ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:25.50KB ,
资源ID:1725932      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1725932.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于主机安全组划分的网络安全性分析.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

基于主机安全组划分的网络安全性分析.doc

1、基于主机安全组划分的网络安全性分析四川职业技术学院 四川省遂宁市 629000 摘要:目前的网络安全分析法当中,普遍存在生成算法效率低下,并且攻击图的规模较为庞大的问题。本文通过对主机安全组划分的网络安全性进行研究与分析,对其中存在的生成算法与攻击图规模的问题提出了一些建议,从这些问题中衍生出了主机攻击图的生成算法与模型,并对主机安全组的基本内容,以及划分网络安全性的方法进行了描述,从而能够准确直观地了解到整体网络的安全状况,在最大程度上,为网络安全管理员能够快速有效地找出网络的主机提供了最为有效的基础与保障。 关键词:网络安全 主机安全组 安全性分析 攻击图 生成算法 Abstract: t

2、he current network security analysis method, universal generation algorithm is inefficient, and attack graph scale is more complex problems. This article through to the computer security division of network security research and analysis, the present generation algorithm and attack graph scale probl

3、ems and put forward some suggestions, from these issues derived from the host attack graph generation algorithm and model, and the host security group of the basic content, as well as the division of network security a method is described, which can accurately and intuitively understand that the ove

4、rall network security condition, to the maximum extent, is a network security administrator can quickly and effectively find the web host provides the most effective basis and guarantee. Key words: network security security group safety analysis attack graph generation algorithm 中图分类号 TP393.08文献标识码A

5、文章编号 引言:在网络安全分析法当中,普遍存在一些问题,例如生成算法效率低下,或者是攻击图的规模较为庞大等现象。本文通过对主机安全组划分的网络安全性进行研究与分析,对其中存在的生成算法与攻击图规模的问题提出了一些建议,并衍生出了主机攻击图的生成算法与模型,并对主机安全组的基本内容,以及划分网络安全性的方法进行了描述,从而能够准确直观地了解到整体网络的安全状况。 1.网络攻击图的介绍 网络攻击图能够对网络的安全状况进行有效的分析,它能够准确地将网络中存在的脆弱点和危险点检测出来,并且能够用具体的图像来有效地表达出网络中的攻击行为。在对网络安全性进行分析的时候,应该充分运用网络攻击图的技术,在最大

6、程度上对网络信息安全起到保护作用。 鉴于网络攻击图的功效,一些外国研究者开始对网络中存在的攻击行为进行建模,并对其进行分析,通过一段时间的研究,实现了防御网络攻击行为的网络评估系统,这个网络评估系统就是根据权限攻击图的模型而建立的。同时,还有另外一批研究者开始对网络攻击图的生成算法和形态进行探究,通过计算分析,找出了最佳的攻击轨迹。在充分了解网络攻击行为的攻击路径与攻击方式之后,对网络攻击图的生成效率的提高有很大的帮助,从而能够有效地提高网络安全的防御效果。通过对生成算法与形态的研究,进而衍生出了主机攻击图的生成算法,对主机安全组划分内容与含义的探索就能够更深一层,从而能够准确直观地了解到整体

7、网络的安全状况。 2.由网络攻击图衍生出的主机攻击图的生成算法探析 主机攻击图与之前的攻击图的网络行为有所不同,它是利用网络中的各个主机作为节点,结合从网络中搜集的有效信息,并生成有效的行为描述的一中攻击图。主机攻击图,是通过结合抽象的攻击行为规则,以及网络攻击者的行为属性,再经由攻击图生成器的信息重组,而最终形成的。其中,攻击行为规则所表达的是网络攻击行为对于主机的影响,以及在攻击过程中,目标主机所应该具备的防御条件等的描述。网络攻击者的行为属性,则可以用二元组( Host,Goal)来进行描述,所表达的是网络攻击者有效的攻击行为信息。 另外,为了能够更加直观准确地分析网络的安全状态,必须对

8、网络中的所有主机的连接状态、硬件条件、主机操作系统等信息进行充分的了解。 3.基于主机安全组划分的网络安全性分析 3.1 对于主机安全组内容的形成进行简单介绍。 在偌大的网络当中,如果某一台主机发生攻击行为,就会生成对应的主机攻击图,而所形成的主机攻击图只会包含某一小部分主机。当该网络中的其他主机也同样发生了攻击行为,就会生成另一包含其他部分主机的攻击图。这种攻击行为一直持续到将所有主机包含到所生成的主机攻击图中为止。这就使得网络中所涉及到的主机就会分为了不同的组,若是其中一台主机受到威胁,该小组内的其他主机也有可能受到牵连。鉴于这种情况,主机安全组的理念便开始受到关注。 3.2 基于网络安全

9、性的分析,对于主机安全组进行有效划分。 以某研究小组在对主机安全组进行划分时的结果作为研究对象。在主机安全组划分的过程中,出现了以下几种情况: (1)当网络中的某一主机发生攻击行为,并产生主机攻击图之后,攻击图中所包含的主机均没有出现在其他攻击图当中。具体情况如下图所示。 (2)生成主机攻击图的时候,发现某些将要出现的节点已经在其他攻击图中以根节点的形态发生了。因此将包含该节点的攻击图纳入本攻击图的范围。具体情况如下图所示。 (3)当发生主机攻击行为,并生成主机攻击图的时候,发现某些将要出现的节点已经在其他攻击图中以非根节点的形态发生了。在这种情况下,不把该节点纳入本攻击图的范围。具体情况如下

10、图所示。 4.结语 基于网络攻击图的功效,相关领域的学者开始对网络中存在的攻击行为进行建模,通过一段时间的研究,实现了防御网络攻击行为的网络评估系统,同时,还有另外一批研究者开始对网络攻击图的生成算法和形态进行探究。在充分了解网络攻击行为的攻击路径与攻击方式之后,对网络攻击图的生成效率的提高有很大的帮助,从而能够有效地提高网络安全的防御效果。通过对生成算法与形态的研究,进而衍生出了主机攻击图的生成算法,对主机安全组划分的探索就能够更深一层,从而能够准确直观地了解到整体网络的安全状况。 参考文献: 1 钟尚勤,徐国胜,姚文斌,杨义先.基于主机安全组划分的网络安全性分析J.北京邮电大学学报,2012 2 刘竹涛.网络安全评估与攻击防范策略J.计算机安全,2009 3 张保稳,罗铮,薛质,银鹰.基于全局权限图的网络风险评估模型J.上海交通大学学报,2010

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。