网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机网络脆弱性评估方法研究
范文

    刘星 曹世华

    【摘要】 随着全球信息化的发展,计算机网络逐渐渗透到人们生产、生活各个方面,但由于计算机网络自身存在脆弱性的特征,造成网络攻击事件频发。对人们安全使用网络带来严重威胁,目前网络安全问题已经成为人们关注的重点问题。本文主要研究对计算机网络脆弱性进行评估的必要性,以及提出具体的评估方法。

    【关键词】 评估方法 脆弱性 计算机网络

    前言:计算机网络的脆弱性是指计算机的程序系统中存在某些缺陷,造成程序容易被攻击利用或恶意破坏。近些年来,计算机网络被攻击的事件频频发生,如数据操纵、黑客攻击、蠕虫病毒入侵等。对网络信息的完整和安全造成严重威胁,对用户造成巨大的损失。因此,采用科学的方法对计算机网络的脆弱性进行评估具有重大意义,能够及时找出系统的缺陷,防止被攻击。

    一、计算机网络脆弱性评估的必要性

    计算机网络脆弱性的评估具有预测性、主动性的特征,利用对我看系统中的应用软件、网络协议、操作系统等进行评估找出其存在的漏洞,以及将引发的隐患风险,从而对网络系统的安全健康程度做出判定,为相关管理人员提供掌握安全风险态势的数据信息,以便制定出有效的安全对策,防止发生网络危险事件,保证计算机网络的安全运行。

    二、计算机网络脆弱性评估的具体方法

    2.1定性评估

    在调查对象的访谈记录资料的前提下,采用整理相关资料、分析的方式编排、理论演绎等方法,然后根据非量化资料(政策、评估者知识、经验等)判断网络系统的脆弱性,最终得出评估的结果。常用的定性评估法有逻辑分析法、因素分析法、历史分析法等。使用定性评估法可以将更深层次的思想剖析出来,提高评估结果到更全面、深刻的层面,但是定性评估方法对评估者的知识水平和素质能力具有较高的要求,因此要结合实际情况进行应用[1]。

    2.2定量评估

    在计算机网络脆弱性评估过程中使用数量指标进行评估就是定量评估,定量评估方法可以直接表述评估结果的数据,使相关研究人员可以对结果信息更加清晰的了解。使用定量评估方法还有利于提高研究结果的科学性、缜密细致,还可以降低评估的失误率。目前比较常用的定量评估方法有神经网络法、决策树法、聚类分析法、等风险图法、统计参数分析法等。

    2.3定性与定量结合

    计算机网络脆弱性评估工作较为复杂,评估的内容有些可量化,有些又不可以量化,只能进行定性评估,如果一味的使用某一特定方法就很难达到理想的评估效果,因此需要将定性和定量方法进行有机结合,得到综合评估方法,可以更准确的判断出计算机网络的脆弱性,为系统修补和消除漏洞提供决策依据。

    2.4模型检测评估方法

    模型检测评估方法主要包括渗透方法、攻击者的起始点、主机连接性、主机描述四部分。渗透方法包括渗透结果、连接性、目的主机访问权限、源主机访问权限、弱点集。攻击者的起始点是指攻击者所用的主机,也就是攻击者开始进行攻击行为的起点。主机连接性包括主机之间的连接关系,在网络层过滤之后主机间仍存有的连接关系是评估的重要内容,和系统访问权限、漏洞相比,主机间连接关系具有不变性。主机描述包括当前的访问权限、主机存在的漏洞。使用这种评估方法,可以利用模型检测器分析模型,如果在分析攻击者起始点的时候得到渗透路径则表明系统网络中存有漏洞。它的优势在于可以利用模型检测器自动寻找出攻击者的攻击路径,还可以描述出攻击者的多条攻击路径。但在实际网络安全问题评估时,现有模型检测法存在不足之处,因此在不断发展中提出了拓扑脆弱性分析法(简称TVA),将渗透测试与拓扑关系结合[2]。TVA评估法主要是利用渗透方法找出攻击者的攻击路径。首先对网络脆弱性进行定义,将其视为一种系统属性,可以作为攻击前提。然后对渗透模型进行定义,定义为前提加结果。前提是指用户权限、连接性、脆弱性。结果是指提升的用户权限、增加的连接性、增加的脆弱性。具体的方法为基于WAN、进入漏洞和渗透方法知识库、获取渗透知识、学习渗透知识、分析算法、找出攻击路径;或者基于NET WORK、进行网络探测、进行网络配置信息描述(如网络连接情况、用户账户信息、开放端口、服务、漏洞等)、分析算法、找出攻击路径;或者根据攻击者目标或处事攻击者控制或网络配置信息变化、分析算法、找出攻击路径。通过不同的方法找出攻击路径之后,从而找出计算机网络脆弱性的具体位置和问题所在,以便相关人员及时做出解决对策,提高网络的安全性。

    三、结论

    综上所述,通过对计算机网络脆弱性评估方法的研究,从中可以了解到目前计算机网络安全运行中面临许多威胁,针对其脆弱性进行有效评估可以提高其安全性,采取有效的评估方法,能够及时发现系统的漏洞,从而为网络安全运行提供保障。

    参 考 文 献

    [1]贾炜,冯登国,连一峰. 基于网络中心性的计算机网络脆弱性评估方法[J]. 中国科学院研究生院学报,2012,04:529-535.

    [2]沈海燕. 计算机网络脆弱性评估技术研究[J]. 无线互联科技,2013,03:27.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/3/21 16:08:36