基于弱点相关矩阵和弱点相关图的网络安全技术研究

2011-08-15 00:48海南师范大学陈秋暖
河南科技 2011年24期
关键词:系统管理员弱点网络系统

海南师范大学 陈秋暖

基于弱点相关矩阵和弱点相关图的网络安全技术研究

海南师范大学 陈秋暖

随着计算机网络的不断发展,网络信息安全性问题变得越来越突出,网络的安全性也越来越受到重视。攻击者在对网络进行攻击时,不但利用其单个弱点对网络系统进行攻击,还将多个主机的多个弱点组合起来对网络系统发起攻击。因此,在进行网络安全技术的分析时,不仅需要考虑攻击者利用单个弱点进行的攻击,还需要考虑多个弱点的组合攻击。

基于弱点相关矩阵和弱点相关图的安全模型分析方法能够有效地发现网络系统中多个主机、多个弱点所存在的威胁,已成为目前安全性分析研究的主流手段。从实用的角度来看,该方法利用弱点相关性,通过生成弱点相关图来分析多主机、多弱点网络系统的安全性,能够识别网络系统严重安全漏洞,提高网络系统的安全性。

一、弱点相关性概述

对于网络安全而言,在研究网络安全技术的时候,研究人员主要集中研究的是网络安全中的弱点,而过去在进行弱点的研究时,主要是集中在弱点的分类以及基于弱点进行的安全评估上,而很少关注不同弱点之间的相互联系。因此,在未考虑弱点相关性的基础上进行网络安全技术的研究就会出现一些问题,为了解决这些问题以提高网络的安全性,网络安全技术研究人员在研究过程中提出了适用于软件系统的弱点相关性概念。弱点相关性概念提出之后,其应用变得更加广泛和深入。

在一个特定的网络系统安全环境中,攻击者利用某一个节点的弱点来获取某种权限,然后利用弱点的相关性进一步对另一弱点进行攻击,如此反复,直到达到攻击的目的。在这个攻击过程中,攻击者就是利用了弱点的相关性来进行的,即利用一个弱点攻击另一个弱点。同样的,也可以利用弱点的相关性这一概念,来分析攻击者在攻击过程中弱点的相互联系,从而综合考虑多个弱点对网络系统的影响,更加准确地检测网络系统的安全性,并对其漏洞进行修补。

二、弱点相关矩阵

用函数c(v1,v2)来表示任意两个弱点之间的相关性,函数取布尔值(0或1)。如果弱点v1的利用可以直接成为攻击弱点v2的前提条件,则c(v1,v2)= 1;如果弱点v1的利用不会成为攻击弱点v2的前提条件,则c(v1,v2)=0。c(v1,v2)= 1表示vi存在于不同主机A和B,攻击者可以通过主机A上的弱点v对主机B上的弱点进行攻击。

通过对目前已知弱点的利用条件和攻击结果进行分析,可以得到任意两个弱点的关联性。最后,我们把这些有关联性的弱点汇总起来,就构成了一个以0和1为元素的矩阵。

三、弱点相关图

从攻击者的角度来讲,攻击图是为了方便攻击者而给出的详细序列,比较复杂。从网络管理员的角度来讲,系统管理员通常不需要了解攻击序列,而更应该关注如何修补网络系统弱点等问题,以保证网络更加安全运行。对于系统管理员而言,他们需要的是比攻击图较为粗略的,但是能够反映特定网络系统中弱点之间存在的利用关系图,即弱点相关图。有了弱点相关图之后,系统管理员就可以很快地找出哪些弱点需要修复,对网络安全性的提升也更有益处。

设VI是特定网络系统中所有弱点的非空集合。如果对给定有序子集VA⊆VI,攻击者可以逐个利用VA中的弱点,并按照这些弱点在VA中的次序,完成一个多阶段攻击,那么,就可以称VA中的弱点在该网络系统安全状态下可以构成弱点相关图。弱点相关图在基于弱点相关性网络安全技术分析中是非常重要的,它是一个非常好用的找出攻击者攻击链路以及检查网络中所存在弱点的方法。

四、基于弱点相关性的网络安全技术

网络系统中的弱点相关性这一概念,不仅是攻击者攻击网络系统的突破口,也是系统管理员防止系统遭受攻击、确保网络系统安全的关键。系统管理员在进行系统安全管理时,弱点相关矩阵与弱点相关图是网络安全技术研究中的重点。基于弱点相关性的网络技术主要是利用弱点相关矩阵以及弱点相关图,让管理人员对局域网中所有主机的弱点相关性有一个清晰的认识。弱点相关图可以通过正向或反向搜索来生成,管理人员通过生成的弱点相关图可以了解网络中存在的弱点,并对出现的漏洞或是可能出现漏洞的地方及时进行修补。对于弱点相关图的生成,本文,笔者将介绍一种正向、深度优先的弱点相关图搜索生成方法。

攻击者在进行攻击的过程中,首先是从其所在的计算机出发,然后随机选取一台能够攻破的主机,从而利用弱点相关性对其他主机发起攻击,直到达到攻击者的最后目的为止。在这一过程中,攻击者在网络中所发动的攻击弱点序列构成了该网络系统的一个弱点相关图(VCG)。在这种情况下,正向、深度优先的弱点相关图生成算法(VCGA)可采用以下步骤生成。

1.取出攻击者在初始安全状态下可攻击的一台网络主机hh。

2.然后从主机hh取出一个没有使用过并且与前面一个弱点具有相关性的弱点vi。如果弱点vi的攻击结果是攻击者进行攻击的最后目的,则在VCG上记录弱点vi在该网络上的攻击链,从而避免攻击者利用弱点相关性攻击其他主机。若是没有记录攻击链,则应该根据弱点vi的相关性,从攻击者可达网络中的主机hh向前寻找一台没有使用过的主机hh+1,或者也可以继续使用主机hh,但是,主机hh+1必须至少存在一个以vi为前提的弱点vj,而且在主机hh+1=hh的情况下,vi必须不等于vj。

3. 找到满足要求的主机hh+1,重复步骤2。若是没有找到满足要求的主机,则应该选择主机hh上面另一个没有使用过的弱点重复步骤2,直到将该主机上面所有的弱点都查找一遍。

对于VCG而言,因为它具有网络系统弱点数多项式状态,从而可以避免利用现有模型检测工具生成网络攻击图方法中存在的很多问题。而且,弱点相关图正向搜索的方法可以确保VCGA所生成的VCG是完整的,避免了可能遗漏攻击链路的问题出现。

五、结论

网络系统中弱点相关性不仅仅是攻击者进行网络安全攻击的突破口,也是系统管理人员在进行网络安全管理时研究网络安全技术的关键。本文,笔者对弱点相关性进行介绍,并提出了弱点相关矩阵以及弱点相关图的概念,弱点相关矩阵以及弱点相关图在网络安全技术中的应用非常广泛。利用网络系统中弱点相关性管理网络系统,能够帮助网络管理人员更好更快地修复网络系统中的漏洞,从而确保计算机网络的安全。随着计算机网络的发展,网络安全越来越受到人们的重视,网络安全技术在网络发展中越来越重要,基于弱点相关性的网络安全技术也将会得到进一步发展。

猜你喜欢
系统管理员弱点网络系统
弱点
基于DEMATEL-ISM的军事通信网络系统结构分析
计算机文件安全管理系统研究与设计
高速公路网络系统配置浅析
化身侦探 捕捉恋爱情绪弱点
纯电动客车的CAN网络系统设计与开发
离散复杂网络系统的混沌同步
浅议会计电算化工作中的系统管理员
没有弱点的前锋