论文部分内容阅读
【摘要】安全性研究最终目的是建立一个面向安全性分析的安全模型。这种模型的建立是基于计算机网络的系统资源和安全因素。根据安全需求的不同,划分等级以及确定主要的威胁。实际上这种模型已经存在,但是随着互联网的飞速发展,这使得原有的模型的抵抗力大大降低,所以,对计算机网络安全性分析建模的研究还需要继续深入。本文将简单介绍建模的现状和计算机网络安全的属性。
【关键词】攻击图;安全模型;计算机网络安全;属性
一、引言
随着互联网的快速发展,使得已经建立的模型的作用大大降低,计算机的安全性受到严重威胁。这主要是因为利用网络黑客可以轻易入侵和一些病毒利用网络传播,这些都严重威胁着互联网的正常秩序。近些年,计算机安全事故直线上升,黑客攻击事件频频发生。建立一种新的安全模型迫在眉睫,对安全性能做出正确评估以及解决网络安全问题也已经到了无路可退的地步。
二、计算机网络安全的定义发展现状
1.网络安全的定义。计算机网络安全从根本上看就是指网络信息的安全,网络上各个系统和系统的数据的安全,保护动态和保存的数据不受恶意的攻击,比如破坏数据完整性、更改数据、非法利用数据等,扰乱正常的网络秩序,造成网络中断。更广泛的讲,所有涉及到网络上的信息安全的技术和理论都是网络安全研究的领域。
2.网络安全的研究现状。目前,国内外的学者已经在这个领域进行了深入研究,对策略、防护、检测、响应、恢复等做了细致的分析,在大量的工作后建立PPDRR网络安全模型,这个模型包括对信息技术和网络安全的分析、度量和评估,它可以根据不同的阶段进行针对性的分析,分析信息系统和软件系统的安全状态,这个模型主要是主动地防御,它会定期对系统进行检查,主动寻找漏洞,以便及时发现,及时处理。
计算机安全设计涉及的方面广,几乎和计算机科学和工程的各个方面都有联系,比如软件的设计阶段、测试阶段、试用阶段都必须有相应的安全措施。现在,大多数的研究者都在寻找能够有效查找系统中的攻击路径,或者是导致系统状态改变的序列的方法。在大量的工作后,人们提出了一种叫做攻击树的安全分析方法,Moore比较全面的分析了攻击的变化,并用数学方法表达出来。但他的解释在叶节点的环节显得冗余和不够全局性。此外,法国的Ortalo使用了一种叫做特权图的分析方法,中国科技大学的一些学者提出了一种基于图论的分析方法。Phillips和Swiler成功的提出了基于图的网络弱点的分析方法,Ramakrishnan和Sekar最先使用生成的攻击图应用在主机弱点的分析上。随后,Ritchey和Ammann把这一模型应用于网络系统的评估中。到此,分析方法和建模都已经比较成熟了。现在,各种分析方法不断被提出,各种模型也是层出不穷,但是在实际的应用中都还有各种各样的漏洞,所以,模型的研究还在继续。
三、计算机网络安全的问题和属性
1.已有模型的问题。已有的模型将安全级别划分等级,但等级的划分依据存在问题,对网络设备重要性没有足够的认识。另外没有考虑路由器交换机等设备,划分过于简单。①对应用层和传输层的任务区分有一定的重复。②已有模型对弱点的分析稍显简单,应该加大对弱点利用的分析。
2.计算机网路安全的属性。系统安全的评估主要是对此时使用的系统进行分析,重点还在于软件的检查,预防渗透变迁的发生。同时评估模型必须具备通用性和可行性,通用性是指模型必须考虑到各个要素,以便对不同的系统进行评估。可行性是评估模型必须在技术上可以实现,同时经济上也可以承受得起。
计算机网络安全的属性包括:安全需求,就是客户对自己的信息在完整性、保密性、可用性方面提出的一些具体的要求,主要是一种安全策略的保证;系统设备,不同的计算机系统使用不同的网络设备,设备的安全性有了保障,系统的安全才能有保障,具体包括路由器、交换机、服务器等等;访问权限,各个系统出于安全的考虑都会有不同等级的访问权限,评估系统必须对访问权限做出合理的分类和保护;主体连接关系模型,计算机和网络的连接至关重要,也是最容易出现漏洞的地方,对于各种报文的传输渠道和形式,要有好的保护措施,所以必须要有一个模型进行测试;计算机弱点,主要是指计算机软件在设计、编码、配置等使用过程中的错误。
四、结束语
网络安全性分析是一项系统的工程,它是基于网络攻击图的自动生成。一个完整的、有效的、高效的模型可以大大减少网络安全分析员的工作,同时可以更好地保护计算机网络。尽管已经有了很多模型,但我们也已经说到了各种模型的缺点,鉴于篇幅的问题,我们没有过多的分析各个方法的计算过程,只是对它的各个属性做简单介绍。
参考文献:
[1]ORTALO R.DESWARTE Y Experimenting with quantitative evaluation tools for monitoring operational security[J].1999(5).
[2]贺龙涛,方滨兴,云晓春.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002(3).
[3]RITCHEY R,O’Leary B.NOEL S Representing TCP/IP connectivity for topological analysis of network security[R].2002.
【关键词】攻击图;安全模型;计算机网络安全;属性
一、引言
随着互联网的快速发展,使得已经建立的模型的作用大大降低,计算机的安全性受到严重威胁。这主要是因为利用网络黑客可以轻易入侵和一些病毒利用网络传播,这些都严重威胁着互联网的正常秩序。近些年,计算机安全事故直线上升,黑客攻击事件频频发生。建立一种新的安全模型迫在眉睫,对安全性能做出正确评估以及解决网络安全问题也已经到了无路可退的地步。
二、计算机网络安全的定义发展现状
1.网络安全的定义。计算机网络安全从根本上看就是指网络信息的安全,网络上各个系统和系统的数据的安全,保护动态和保存的数据不受恶意的攻击,比如破坏数据完整性、更改数据、非法利用数据等,扰乱正常的网络秩序,造成网络中断。更广泛的讲,所有涉及到网络上的信息安全的技术和理论都是网络安全研究的领域。
2.网络安全的研究现状。目前,国内外的学者已经在这个领域进行了深入研究,对策略、防护、检测、响应、恢复等做了细致的分析,在大量的工作后建立PPDRR网络安全模型,这个模型包括对信息技术和网络安全的分析、度量和评估,它可以根据不同的阶段进行针对性的分析,分析信息系统和软件系统的安全状态,这个模型主要是主动地防御,它会定期对系统进行检查,主动寻找漏洞,以便及时发现,及时处理。
计算机安全设计涉及的方面广,几乎和计算机科学和工程的各个方面都有联系,比如软件的设计阶段、测试阶段、试用阶段都必须有相应的安全措施。现在,大多数的研究者都在寻找能够有效查找系统中的攻击路径,或者是导致系统状态改变的序列的方法。在大量的工作后,人们提出了一种叫做攻击树的安全分析方法,Moore比较全面的分析了攻击的变化,并用数学方法表达出来。但他的解释在叶节点的环节显得冗余和不够全局性。此外,法国的Ortalo使用了一种叫做特权图的分析方法,中国科技大学的一些学者提出了一种基于图论的分析方法。Phillips和Swiler成功的提出了基于图的网络弱点的分析方法,Ramakrishnan和Sekar最先使用生成的攻击图应用在主机弱点的分析上。随后,Ritchey和Ammann把这一模型应用于网络系统的评估中。到此,分析方法和建模都已经比较成熟了。现在,各种分析方法不断被提出,各种模型也是层出不穷,但是在实际的应用中都还有各种各样的漏洞,所以,模型的研究还在继续。
三、计算机网络安全的问题和属性
1.已有模型的问题。已有的模型将安全级别划分等级,但等级的划分依据存在问题,对网络设备重要性没有足够的认识。另外没有考虑路由器交换机等设备,划分过于简单。①对应用层和传输层的任务区分有一定的重复。②已有模型对弱点的分析稍显简单,应该加大对弱点利用的分析。
2.计算机网路安全的属性。系统安全的评估主要是对此时使用的系统进行分析,重点还在于软件的检查,预防渗透变迁的发生。同时评估模型必须具备通用性和可行性,通用性是指模型必须考虑到各个要素,以便对不同的系统进行评估。可行性是评估模型必须在技术上可以实现,同时经济上也可以承受得起。
计算机网络安全的属性包括:安全需求,就是客户对自己的信息在完整性、保密性、可用性方面提出的一些具体的要求,主要是一种安全策略的保证;系统设备,不同的计算机系统使用不同的网络设备,设备的安全性有了保障,系统的安全才能有保障,具体包括路由器、交换机、服务器等等;访问权限,各个系统出于安全的考虑都会有不同等级的访问权限,评估系统必须对访问权限做出合理的分类和保护;主体连接关系模型,计算机和网络的连接至关重要,也是最容易出现漏洞的地方,对于各种报文的传输渠道和形式,要有好的保护措施,所以必须要有一个模型进行测试;计算机弱点,主要是指计算机软件在设计、编码、配置等使用过程中的错误。
四、结束语
网络安全性分析是一项系统的工程,它是基于网络攻击图的自动生成。一个完整的、有效的、高效的模型可以大大减少网络安全分析员的工作,同时可以更好地保护计算机网络。尽管已经有了很多模型,但我们也已经说到了各种模型的缺点,鉴于篇幅的问题,我们没有过多的分析各个方法的计算过程,只是对它的各个属性做简单介绍。
参考文献:
[1]ORTALO R.DESWARTE Y Experimenting with quantitative evaluation tools for monitoring operational security[J].1999(5).
[2]贺龙涛,方滨兴,云晓春.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002(3).
[3]RITCHEY R,O’Leary B.NOEL S Representing TCP/IP connectivity for topological analysis of network security[R].2002.