Pagerank算法在网络安全评估模型中的应用.pdf

上传人:qwe****56 文档编号:74691836 上传时间:2023-02-27 格式:PDF 页数:56 大小:2.51MB
返回 下载 相关 举报
Pagerank算法在网络安全评估模型中的应用.pdf_第1页
第1页 / 共56页
Pagerank算法在网络安全评估模型中的应用.pdf_第2页
第2页 / 共56页
点击查看更多>>
资源描述

《Pagerank算法在网络安全评估模型中的应用.pdf》由会员分享,可在线阅读,更多相关《Pagerank算法在网络安全评估模型中的应用.pdf(56页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、大连交通大学硕士学位论文Pagerank算法在网络安全评估模型中的应用姓名:嵇海波申请学位级别:硕士专业:软件工程指导教师:石磊;张亦林20091219摘要摘要随着计算机网络技术和规模的飞速发展,计算机网络已经成为国家的经济基础和命脉。同时网络本身带来的各种各样的安全问题也变得越来越严峻。如何对计算机网络系统进行全面的安全评估,及时修补存在的安全漏洞,最大程度地降低系统安全的风险程度,确保系统安全运行,已成为网络安全领域研究的一个重要内容。传统的被动防护已不能适应当前的安全形势,主动性网络安全检测评估理论应运而生。网络安全评估模型的设计是以实现系统安全为目的,按照科学的程序和方法,对计算机系统

2、或网络设备进行安全检测,对存在的危险要素进行充分的定性、定量分析,以找出安全隐患和可能被黑客利用的漏洞,并做出综合评价,以便尽早采取措施保护系统或网络。我们的主机系统所遭到的大部分的攻击都是源于被入侵者利用的弱点集。攻击图是形象地揭示系统的弱点以及攻击者为达到某一入侵目的所采用的所有可能路径的一种形式,对网络安全策略的制定有着重要的指导意义。本文通过对大量的网络弱点的分析,结合网络的特性,建立了安全性分析模型,生成网络攻击图。然而,在现实中,攻击图的庞大及其复杂性都远远的超过了人们的想像和分析的能力,因而,我们采取一种对攻击图进行评测的方式来更有效的分析攻击图,这种方式就是类似于G o o g

3、 l e 搜索引擎所采用的P a g e R a n k 算法。它能够非常快速有效的对攻击图进行错误状态的r a n k 值评测,然后将其提供给安全评估人员供其参考。根据网络攻击图生成了网络安全原型系统,将本算法应用于网络安全评估。为了实现高度可复用的模块本系统严格按照现代软件工程的思想进行开发,主要步骤如下:首先进行可行性研究和分析;第二步进行详细系统调研和需求分析;第三步进行系统总体结构设计;第四步进行系统详细设计,最后进行软件编码和系统测试。本系统也进一步验证了P a g e r a n k 算法所代表的思想应用的广泛性。关键词:网络安全;安全评估;攻击图;P a g e R a n k

4、大连交通大学工程硕十学1 1:)=论文A b s t r a c tW i t ht h er a p i dd e v e l o p m e n to ft h ec o m p u t e rs c i e n c ea n dn e t w o r kt e c h n o l o g y,c o m p u t e rn e t w o r k sh a v eb e c o m et h ee c o n o m i cf o u n d a t i o na n dl i f e l i n eo ft h ec o u n t r y A tt h es a m et i m

5、eaw i d er a n g eo fs e c u r i t yi s s u e sb r o u g h tb yt h en e t w o r ki t s e l fa r eb e c o m i n gi n c r e a s i n g l ys e v e r e H o wt oc o n d u c tac o m p r e h e n s i v es e c u r i t ya s s e s s m e n to fc o m p u t e rn e t w o r ks y s t e m,f i xs e c u r i t yf l a wi

6、nt i m e,a n dm i n i m i z et h er i s kl e v e lo fs e c u r i t yt oe n s u r et h es e c u r i t y s t a b i l i t y,a n dh i g h e f f i c i e n to p e r a t i o no ft h es y s t e m,h a sb e c o m et h ed e v e l o p i n gd i r e c t i o no ft h er e s e a r c ho fn e t w o r ks e c u r i t y

7、T h et r a d i t i o n a lp a s s i v ed e f e n s ec a nn o tm e e tt h ec u r r e n ts e c u r i t ys i t u a t i o n,S Op r o a c t i v en e t w o r ks e c u r i t yt e s ta n de v a l u a t i o nt h e o r ye m e r g e sa st h et i m e sr e q u i r e T oa c h i e v et h es y s t e ms e c u r i t

8、y,a c c o r d i n gt ot h es c i e n t i f i cp r o c e d u r e sa n dm e t h o d s,t h en e t w o r ks e c u r i t ye v a l u a t i o nm o d e li sd e s i g n e dt o t e s tt h ec o m p u t e rs y s t e ma n dt h en e t w o r kd e v i c e s,a n a l y z et h ed a n g e r o u se l e m e n t sq u a l

9、i t a t i v e l ya n dq u a n t i t a t i v e l y,i no r d e rt of i n ds e c u r i t yh i d d e nt r o u b l e sa n ds e c u r i t yf l a wu s e db yh a c k e r s,a n dt om a k eac o m p r e h e n s i v ee v a l u a t i o na n dt a k em e a s u r e st op r o t e c tt h es y s t e mo rn e t w o r ka

10、 se a r l ya sp o s s i b l e Am a j o r i t yo fa t t a c k so nc o m p u t e rs y s t e m sr e s u l tf r o mac o m b i n a t i o no fv u l n e r a b i l i t i e se x p l o i t e db ya ni n t r u d e r A nA t t a c kG r a p hi sag e n e r a lf o r mu s e dt or e v e a lt h ew e a k n e s so fs y s

11、 t e ma n da l lt h ep o s s i b l em e t h o d su s e db yt h ea t t a c k e r sf o rai n v a d i n gp u r p o s e,a n di ti so fr e a ls i g n i f i c a n c ei nt h ee s t a b l i s h m e n ti nt h en e t w o r ks e c u r i t ys t r a t e g y B a s e do nt h ea n a l y s i so fal o to fn e t w o r

12、 kv u l n e r a b i l i t i e sa n dt h ec h a r a c t e r i s t i co fc o m p u t e rn e t w o r k,i nt h i sp a p e rt h em o d e lo fn e t w o r ks e c u r i t ys t a t u sw a sb u i l t,a n da t t a c kg r a p h sw e r eg e n e r a t e d H o w e v e r,f o rr e a ls y s t e m s,t h es i z ea n dc

13、 o m p l e x i t yo f A t t a c kG r a p h sg og r e a t l yb e y o n dt h ei m a g i n a t i o na n da n a l y s i so fh u m a nb e i n g s T h e r e f o r e,w ep r o p o s ear a n k i n gs c h e m ef o rt h es t a t e so fa nA t t a c kG r a p h T h i sa l g o r i t h mi ss i m i l a rt ot h eP a

14、g e R a n ka l g o r i t h mu s e db y G o o g l eS e a r c hE n g i n e I ti se f f e c t i v ee n o u g ht or a n kt h ee r r o rs t a t e so fa na t t a c kg r a p h,t h e no f f e rt h er a n k st ot h es e c u r i t ye s t i m a t o r B a s e do nt h eA t t a c kG r a p hw ep r o c e s s e dt h

15、 eN e t w o r kS e c u r i t yS y s t e m T h ed e s i g no ft h i ss y s t e mi st o t a l l ya tt h er e q u e s to fs o f tp r o j e c t,w h i c hi sm a i n l yd i v i d e di n t ot h ef o l l o w i n gs e v e r a ls t e p s:1 t oc a r r yn ot h ef e a s i b i l i t ys t u d ya n dt h ea n a l y

16、s i s;2 t oi n v e s t i g a t et h ed e t a i l e ds y s t e m;3 t oe s t a b l i s ht h ed e s i g no ft h eo v e r a l ls y s t e m a t i cs t r u c t u r e;4 t od e s i g nt h es y s t e mi nd e t a i l,a n dt oe n c o d ea l lt h ed a t ao fs o f t w a r ea n dt e s tt h es y s t e m T h es y s

17、 t e mp r o v e dt h a tt h ei d e ao fP a g e r a n ka l g o r i t h mc o u l db eu s e dw i d e l y K e yw o r d s:N e t w o r k S e c u r i t y;S e c u r i t yA s s e s s m e n t;A t t a c kG r a p h;P a g e R a n kA l g o r i t h m sI I大连交通大学学位论文独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文

18、中特别加以标注和致谢及参考文献的地方外,论文中不包含他人或集体已经发表或撰写过的研究成果,也不包含为获得太整銮通太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。本人完全意识到本声明的法律效力,申请学位论文与资料若有不实之处,由本人承担一切相关责任。学位论文作者鲐彤匆础日期:mc 7 年L 月12 日大连交通大学学位论文版权使用授权书本学位论文作者完全了解太整塞通太堂有关保护知识产权及保留、使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属太董交通太堂,本人保证毕业离校后,发表或使用论文工作成果时署名

19、单位仍然为太董塞通太堂。学校有权保留并向国家有关部门或机构送交论文的复印件及其电子文档,允许论文被查阅和借阅。本人授权太整塞通太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)学位论文作者鲐鹂诌耱锄签名:形磊乃、日期:硼年,p 月)V 日魄唧年fL 月沙日学位论文作者毕业后去向O 朝阳师范高等专科学校工作单位:朝阳师范高等专科学校电话:1 5 1 0 4 2 1 8 6 6 8通讯地址:朝阳师范高等专科学校邮编:1 2 2 0 0 0电子信箱:h y p 0 0 6 2 8 s o h u e

20、o m第一章绪论第一章绪论1 1 本课题的来源和意义网络安全评估就是通过对计算机网络系统的安全状况进行安全性分析,及时发现并指出存在的安全漏洞,以保证系统的安全。网络安全评估在网络安全技术中具有重要的地位,其基本原理是采用多种方法对网络系统可能存在的己知安全漏洞进行检测,找出可能被黑客利用的安全隐患,并根据检测结果向系统管理员提供详细可靠的安全分析报告及漏洞修补建议,以便及早采取措施,保护系统信息资源。网络安全评估主要关注的问题是网络是否存在以及存在什么样的漏洞,可能会对网络产生什么样的威胁以及后果,如何才能解决这个问题,有没有相应的修补方案及如何修补等等。网络安全评估可以分为硬件安全评估和软

21、件安全评估。硬件安全评估所关注的是服务器、路由器、交换机、调制解调器、传输介质等设备的安全;软件安全评估所关注的是运行于设备上的操作系统、数据库系统、开放的服务以及其他服务软件的安全。在网络安全体系的建设中,安全评估工具与网络的运行相对独立,具有安装运行简单、可以在适宜的时候运行、网络带宽消耗少、维护费用低以及见效比较快等优点。因此,网络安全评估正日益引起人们的高度重视。安全评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定信息资产的风险等级和风险控制顺序【1 1。评估是为决策服务的,这是

22、评估活动的基本宗旨。独立性、客观性是评估活动的首要原则。为了得到有用的分析结果和可靠的信息,必须保证评估的独立性、客观性。评估目标的明确化是确保评估质量的关键要素,评估目标明确的项目,其评估结果及发挥的作用就大。通过安全评估识别企业所面临的安全风险并确定风险控制的优先等级,从而对其实施有效控制,将风险控制在企业可以接受的范围之内。1 2 本课题研究领域的历史、现状及发展趋势分析随着计算机网络技术和规模的飞速发展,计算机网络已经成为国家的经济基础和命脉。尽管T C P I P 协议是网络互联的基础,建立在相互信任的关系上,但是只要系统存在漏洞,就有可能被入侵。因此如何对计算机网络系统进行全面的安

23、全评估,及时修补存在的安全漏洞,最大程度地降低系统安全的风险程度,确保系统安全运行,已成为网络安全领域研究的一个重要内容。安全需求正经历着从信息安全到信息保障的转变。传统方法都是在出现问题后才针对特定问题进行补救、修复,缺乏系统考虑,就事论事,具大连交通大学工程硕士学位论文有很大盲目性,不但浪费人力、物力和财力而且收效甚徽。这种以某个问题的暂时解决为过程结束标志的系统安全建设,进行被动的防护已不能适应当前网络的安全形势发展的要求,主动性网络安全检测评估理论应运而生。网络安全评估模型的设计是以实现系统安全为目的,按照科学的程序和方法,对计算机系统或网络设备进行安全检测,对系统或网络中存在的危险要

24、素进行充分的定性、定量分析,找出安全隐患和可能被黑客利用的漏洞,并做出综合评价,以便尽早采取措施,保护系统资源。计算机网络系统的安全评估最初是由入侵技术发展而来,目前仍属于一个新兴的研究领域。在对系统进行安全评估的初期,主要是通过从实际使用中总结经验,然后用这些经验去检验更多的计算机系统。这实际上是一个规则提取到规则匹配的过程,因此研究的重点也就在于如何产生更准确的规则和更完备的规则集。计算机网络系统的安全评估技术经历了从手动评估到自动评估的阶段,目前正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。今后的发展趋势有以下几点:1 使用插件或

25、者叫做功能模块技术。每个插件都封装一个或者多个漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。2 使用专用脚本语言。这其实就是一种更高级的插件技术,用户可以使用专用脚本语言来扩充软件功能。3 由安全扫描程序到安全评估专家系纠到。1 3 本课题研究的学术背景目前计算机网络的应用中较多地采用安全等级分级管理的方式,一般是根据安全评估的统计数据得到网络的安全等级,根据安全等级采用相应的技术手段、管理策略等实现网络的安全应用。一般的安全等级划分主要参考了数据信息的分类方法,分为公开数据信息、一般数据信息、重要数据信息、关键数据信息和核心数据信息,按照数据信息的性质来考察网络安全等级的划分f 3

26、】。这种划分方法实际操作时难以简单鉴定,而且如前所述,网络安全是一个复杂的系统工程,这种划分的结构层次不明确,而且不能很好地体现数据的流动过程。因此,有必要设计一种可以计算的网络安全等级模型。目前国内各大安全厂商纷纷推出信息安全风险评估服务,都是由安全工程师凭借经验、借助已有漏洞扫描工具、结合人工调查得出评估结论,但相关风险评估基础理论还比较薄弱,更缺乏成熟的安全性评估自动化工具。目f i i 国内外比较著名的评估工具有N M A P、N E S S U S、X s c a n 等这些工具虽然可以2第一章绪论评价系统安全级别,但仅能给出高、中、低三个风险级别,评估结果太粗略,而且缺乏致性,不能

27、提供有用的势态信息来帮助网络管理员对系统安全状况做出决策。要开发自主的安全性评估系统,必须首先明确评估系统功能。因此我们从分析国外先进评估系统入手,在研究分析国外先进技术的基础上,结合实际工作经验以及相关理论研究基础,再进行自主评估系统的设计和开发。1 4 本课题研究可行性分析可行性研究也称为可行性分析(F e a s i b i l i t yA n a l y s i s),是在系统调查的基础上,针对新系统的开发是否具备必要性和可能性,对新系统的开发从技术、经济、社会等方面进行分析和研究,以避免投资失误,保证新系统的开发成功。可行性研究的目的就是用最小的代价在尽可能短的时间内确定问题是否能

28、够解决。该系统的可行性分析包括技术可行性、经济可行性和运行可行性三个方面的内容。1 4 1 技术可行性技术可行性是指对要开发项目的功能、性能、限制条件进行分析,确定在现有的资源条件下,技术风险有多大,项目是否能实现。随着网络的深入和快速发展,对网络安全状况进行定量分析和预警显得日益重要。为了保障网络安全,各种网络安全模型被研究与应用,如访问控制模型、非干扰模型等,这些模型对实际系统的安全设计具有重要作用,但它们不适合实际网络安全分析的需要。在网络安全事故报道中,经常出现的网络遭受入侵的情况是:单一的机器或服务本身无法对其进行入侵,但是对于多台机器和多种服务,由于它们内部存在各种不同的关系,往往

29、会产生“多点脆弱性。网络黑客入侵常用的手段往往也是针对“多点脆弱性,在整个网络中利用各种手段逐步提高自己的权限,最终达到控制目标机器的目的【4 1。在网络安全脆弱性分析评估系统中,可以利用信息采集系统中收集的各种网络安全信息,同时利用系统建立的各种入侵模式库以及网络安全漏洞威胁量化库,构造出网络入侵关系图。对多主机的网络安全做一个宏观的分析和评估,攻击图作为一种计算机网络的评估模型具有简洁、灵活等诸多的优势,是网络安全研究人员常采用的一种手段,其对于网络安全策略的制定具有重要的指导意义。本文在分析了已有网络攻击图的相关研究的基础上,建立了用于分析网络安全性的网络安全性分析模型,提出了一种利用带

30、权攻击图来对网络进行安全分析评估以及调整的方案,最后通过试验证明了此方案的有效性。考虑到系统开发的便捷性、美观性,针对本实例使用了E c l i p s e 3 1 集成开发工具,起到了事半功倍的效果。3大连交通大学1=程硕士学位论文1 4 2 经济可行性经济可行性是指估算新系统的成本效益分析,其中包括估计项目开发的成本,开发费用和今后的运行、维护费用,估计新系统将获得的少部分效益,估算开发成本不会高于项目预期的全部经费,并且分析系统开发不会对其它产品或利润带来影响。当收益达到一定时,系统将会开源。N e t w o r k s e c u r i t y 界面是依据在分析了已有网络攻击图相关

31、研究实现的一个分析模型,排除了其他技术及硬件方面的干扰因素。因此,该系统本身投资不高,但在投入使用之后会对网络安全理论学习有非常大的辅助作用。1 4 3 社会可行性社会可行性是指要开发的项目是否存在任何侵犯、妨碍等责任问题,要开发项目的运行方式在用户组织内是否行得通,现有管理制度、人员素质、操作方式是否可行。新系统的研制和开发充分考虑到所使用的人群主要有一定计算机能力的员工和有一定维护经验的系统管理员,因此本系统只需在安装了J A V A 虚拟机、E c l i p s e 3 1 的计算机上运行即可。同时,系统界面简单便于操作。1 5 系统需求分析1 5 1 安全模型的需求分析一个好的研究方

32、法能够对一个课题的进展起到关键性的作用。对于一个课题来说好的研究方法有很多,但并不是所有好的方法都适合。安全是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求,安全只是整个信息系统中的一环。而安全评估以满足需求为根本目的,是系统开销、性价比等综合平衡的结果。安全评估的内容包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等。1 5 2 本次试验用例的需求分析本次试验提出的方案正是基于攻击图对多主机的网络安全做一个宏观的分析和评估,攻击图作为一种计算机网络的评估模型具有简洁、灵活等诸多的优势,是网络安全研究人员常采用的一种手段,其对于网络安全策略的制定具有重要

33、的指导意义。本系统在分析了已有网络攻击图的相关研究的基础上,建立了用于分析网络安全性的网络安全性分析模型,提出了一种利用带权攻击图来对网络进行安全分析评估以及调整的方案,最后证明了此方案的有效性。1 6 开发工具及相关技术简介4第一章绪论1 E c l i p s e3 1E c l i p s e 是一个开放源码社区,专注于开发框架和示范工具的通用平台,从而使得构建和部署软件更简单且成本有效。这个大型联盟包括主要软件供应商、解决方案提供商、企业、教研机构和个人,他们密切合作,一起创建一个生态系统,以便用补充的产品、能力和服务增强和形成E c l i p s eP l a t f o r m。

34、E c l i p s e 3 1 界面非常漂亮,如果不事先告知,仅从界面上是看不出任何J A V A 程序的影子。另外,E c l i p s e3 1 的S w 班a c e 图形A P I 彻底改变了这一现状。因为S W T F a c e与A W T S w i n g 在实现上有所不同:A W T S w i n g 是模拟本机窗口组件,而S W T F a c e 则直接调用本机窗口组件,当本机没有所需组件时才进行模拟。因此,利用E c l i p s e 3 1 强大的插件功能能够使J A、,A 程序的开发更为便捷美观。因此本系统美观的界面正得益于所使用的E c l i p s

35、e 3 1 集成开发工具的强大插件功能1 5 J。2 J a v aJ a v a 是一种简单的、跨平台的、面向对象的、分布式的、解释的、健壮的、安全的、结构的、中立的、可移植的、性能很优异的、多线程的动态语言。J a v a 不仅是一个安全的、跨平台的、国际化的、功能强大的编程语言,而且它还在不断的扩展之中。通过补充语言特性和类库,J a v a 潇洒的解决了很多困扰传统编程语言的问题,像多线程、数据库访问、网络编程以及分布式计算。J a v a 的编程类似C+,却舍弃了C+的指针对存储器地址的直接操作,程序运行时,内存由操作系统分配,这样可以避免病毒通过指针侵入系统。J a v a 对程序

36、提供了安全管理器,防止程序的非法访问。J a v a 吸取了C+面向对象的概念,将数据封装于类中,利用类的优点,实现了程序的简洁性和便于维护性。类的封装性、继承性等有关对象的特性,使程序代码只需一次编译,然后通过上述特性反复利用。程序员只需把主要精力用在类和接口的设计和应用上。J a v a 提供了众多的一般对象的类,通过继承即可使用父类的方法。在J a v a 中,类的继承关系是单一的,一个子类只有一个父类,子类的父类又有一个父类。J a v a 提供的O b j e c t 类及其子类的继承关系如同一棵倒立的树形,根类为O b j e c t类,O b j e c t 类功能强大,经常会使

37、用到它及其它派生的子类。J a v a 引进虚拟机原理,并运行于虚拟机,实现不同平台的J a v a 接口之间。使用J a v a编写的程序能在世界范围内共享。J a v a 的数据类型与机器无关,J a v a 虚拟机(J a v aV i r t u a l:M a c h i n e)是建立在硬件和操作系统之上,实现J a v a 二进制代码的解释执行功能,提供不同平台的接口【6 J。J a v a 适宜于互联网的开发应用,其中一个原因是它使用了虚拟机,虚拟机是个用来解释指令的软件包,可以让J a v a 在任何机器上运行,比如有运行在M a c或U N I X 下的虚拟机软件包。虚拟机

38、并不是J a v a 语言本身,它是个为特定机器编写的解5大连交通大学T 程硕+学位论文释器软件1 7 1。J a v a 的虚拟机策略就相当于世界语,使得不同语言之间的翻译和沟通更加容易。J a v a 建立在扩展T C P I P 网络平台上。库函数提供了用H T r P 和F T P 协议传送和接受信息的方法。这使得用户使用网络上的文件时更加容易。J a v a 致力于检查程序在编译和运行时的错误。类型检查帮助检查出许多开发早期出现的错误。J a v a 自己操纵内存减少了内存出错的可能性。J a v a 还实现了真数组,避免了覆盖数据的可能,这些功能特征大大提高了开发J a v a 应

39、用程序的周期,并且J a v a 还提供了N u l l 指针检测、数组边界检测、异常出口、B y t ec o d e 校验等功能。1 7 本课题研究主要内容及本文组织结构期望通过本课题的研究,提出了一种基于P A G E R A N K 算法的网络安全评估模型,对计算机系统或网络设备进行安全检测,发现系统的安全缺陷,及早采取措施保护系统和网络。P a g e R a n k 算法在网络安全评估模型中的应用的开发包括实验网络环境信息管理和攻击图分析两部分。利用G o o g l e 赖以成名的P a g e R a n k 算法对各种网络安全攻击进行r a n k 值测评,最终形成完备的、具

40、有同时对多对象分析评价的网络安全评估模型,通过各种网络攻击的相互转化关系以及可能带来的后果的严重性来综合评价各种攻击的r a n k 值(即危害级别),级别越高的系统予以高度重视,级别过低者予以忽略,以减少系统开销。本文的组织结构如下:第一章将对网络安全评估做一个简要的介绍,阐述本课题来源意义及本次设计的可行性研究及需求分析。第二章研究网络安全性分析模型。首先,给出了弱点的定义以及弱点的攻击复杂性;然后给出了网络安全性分析模型,这个模型由主机描述、网络连接关系、攻击规则和攻击者属性四个部分组成。第三章简要介绍基于马尔可夫链的网络攻击图的生成方法以及带权攻击图在网络分析中的作用。第四章将构造一个

41、实验网络环境,并对其生成攻击图,然后通过P a g e R a n k 算法对其安全状态进行评估,并且根据系统所需要的安全特性以及评估值对攻击图进行合理的调用。第五章是针对本次设计的网络安全分析模型的模拟系统的界面作出详细设计及规划。第六章和第七章是N e t w o r k s e c u r i t y 模拟系统的实现及测试。6第章绪论最后是结论。对全文进行总结并指出不足之处和今后的研究方向。大连交通大学下程硕士学位论文第二章网络安全性分析模型2 1 弱点弱点(v u l n e r a b i l i t y),很多研究机构和研究者称之为漏洞、脆弱性,并且分别给出了不同的定义。计算机弱点

42、通常是指计算机硬件、软件或策略上的缺陷,从而使攻击者可能在未授权的情况下访问系统。弱点涉及的范围很广,覆盖计算机及网络系统的各个环节,包括路由器、防火墙、操作系统、客户和服务器软件等。弱点表达了软件系统或组件易于被非授权访问、更改或者泄露信息的程度,系统服务很容易受其干扰和破坏。在实际的信息系统中,安全理论的不足以及与实际情况的偏差使得系统的安全功能被破坏,造成信息系统出现安全问题。究其原因,主要有两种情况:一种是软件设计、编码中的错误带来的漏洞,例如输入条件错误、访问验证错误、边界检查错误等,这些都包含在国际上广泛研究的漏洞库里面;另一种则是系统用户为方便操作,更改设置和用户、主机之间的信任

43、关系传递等带来的隐性缺陷,例如无需输入用户名密码的文件共享、远程登录等。这些情况都可以看作是计算机系统的弱点。通过上述的定义可以认为弱点(v u l n e r a b i l i t y)就是信息系统的软件或组件在设计、编码、配置和使用过程中的错误所造成的缺陷,恶意攻击者能够利用这个缺陷,对系统资源进行未授权的访问或滥用,违背系统的安全策略,引发安全问趔引。定义:弱点是软件系统或软件组件中存在的缺陷,此缺陷若被发掘利用则会违反安全策略,并对系统的机密性、完整性和可用性造成不良影响【9 J。弱点和漏洞是可以通用的。2 2 网络安全性分析模型的组成2 2 1 主机描述计算机网络可以看作是由具有不

44、同功能的主机组成的集合,这些主机按照其功能可以分为:路由器、交换机、防火墙、服务器、个人计算机等类型。在网络中,这些主机都被赋予了唯一的标识来表明各自的身份,这个唯一标识可以是主机的口地址、M A C地址以及主机名等。网络中的一个主机自身包含很多属性,然而在网络安全性分析中,并不需要获得主机的所有属性。其中,与网络安全关系密切的主机属性包括:主机上的操作系统类型及版本、主机上开放的服务及对应的端口信息、主机上的弱点信息。因此,网络中的一个主机用如下的四元组(h o s t i d,O S,$V C S,v u l s)进行表示。其中,h o s t i d 为主机在网络中的唯一标识符;O S

45、是主机的操作系统类型及版本信息;$V C S 是主机8第二章网络安全分析性模型上开放的网络服务;v u l s 是主机上存在的弱点列表,列表中可能包括主机上安装的软件所具有的可被利用的安全缺陷信息或者错误的环境配置信息。2 2 2 网络连接关系f 1)T C P I P 协议栈网络协议通常分不同层次进行开发,每一层分别负责不同的通信功能。一个协议栈,例如T C P I P,是一组不同层次上的多个协议的组合。T C P I P 协议叫做传输控制网际协议,它是I n t e r n e t 国际互联网络的基础。T C P I P 是网络中使用的基本的通信协议。虽然从名字上看T C P I P 包括

46、两个协议,传输控制协议(T C P)和网际协议(1 P),但T C P 1 P 实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而T C P 协议和I P 协议是保证数据完整传输的两个基本的重要协议。通常说T C P I P 是I n t e r n e t 协议族,而不单单是T C P 和I P。T C P I P 协议的基本传输单位是数据包(d a t a g r a m),T C P 协议负责把数据分成若干个数据包,并给每个数据包加上包头(就像给一封信加上信封),包头上有相应的编号,以保证在数据接收端能将数据还原为原来的格式,I P 协议在每个包头上再加

47、上接收端主机地址,这样数据找到自己要去的地方,如果传输过程中出现数据丢失、数据失真等情况,T C P 协议会自动要求数据重新传输,并重新组包。总之,I P 协议保证数据的传输,T C P协议保证数据传输的质量。T C P I P 协议数据的传输基于T C P I P 协议的四层结构,数据在传输时每通过一层就要在数据上加个包头,而在接收端,每经过一层要把用过的包头去掉,这样来保证传输数据的格式完全一致。T C P I P 通常被认为是一个四层协议系统,每一层负责不同的功能。链路层有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其

48、他任何传输媒介)的物理接口细节。网络层有时也称作互联网层,处理分组在网络中的活动,例如分组的选路。在T C P I P 协议栈中,网络层协议包括I P 协议(网际协议),I C M P 协议(I n t e m e t 互联网控制报文协议)以及I G M P 协议(I n t e m e t 组管理协议)。传输层主要为两台主机上的应用程序提供端到端的通信。T C P I P 协议栈中,有两个互不相同的传输协议:T C P(传输控制协议)和U D P(用户数据报协议)。T C P 为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分成合适的小块交给下面的网络层,确认接收到的

49、分组,设置发送最后确认分组的超时时钟等。由于运输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。而另一方面,U D P 则为应用层提供一种非常简单的服务。它只是把称作数据报的分组从一台主机9大连交通大学工程硕十学位论文发送到另一台主机,但并不保证该数据报能到达另一端。这两种传输层协议分别在不同的应用程序中有不同的用途。应用层负责处理特定的应用程序之间进行通信的细节。在T C P I P 族中典型的应用层协议有:T e l n e t(远程登录协议)、F 1 H 文件传输协议)、S M T P(简单邮件传送协议)、S N M P(简单网络管理协议)等。T C P 和U D P 是

50、两种最为著名的传输层协议,二者都使用I P 作为网络层协议。虽然T C P 使用不可靠的I P 服务,但它却提供一种可靠的传输层服务。U D P 为应用程序发送和接收数据报。一个数据报是指从发送方传输到接收方的一个信息单元(例如,发送方指定的一定字节数的信息)。但是与T C P 不同的是,U D P 是不可靠的,它不能保证数据报能安全无误地到达最终目的。I P 是网络层上的主要协议,同时被T C P 和U D P 使用。T C P 和U D P 的每组数据都通过端系统和每个中间路由器中的I P 层在互联网中进行传输。I C M P 是I P 协议的附属协议。I P 层用它来与其他主机或路由器交

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 财经金融

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com