摘要:随着网络信息技术的快速发展,计算机网络得以迅速普及应用,在社会经济、政治文化等领域彰显出重要的应用价值。然而随之而来的一个重要问题是网络安全问题,造成网络安全威胁的主要原因是网络拓扑结构自身的脆弱性。本文主要针对网络拓扑结构的脆弱特性进行分析和研究,提出了基于网络拓扑势的网络节点重要性评估方法,建立了网络攻击图模型,很好地实现了拓扑结构的脆弱性评估。
当前,在计算机网络领域出现了各种网络威胁手段,其中网络攻击已经成为威胁计算机信息安全的主要手段。保障网络安全,提高网络安全防范意识是摆在眼前的巨大挑战。然而威胁网络安全的主要因素是计算机网络拓扑结构本身的脆弱性,也即网络结构、网络协议、应用程序和服务、网络主机等基础设施设备。目前,针对网络安全问题进行的相关研究课题中,网络拓扑结构的脆弱性等问题是新的研究热点。通过信息化管理方法以及各种技术可以对网络入侵行为进行检测和分析,找出网络拓扑结构的安全隐患和脆弱性;然后根据一定的评估模型对网络安全进行安全状态评估,并制定一序列的安全防护策略,从而为解决和完善网络拓扑结构的安全性能奠定基础。文中,提出了一种改进的基于攻击图模型的网络拓扑结构脆弱性评估方法,具有良好的实用价值。 2. 研究基础与网络拓扑结构 计算机网络主要用于发送、传输、接收、处理数据信息,它是一个虚拟信息通道。网络拓扑结构是一种通过把点、线、面的数据信息连接在一起,实现数据信息资源共享和加工的网络结构模型。在图论里面,图表示有限点集以及映射关系的集合,它可以用于表示和分析网络拓扑结构。由于图论相关理论的研究对象和网络拓扑结构的研究对象具有相似性,因此可以借助于图论理论来研究计算机网络拓扑结构的脆弱性,相比其它研究模型的而言,大大提高了效率。 计算机网络拓扑结构可以看做是包含有N个节点和相互作用关系的网络系统。和物理课程里面的场和场势等概念类似,可以认为在每一个网络节点的周边具有一个作用场,而处于场中的每一个节点都受到其它节点的共同作用。因此,结合实际网络环境的模块化特性以及抱团特性,我们可以确定这些节点之间存在局域特性,而每一个节点的作用能力会随着节点间的距离的增大产生衰减。因此,我们可以结合数学理论来分析和研究网络拓扑结构中的节点之间的相互作用关系,简称为拓扑场势。 3. 建立网络攻击图模型 3.1基本概念 攻击图主要用于描述入侵者(攻击者)对计算机网络进行入侵时可能经过的入侵路径集合或者是导致网络系统产生状态变迁的渗透途径集合。而网络攻击时入侵者对目标网络进行入侵攻击时的攻击动作的集合。通过建立攻击图模型可以表达网络主机和计算机网络的连接关系,它是一种描述计算机网络拓扑结构安全状态的系统模型,综合了网络主机、网络结构、网络弱点、漏洞、攻击者、攻击行为、攻击目标等一序列因素,然后据此建立网络拓扑结构脆弱性评估系统。 3.2构建攻击图模型 在攻击图模型中,主要包括几个重要的部分,即:网络主机HOST、网络连接关系Realation、网络弱点信息Information、网络攻击原型、攻击路径推理,以下详细描述。 (1)网络主机HOST 网络主机HOST是网络拓扑结构中的组成部分之一,主要用于提供网络服务,即处理网络请求并提供服务功能等。而计算机网络拓扑结构也是由计算机网络主机组成的集合。因此,网络主机HOST描述结构表表示为HOST(HOSTid,OSys,Svses,Vuls)。其中,HOSTid表示主机在网络中的唯一标记代码,通常是网络IP地址或主机名称;OSys表示网络主机所使用的操作系统;Svses表示网络服务集合;Vuls表示主机的弱点清单。 (2)网络拓扑结构的连接关系 在计算机网络中,主要使用TCP/IP网络协议。因此,本文主要使用TCP/IP网络协议来描述网络拓扑结构中的网络连接关系。通常TCP/IP网络协议是分层的,每一层的功能不一样。文中的网络拓扑结构连接关系数据结构描述为Conn(SRCid、DSTid、Prot)。其中,SRCid表示网络源主机,DSTid表示网络目的地主机,Prot表示网络协议。 (3)网络弱点信息描述 在网络拓扑结构中,网络弱点通常包括应用性弱点、网络服务弱点以及系统弱点,其中包括应用系统的弱点以及网络主机运行服务的弱点。文中的网络弱点信息数据结构描述为Vulsinfo(HOSTn、Eff、Ran、Pgname、Vulsn、Prob)。其中,HOSTn表示存在弱点的网络主机、Eff表示入侵者的攻击目的、Ran表示弱点特性、Pgname表示应用系统或者服务名称、Vulsn表示应用系统或者服务的弱点描述信息名、Prob表示入侵攻击的复杂度。而系统设置弱点主要是指系统自身的配置特性存在的安全隐患,比如账户密码简单、安全控制策略等级较低、应用系统自身的漏洞、各种系统漏洞等等。入侵攻击者可能通过这些弱点提升
。