相关,并为之服务。一个用户可以同时拥有多个主体,根据用户所要求的服务的不同,会产生特定的主体。

  

  (1) 特权、特权集

  

  一个特权(privilege)是一个(o,m)对,其中o是一个客体,m是主体对客体o的一个非空的访问模式集合,对m的修改必须获得合法授权。Pset是一个特权集合,即Pset={(o„m;)|(obmy)是一个特权,i=1,2,…n,j=1,2,…m}。

  

  在IT系统中,一个特权可以被看作是对信息系统的一个访问单元。从授权的观点,一个特权可以用一个客体的访问模式来定义,每种访问模式对关联的客体有某种特定作用,如执行某些特权可以读取文件,执行另一些特权可以修改文件等。

  

  对系统中特定的用户User来说,他所具有的缺省的特权集是确定的,即在合法访问的情况下,Pset是确定的。对攻击者(或具有攻击倾向的用户)来说,他利用目标系统中的弱点来实施攻击,目的是为了获得更多的特权(即扩大Pset集);而从弱点的属性来看,弱点具有给某类攻击者带来更多特权的特征。

  

  (2) 特权提升

  

  如果用户User利用某个弱点获得了新的特权集Pset',且存在某个对象o'和非空的访问模式集m',使(o',m')ePset'但(o’,m')gPset,则称User获得了特权提升。

  

  从攻击的观点来看,攻击者的一次次攻击尝试到达到攻击目标是一个积累的过程,其中每一步取得的攻击成果都作为一个离散事件表现出来,都可以看作是一次特权提升。

  

  从系统管理员的角度看,每一种漏洞的后果都会或多或少影响到系统的安全策略,对系统安全的机密性、完整性和可用性等属性造成直接或者间接的负面影响,只要对系统的任何安全策略造成了负面影响,都可以看作是一次特权提升。

  

  4.2 攻击规则

  

  利用一个弱点实施攻击时,需要满足一定的前提条件。攻击成功后,攻击结果使得攻击者对网络的访问能力获得了提升,即产生了特权提升的情况,可以作为下一个攻击的前提条件。用一个规则来表示一个攻击时,可以看作是一组前提条件到一组结果的映射,可以用二元组attack—mle(Preconditions,Postconditions)来表示,其中Preconditions为前提集合,Postconditions为相应的结果集合。

  

  前提集合包含四个元素,表示为Preconditions:(Src_priVilege,Dst_priVilege,Vuls,Conn_proto}。其中,Src_privilege表示攻击者在发起攻击的主机上应该具有的最低用户级别。Dst_privilege表示攻击者在攻击目标主机上应具备的最低用户级别。Vuls表示这个攻击规则所依赖的弱点。Conn_proto说明发起攻击主机和攻击目标主机之间应满足的连接关系。

  

  结果集合包含4个元素,表示为Postconditions=(Rslt_privilege,Rsltconn,Rslt_vuls}。其中,Rslt_privilege说明当成功应用攻击规则之后,攻击者可以在攻击目标主机获得的用户级别。Rslt—conn为受攻击规则影响的网络协议集合,若被攻击主机可以利用此集合中的网络协议访问目标网络中的某个主机,则当前攻击发起主机也可以获得利用此协议访问这个主机的能力;若攻击规则不会对当前网络连接关系产生任何影响,则Rslt—conn为空集;当Rsft_conn=(a^}时,表示攻击当前攻击发起主机可以获得被攻击主机对目标网络的所有访问能力。Rslt_vuls是成功利用攻击规则之后被攻击的主机上新增弱点的集合,它描述了弱点之间的依赖关系。若不会新增任何弱点则Rslt—vuls为空集。

  

  综上所述,攻击规则可以表示为attack—rule=((Src_privilege,Dst_privilege,Vuls,Conn_proto},(Rslt_privilege,Rslt—conn,Rslt_vuls\)。

  

  4.3 攻击者

  

  攻击者使用五元组(Hostid,Accesslist,Conn—list,Attack—goal,Max—steps)来表示。其中Hostid为攻击者所在的主机。Access—list为初始状态下攻击者在网络中所有主机上的用户级别,一般情况下,攻击者除了具有对本机具有最高的用户级别

  

  Root外,在目标网络中的其他主机上具有最低的用户级别Access。Connlist描述攻击者所在的计算机与目标网络中其他主机之间的连接关系。Attackgoal指明了攻击者希望在某台主机上所获得的用户级别。例如:((huRoot),(h2,Root)}代表攻击者希望在主机h和h上获得Root级别的权限;若不指定攻击目标,则表示攻击者在攻击时并没有特定的攻击目的oMax—steps是假设采取的最大攻击步骤数,若Max—steps=0,则认为攻击者可以采取任意多的攻击步骤来完成对一个攻击目标的攻击。

  

  5系统安全评估方法

  

  本文在此把计算机网络安全建模研究应用在评估一个计算机系统和一个网络信息系统上。对于计算机系统,使用安全故障树的形式作表达。对于网络信息系统,本文给出了一个攻击图的描述方法。

  

  5.1 计算机系统的安全故障树

  

  安全故障树能够提供导致系统安全失效的基本事件组合,并可以使用图形和数学表示,它可以抽象而准确地描述系统的安全需求而不涉及到其实现细节,这使得我们能够全面而准确地理解系统的安全需求定义,并可通过形式化的分析方法找到系统在安全上的漏洞。

  

  安全故障树的叶节点是基本事件,表达计算机系统中的一个漏洞V。结果事件分为中间事件和顶事件两种,中间事件表达了系统的一个中间状态,例如攻击者获取的权限p;顶事件即为系统的一个安全需求或者攻击者的一个攻击目标权限,可以表示成基本事件和中间事件通过与、或逻辑连接符连接成的逻辑表达式。

  

  本文把这种攻击者试图获取目标系统的访问权限(特权等级)作为安全需求的一种实例。以此为顶事件,生成了一个系统的安全故障树实例。

  

  安全需求:保护系统管理员权限P4;

  

  系统漏洞:V1,v2,v3,v4,v5,v6,v7,v8,v9;

  

  中间事件:P。,P1,P2,P3;

  

  攻击者初始状态:P0。

  

  为了说明和表达相关弱点的特权提升连接关系,按照前提特权和结果特权统计的分布,构造出对应的安全故障树,如图1所示。简单描述如下:1) P0,P1,P2,P3,P4分别按照等级由低到高对应了表3中所定义的5个特权等级Access,Guest,User,Supuser,Root,在图1中表示一个相对应的特权集用户实例。

  

  2) 图1中,为简化表示,P。作为默认共有权限,未做标明。

  

  3) 弱点V4, V5需要相互借助才能完成从特权集P3到特权集P4的提升,两者构成了一个与门。加上(V6,V7,P2),(V3,P1)这两对,图1中一共有3个与门。

  

  4) 能够获取P4权限的输入有2个,分别对应了(V1,P。),(V4,V5,P3),2个输入,构成了一个或门,图1中共存在3个或门。

  

  5) 图1所示故障树的最小割集为有(V1),(V2,v4,v5),(v4,v5,v8),(v3,v4,v5,v6,v7,v9)。最小割集对应了攻击者可选择的攻击路径。

  blob.png

  安全故障树模型提供了定性和定量两种分析方法。定性分析的目的在于寻找顶事件发生的原因和原因组合,即导致顶事件发生的所有故障模式,获取与故障树有关的割集和最小割集。定量分析是在给出各种基本事件失效率的前提下,分析整个系统的失效率,求出顶事件发生的概率和频度。

  

  5.2网络信息系统的攻击图

  

  攻击图是研究人员综合攻击、漏洞、目标、主机和网络连接关系等因素,为发现网络中复杂的攻击路径或者引起系统状态变迁的渗透序列而提出的一种描述网络安全状态的表示方法。

  

  攻击者在对网络进行攻击时首先是从攻击者所在的主机攻击网络中具有弱点的主机,当攻击成功之后就在被攻击主机上获得了一定的权限。在能力允许的条件下,攻击者可以从已经攻克的主机上再次发起攻击,如此往复,直到攻击者达到其攻击的最终目的。本文使用网络状态表示在攻击工程中攻击者具有的网络资源和网络连接关系,则攻击者实施攻击的过程就是从前提网络状态到结果网络状态的跃迁。

  

  (1)网络环境

  

  实验网络的拓扑结构如图2所示。网络为交换网络,其中共有4台计算机,其中IP1、IP2为Windows主机,IP3、IP4为Linux主机,防火墙将目标网络与外部网络分开。目标网络中的主机信息如表6所示。

blob.png

  blob.png

  防火墙允许针对IP4的HTTP和SSH流量进入,其他的流量都被阻断。在网络内部,连接关系不会受到防火墙的控制,可以假设网络内部主机可以访问网络中存在的任何远程服务。通过对近年SANSTOP20网络弱点的分析,系统中包含了183条攻击规则,其中与实验网络相关的攻击规则8条。在初始状态,攻击者除在主机IP0上具有最高的用户级别Root外,在网络中的其他主机之上其只具有最低的用户级别Access。实验中不对攻击者的目标和最大攻击步骤数做限定。

  

  (2) 实验结果

  

  对所建立模型的自动分析得到的网络攻击图如图3所示。其中有向边代表了攻击者的攻击动作,节点代表了攻击者所处的状态,若攻击者通过一次攻击获得了某台主机的Root权限,则后续节点用两个双圆节点表示。

  blob.png

  通过对图3中的所有攻击路径分析发现,虽然网络防火墙设置了静态的规则来保护网络中的主机IP1、IP2和IP3,但还是存在攻击者对上数三个主机进行攻击的可能性。

  

  6结论

  

  计算机网络系统安全评估的研究是随着计算机网络技术的发展逐步深入的,跟早期的单纯靠人工管理的手段相比,快速的自动信息发现技术和工具带来了很大的便利,评估的对象从对单个主机发展到了针对整个信息系统,评估的方法从弱点检测发展到关注弱点关联利用影响。本文论述的计算机网络安全评估建模的工作,全面考察了系统中的各个安全实体与安全要素,不但适用于单机系统的安全分析,也可用于网络信息系统的安全评估;既可采用定性评估的方式,也可通过引入弱点攻击复杂性的概念来进行定量的分析。


本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237944.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学