摘 要:文章在分析計算機網(wǎng)絡受到攻擊前后的安全特性變化,闡釋了網(wǎng)絡熵概念,通過以網(wǎng)絡熵計算機網(wǎng)絡攻擊為基礎,通過實踐算法,建立定量評估方法模型,與此同時,選擇簡化實施網(wǎng)絡安全性能指標,網(wǎng)絡熵差的分析與計算采用層次分析法,最終獲得以網(wǎng)絡熵為基礎的計算機網(wǎng)絡攻擊模型的設計計算,以更好證明實際評估應用中該模型方法的適用性,為研究與分析儀網(wǎng)絡熵為基礎的計算機網(wǎng)絡攻擊效果提供評了估方法。
關鍵詞:攻擊建模;定量;效果;安全性;攻擊;計算機網(wǎng)絡;網(wǎng)絡熵
中圖分類號:TP393.08
伴隨我國社會經(jīng)濟和科學技術水平的穩(wěn)步提高,同時在實際應用中推動了網(wǎng)絡信息技術及計算機技術的不斷發(fā)展,因此對計算機網(wǎng)絡安全也提出更高的要求。例如:隨著信息技術的不斷提升,應不斷擴展、延伸信息安全的內涵,在理解上,由原先的信息安全保密性逐漸拓展為以信息保密性為基礎的信息不可否認性、可靠性、可用性、完整性等。不僅如此,在保護信息安全的過程中,還包含了攻擊、防范、評估管理、控制、檢測等諸多方面。因此,在現(xiàn)代信息管理系統(tǒng)中,應用與管理信息安全密碼就是信息安全管理的主要核心,因此在建立可信信息系統(tǒng)的基礎上才能落實安全管理信息密碼。一般而言,DDoS攻擊主要分為以下類型:帶寬型攻擊,通過發(fā)出海量數(shù)據(jù)包,造成設備負載過高,最終導致網(wǎng)絡帶寬或是設備資源耗盡,導致服務拒絕。漏洞型攻擊,利用系統(tǒng)缺陷,發(fā)送針對性的攻擊報文,使得目標系統(tǒng)癱瘓,從而拒絕服務。應用型攻擊,通過持續(xù)占用有限的資源,最終達到阻止目標設備無法處理處理正常訪問請求的目的。
1 計算機網(wǎng)絡攻擊建模方法
創(chuàng)建實際系統(tǒng)模型,并在計算機上進行仿真的復雜活動就是建模與仿真模型與實際系統(tǒng)之間所存在的關系就是建模研究的主要內容,在忽略不可檢測變量的前提下,通過觀測和檢測實際系統(tǒng),描述采用數(shù)學的方法,最終得到實際系統(tǒng)的近似模型。為了能夠分析和形式化描述各種復雜的網(wǎng)絡攻擊行為,攻擊圖、狀態(tài)轉移圖、攻擊網(wǎng)、攻擊數(shù)等方法在建模中都有著各自的特點。最早對網(wǎng)絡攻擊行為進行建模的方式是網(wǎng)絡攻擊語言,但它并非適合對階段性攻擊行為的描述。而在攻擊者試圖對計算機網(wǎng)絡進行入侵時,攻擊圖能夠由初始狀態(tài)達到目的狀態(tài)。在模型中,可能攻擊狀態(tài)由攻擊圖節(jié)點代表,節(jié)點內容包括攻擊效能、用戶權限、主機等。后門程序、普通用戶、攻擊者有可能是行為執(zhí)行者。攻擊模板、攻擊者簡檔、配置文件構成該方法的輸入。配置文件包括路由器配置、網(wǎng)絡拓撲結構、網(wǎng)絡類型、系統(tǒng)信息等。
攻擊目標表示已知攻擊步驟、攻擊者的能力信息由攻擊者簡檔表示,系統(tǒng)的狀態(tài)有節(jié)點表示,包括狀態(tài)、攻擊者能力、脆弱性、用戶權限等,攻擊動作由邊表示。系統(tǒng)的攻擊圖從目標狀態(tài)反向生成。遍歷攻擊模板庫先由目標節(jié)點開始,對包含與目標節(jié)點相同的攻擊目標進行尋找,針對相匹配的每個模板,如果模板中的節(jié)點與目標節(jié)點相匹配,并達到所有約束條件,那么邊尾節(jié)點生成、從隊列中移除該節(jié)點。運用遞歸運算,可到達攻擊者初始節(jié)點。初始化過程和最大化訪問權限將所有機器根據(jù)權能集合成基本簇,再根據(jù)網(wǎng)絡段對各個簇進行細分。
2 選取、分析計算機網(wǎng)絡安全性能指標
為定量評估計算機網(wǎng)絡攻擊效果,應對其開展評估分析,需要對計算機網(wǎng)絡安全性能指標因素進行選取,并有效分析計算機網(wǎng)絡攻擊前后安全的變化情況,才能正確評估計算機網(wǎng)絡攻擊效果。破壞計算機網(wǎng)絡安全特性就是進行計算機網(wǎng)絡攻擊的目的所在,其效果在于降低或者使計算機網(wǎng)絡失效。
3 計算分析網(wǎng)絡熵的網(wǎng)絡攻擊效果
4 計算網(wǎng)絡熵差值
5 總結
伴隨計算機網(wǎng)絡技術的迅速發(fā)展,網(wǎng)絡在金融、經(jīng)濟、軍事、文教、商業(yè)等諸多領域得到廣泛應用,可以說網(wǎng)絡無處不在,它正在改變我們的工作方式和生活方式。計算機網(wǎng)絡在給人們提供便利、帶來效益的同時,也使人類面臨著信息安全的巨大挑戰(zhàn)。怎樣保護個人、企業(yè)、國家的機密信息不受黑客入侵,如何保證計算機網(wǎng)絡安全并不間斷地工作,是國家和單位信息化建設必須考慮的重要問題。然而,計算機網(wǎng)絡的安全是一個錯綜復雜的問題,涉及面非常廣,既有技術因素,又有管理因素;既有自然因素,又有人為因素;既有外部的安全威脅,又有內部的安全隱患。
網(wǎng)絡信息技術及計算機技術的不斷發(fā)展,對計算機網(wǎng)絡安全也提出更高的要求。例如:隨著信息技術的不斷提升,應不斷擴展、延伸信息安全的內涵,在理解上,由原先信息安全保密性逐漸拓展為宜信息保密性為基礎的信息不可否認性、可靠性、可用性、完整性等。不僅如此,在保護信息安全的過程中,還包含了攻擊、防范、評估管理、控制、檢測等諸多方面。因此,在現(xiàn)代信息管理系統(tǒng)中,應用與管理信息安全密碼就是信息安全管理的主要核心,因此在建立可信信息系統(tǒng)的基礎上才能落實安全管理信息密碼。
參考文獻:
[1]郭志良,郜春海,馬連川,呂繼東.基于時間自動機模型的安全計算機平臺的形式化驗證[J].鐵道學報,2011(6).
[2]張震,楊宇豪.基于Benford模型的自然圖像與計算機生成圖像的鑒別[J].北京工業(yè)大學學報,2013(6).
作者簡介:吳志毅(1964.03-),男,浙江寧波人,學士,高級工程師,研究方向:計算機網(wǎng)絡、數(shù)據(jù)庫應用。
作者單位:廣東科學技術職業(yè)學院,廣東珠海 519090
基金項目:基于廣東產(chǎn)業(yè)轉型升級的創(chuàng)意產(chǎn)業(yè)公共信息服務平臺建設(項目編號:2012B040306005)。
文件編號:粵科規(guī)劃字[2012]98號