APP下载

攻击图应用下的网络安全风险评估技术探讨

2017-03-10满金薇

网络安全技术与应用 2017年12期
关键词:脆弱性攻击者网络安全

◆满金薇

(身份证号370403198101120740 山东 277000)

攻击图应用下的网络安全风险评估技术探讨

◆满金薇

(身份证号370403198101120740 山东 277000)

当今世界,互联网与信息技术作为现代人类文明发展过程中的最具代表性的产物,赋予人类社会一定的信息化与科学化,传统生活方式被彻底颠覆。随着计算机网络的规模化与集约化发展态势,网络攻击事件逐渐频繁,网络安全性略显不足,对网络安全风险评估技术的需求愈发强烈。

攻击图;网络安全;风险评估技术

1 网络安全概述

1.1 网络安全的基本涵义

互联网时代,网络已逐渐成为社会系统维持正常运转的关键,一旦网络安全受到威胁,限度的保障网络服务的连续性。

1.2 网络安全风险评估

系统整体将陷入瘫痪,难以保障正常运作。目前,大多数人对网络安全的实际定义缺乏正确认识,大众所理解的网络安全往往是传统意义上的概念,而现代社会的网络安全,更加注重对整个计算机网络系统数据信息的保护,例如系统中的硬件组成、软件组成以及其他系统数据等。有目的有针对性的对系统进行维护,避免因意外攻击或者恶意攻击性等行为对系统的直接破坏。

信息技术作为社会生产及生活的平台,实现了信息资源的共享,但网络安全问题随之而来,如何客观性、系统性的对网络安全风险进行评估,成为当前计算机用户的焦点话题之一。网络安全的评估则是指利用相关的数据分析系统以及相应的网络技术对整个网络运营环境中潜在的安全风险及安全漏洞的影响范围进行综合性的预测与评估,以有效预防劣性网络威胁行为的产生。现如今,在网络安全研究领域网络安全评估技术的应用与发展,对网络安全具有至关重要的作用,目前,国内常见的网络安全评估内容主要涵盖以下几个方面:第一,能够有效提取影响网络系统安全运行的各种脆弱性因素,并通过利用现阶段网络运行中的各类脆弱性因素,从而对其进行客观的评价;第二,根据评估内容及评估结果构建一套完善的评估指标,用于系统安全因素的衡量标准,且能够在一定程度上确保评估结果的科学性及合理性;第三,根据评估指标,免回当前网络系统的评估框架,将评估内容固定在一定范围之内,缩减评估结果与实际的偏差;第四,形成辅助评估决策。

1.3 网络安全脆弱性

在多网合一的时代,网络安全的主要特征在于其自身的脆弱性,无论是硬件系统还是软件系统的安全策略方面,皆存在大大小小的脆弱性,当脆弱性发展至不可控阶段时,将产生不可挽回的严重后果,例如,恶意入侵或者非法授权用户私自获得进网许可,威胁网络数据的安全性及稳定性。而若要对其存在的原因进行阐述,主要是由于负责网络安全的相关网络程序员在编程的安全性以及网络数据的具体操作过程中出现偏差及失误。

2 攻击图方法原理分析

2.1 攻击图概念

为了能够明确网络安全遭受攻击的路径以及系统稳定性的变化的一系列参透数据,网络安全的相关研究人员,对网络系统中的网络攻击、网络目标、网络漏洞、网络主机以及网络链接等之间的关系进行整合,并在有效维护网络安全的前提下,提出一种实现网络安全状态的有效途径,这种途径即所谓的“攻击图”。攻击路径主要指的是一些觊觎当前网络数据的恶性攻击者,对主机进行攻击的全过程,而网络中相对薄弱的环节,容易成为对方攻击的突破点,且在这种情况下攻击成功的几率较大,当攻击成功后攻击者不仅可以获得当前主机的访问权限,同时可以获取与其相连接的其他主体的访问权限,其攻击的目标有单一主机扩大至与之想联系的其他主机,形成连续性的攻击,而建立攻击图就是对攻击者所有可能会进行攻击目标以及具体攻击路线的集合与总结。

2.2 攻击图方法-网络状态搜索

规律性是网络攻击动作中的固有特点,其顺序可按照一定的逻辑性产生。在此次研究过程中,主要是利用Prolog的语言对网络安全要素进行全面阐述,充分利用该语言的推理引擎作用,实现对攻击者能够达到的目标或者预测攻击者经过是的网络状态的深入研究与分析。Prolog语言所涉及到的基本语句主要有以下三种,分别为事实、规则以及问题。

3 基于攻击图的网络安全风险评估框架建立

3.1 网络安全建模

网络安全建模的出发点及落脚点为攻击者,并通络应用各种攻击模式,融入真实的网络攻击场景,进而便于对网络系统中可能存在的安全性因素进行检测及分析。目前,网络攻击图已被广泛应用于网络安全的系统维护之中,之所以能够被广泛接受的原因,不仅是因为攻击图的可实现对威胁网络安全的因素进行分析,更重要的是攻击图与主机之间的相互依赖关系,能够在一定程度上对形成对网络安全的自我维护以及风险评估。

(1)安全要素分析

网络安全的脆弱性、网络安全中的服务系统、网络之间可信度以及不同主机之间的访问权限等都是网络安全中易于遭受攻击的安全对象。例如,访问权限<192.168.1.2,root>,这则权限则表示攻击者在IP地址为192.168.1.2的主机上拥有了被容root的访问权限。

(2)攻击模式分析

若要提高网络脆弱性的利用率,可通过建立网络攻击模板的方式加以实现。而对于攻击模板而言,其主要是网络安全攻击者在实际网络攻击的开展过程中所必须具备的安全因子的统一。网络安全攻击者可与自身安全性相结合,根据自身安全要素的拥有量,对原子进行有针对性、有目的性的攻击,但是,通常在实际进行网络安全的反攻击过程中,对于一个网络脆弱性就建立一个攻击模板,此方法将难以付诸实际。因此,通过对各种网络脆弱性的分析得知,在远程的缓冲区溢出攻击中都由许多不同的脆弱性被充分利用,但是,需建立在被攻击者的主机上统一进行时,才能够从真正意义上使这一攻击性行为得以实现。

3.2 攻击图模型建立

当前阶段,在我国网络安全风险评估过程中常见的网络攻击图可分为两种,哟中是状态攻击图,另一种是属性攻击图。其一状态攻击图主要指的是网络中的安全要素节点具有一定的可移动性,节点能够通过状体的移动而进行移动。且状态节点在数量的扩张方面,主要呈幂增长状态,这种增长方式在一定程度上可引起状态节点的大爆炸。其二属性攻击图则是一种单一化的安全要素节点,一般同一个节点能够实现对多个网络安全因素的攻击,且这种属性节点并不岁随着状态的增加而增加,同时也不会由于攻击次数的增加而产生变化。因此,与状态攻击图相比,属性攻击图在多项式数据级别方面表现更为复杂,但是能够轻松应对较大规模的网络安全维护中。

3.3 基于攻击图的网络安全风险评估框架

基于攻击图的网络安全风险评估框架主要被分为四个模块:第一,网络数据信息模型;第二,攻击图生成;第三,网络安全风险计算;第四,数据安全加固。其中,框架中最重要的组成为攻击图生成,在该模板中各种安全要素成为系统的输入量,为了明确攻击图中的主要攻击路径,数据系统能够根据当前需求,自动生成一个便于全局观测的,范围更加宽泛的攻击图,其中对全部攻击者可能会选择的路径进行了明确,便于后期的观测。通过对大范围攻击图的观测,网络管理员能够在第一时间发展数据网络中可能存在的风险节点,并对其进行排除。但是,任何事物都有其两面性,全局攻击图也不例外,其最大的劣势在于,范围的扩大在一定程度上,增加了对其控制的难度,不利于相关网络管理员的实际操作。基于此,目标最优化的攻击子图得以实现,其能够对攻击中的目标节点进行明确,实现对攻击图的合理控制。

4 结论

综上所述,在计算机技术及网络环境不断变化的今天,虽然计算机网络为人们创造了良好的生活方式,但是计算机网络技术也是一把双刃剑,大量网络安全问题对网络系统的安全威胁越来越高。因此,进一步提高我国网络安全风险评估技术,在攻击图的应用基础上建立网路安全风险评估框架,全面消除传统网络安全风险评估中网络安全的脆弱性,降低计算机网路安全系统产生风险的几率,促进网络安全风险评估技术的良性发展。

[1]陈锋.基于多目标攻击图的层次化网络安全风险评估方法研究[D].国防科学技术大学,2011.

[2]金晶.基于攻击图及优化算法的网络安全评估研究与实现[D].上海交通大学,2009.

[3]方莉莉.基于攻击图的网络安全风险分析及控制方法研究[D].重庆大学,2010.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

[5]程叶霞.基于攻击图模型的网络安全评估技术的研究[D].上海交通大学,2012.

猜你喜欢

脆弱性攻击者网络安全
工控系统脆弱性分析研究
机动能力受限的目标-攻击-防御定性微分对策
网络安全
网络安全人才培养应“实战化”
基于DWT域的脆弱性音频水印算法研究
上网时如何注意网络安全?
正面迎接批判
煤矿电网脆弱性评估
基于攻击图的工控系统脆弱性量化方法
有限次重复博弈下的网络攻击行为研究