APP下载

基于攻击图的网络安全风险评估技术研究

2015-01-01

网络安全技术与应用 2015年11期
关键词:脆弱性攻击者网络安全

0 引言

随着网络技术的高度发展,网络攻击事件屡见不鲜,网络风险评估技术得以应用。网络安全风险评估能够及时发现以及处理网络安全中问题,传统的网络安全风险评估方法不能对主机之间的孤立性脆弱性进行考虑,为网络安全带来风险。将攻击图技术应用其中,该技术能够通过网络中的对象相互依赖关系,实施网络安全加固措施。基于攻击图的网络安全风险评估技术是一种先进的网络技术,在性能上更加的完善,能够实现网络安全的有效评估。基于此,本文就攻击图的网络安全风险评估技术进行深入研究,希望能够为网络技术发展提供帮助。

1 网络安全概述

1.1 网络安全定义

网络安全是指,网络的软、硬件以及计算机系统中的数据被保护,不会由于网络中的恶意病毒数据被破坏,进而能够实现网络系统的连续运行。

1.2 网络安全风险评估

随着信息技术不断发展,网络安全面临着诸多挑战,对于网络安全的风险评估逐渐受到社会的广泛关注。近年来网络安全风险评估技术在不断的研发与进步。网络安全风险是指,在网络建立初期,可能在网络数据以及系统之间的完备性能上存在一些脆弱的漏洞,而这些漏洞又常常包含有重要的网络信息,及其容易被网络中的恶意病毒所攻击,以窃取网络数据。而对于网络安全的评估是指,通过网络中的相关数据以及相应的技术对网络中可能存在的漏洞进行地位与预估算,在网络漏洞未被攻击时就将其弥补。该项技术在网络安全的研究中具有一定的积极作用。近年来对于网络安全评估所涉及的内容主要为以下几方面:

(1)对影响主机评估脆弱性的因素进行提取,各个因素能够反映出网络的脆弱性现状。

(2)建立评估指标,使得评估指标具有一定的合理性。(3)建立网络评估框架。(4)形成辅助评估决策。

1.3 网络安全脆弱性

网络安全的脆弱性是指,网络的软件、硬件等系统中存在一些安全策略上的缺陷,网络中脆弱性比较严重的后果就是向恶意入侵以及非法授权用户的访问提供机会,给网络数据的攻击者以可乘之机。论其存在的原因,主要是网络程序员的不安全编程以及网络数据的错误操作造成。

2 攻击图方法原理分析

2.1 攻击图概念

研究人员对网络攻击、网络漏洞、网络目标、网络主机以及网络连接之间的关系等因素进行综合,是为了发现网络中的攻击路径、系统状态的变迁的一种渗透序列,以维护网络安全而提出的一种网络安全状态实现方法。所谓的攻击路径,就是网络数据攻击者为了实现最终的主机攻击目标,而在此过程中实现的攻击全过程。首先,攻击者从一个网络脆弱性较强的主机中开展数据攻击,当攻击成功之后,攻击者就会在这台主机中获得与其它主机相互联系的访问权限。接下来,攻击者通过第一次被攻击的主机中的访问权限进行与之相联系的主机攻击,以此类推。在这样的连续攻击下,攻击者总能够到达攻击目标中。而攻击图的建立就是攻击者所有可能的攻击路线集合。

2.2 攻击图方法-网络状态搜索

网络的攻击动作有一定的规律性,能够按照一定的逻辑顺序产生。在本文中主要通过Prolog的语言对网络安全要素进行描述,将该种语言用作推理引擎,能够对攻击者的能够到达的目标以及可能经过的网络状态的进行分析。其中该种语言的基本语句主要有三种,分别为:事实、规则以及问题。一般的语句可以这样表述:

3 基于攻击图的网络安全风险评估框架建立

3.1 网络安全建模

网络安全建模是一种以攻击者的视角为出发点,根据网络中可能存在的安全要素进行分析,通过各种攻击模式,进而营造各类网络攻击场景。由于网络攻击图能够对网络中存在的各个安全要素进行分析,对主机的脆弱性依赖关系进行系统研究,能够被广泛的应用于网络安全中。

3.1.1 安全要素分析

网络安全要素主要有:脆弱性、网络服务、网络连接、网络之间的信任关系以及主机之间的访问权限等。例如,访问权限<192.168.1.2,root>,这则权限则表示攻击者在 IP地址为192.168.1.2的主机上拥有了被容root的访问权限。

3.1.2 攻击模式分析

对网络脆弱性的利用可以以攻击模板的方式来实现,对于攻击模板的定义为:攻击者在进行网络攻击中所需要的过程安全和结合安全要素的集合。攻击者根据自身拥有的安全要素进行原子攻击,然而在实际的网络的法反攻击中,对于一个网络脆弱性就建立起一个攻击模板,将难以实施。因此,从众多的网络脆弱性中可以发现,在远程的缓冲区溢出攻击中都由许多不同的脆弱性利用完成。但是实现这样的前提是,必须都要在被攻击者的主机上统一运行。

3.2 攻击图模型建立

目前,网络攻击图主要分为两种:第一,状态攻击图;第二,属性攻击图。状态攻击图是指,网络中的安全要素节点随着状体的迁移被迁移。状态节点的数量是一种幂增长的方式来实现,因此会产生状态节点的大爆炸。而属性攻击图是一种将安全要素进行独立的节点,一个属性节点能够应对多次的网络攻击,属性节点在攻击环节中不会随意增加,更不会由于攻击次数的增加而变化。由此可见,属性攻击图是一种更为复杂的多项式数据级别,能够适用于较大规模的网络中保护中。

属性攻击图由三部分组成,分别为:属性节点、攻击节点以及两者之间的“边”组成。其中,对属性节点进行分析,属性节点是指,在网络中的安全要素,例如访问权限、网络连接以及网络是数据相互信任关系等;而攻击节点是指,在实际的网络攻击中,按照网络攻击而形成的一种原子式攻击模式。如,root权限的获取,实现数据远程登录等。而“边”是指,属性节点与攻击节点之间存在着一定的向边性。

3.3 基于攻击图的网络安全风险评估框架

基于攻击图的网络安全风险评估框架主要被分为四个模块:第一,网络数据信息模型;第二,攻击图生成;第三,网络安全风险计算;第四,数据安全加固。对第二模块进行详细分析。

攻击图的生成模块,视各类的安全要素为输入量,为了实现对攻击图的路径的观测,数据系统中能够生成一个范围较大的全局攻击图。该全局攻击图涵盖了攻击者的所有可能路径,能够从宏观的角度对攻击路径进行了解,对攻击者的采用的攻击路径进行详细描述。在全局攻击图路径帮助下,网络管理员能够及时发现数据网络中可能存在的风险节点。但是全局的攻击图依然存在很多弊端,由于其形式过于庞大,不易于被操控,使得网络管理员不方便把握。在此基础上,便有了目标最优化的攻击子图。目标最优化的攻击子图能够明确攻击的目标节点,实现攻击图的合理控制。

3.4 原型系统验证

在实际的网络应用中,计算机中所面临的网络环境比较错综复杂,目前主要的网络应用系统主要包含 Unix、Linux以及Windows 等。以此在进行网络安全风险评估时,需要选择的网络评估技术需要具有多功能性。这里的评估技术多功能性是指,能够在多个网络平台中实现风险评估,避免由于网络故障发生在不同的平台中,而因为技术的原因使得风险不能被排除。基于攻击图的网络安全风险评估图技术,在此问题上具有能良好的实时性,能够跨越平台进行科学、准确的网络风险评估,从根源上保护了网络信息的安全。

4 结论

本文主要针对网络中经常出现的数据非法访问以及权限获取现象进行分析,提出网络安全的概念。立足于网络安全风险评估技术,实现了攻击图的网络安全风险评估框架建立。网络安全风险评估是一种发现,并对网络问题进行及时处理的最佳方法,传统的网络安全风险评估不能完全消除网络的孤立脆弱性,因此,基于攻击图的网络安全风险评估应用能够对其完善。

猜你喜欢

脆弱性攻击者网络安全
机动能力受限的目标-攻击-防御定性微分对策
网络安全
网络安全人才培养应“实战化”
基于DWT域的脆弱性音频水印算法研究
上网时如何注意网络安全?
正面迎接批判
煤矿电网脆弱性评估
杀毒软件中指令虚拟机的脆弱性分析
基于攻击图的工控系统脆弱性量化方法
有限次重复博弈下的网络攻击行为研究