基于攻击图的计算工具的设计与实现文献综述

 2022-03-16 23:06:52

研究背景及意义

1.课题背景

在网络技术飞速发展和网络规模不断增大的同时‚网络安全问题日益复杂多样‚归纳起来‚针对计算机网络系统的攻击主要包括一般黑客攻击‚以获取权限为目的的恶意入侵‚蠕虫传播‚病毒感染、拒绝服务等。理论和实践表明‚这些攻击行为之所以能够对网络系统构成威胁‚根源在于计算机主机及网络系统存在着可以被渗透的脆弱性(vulnerability)和薄弱环节‚也称为安全漏洞、安全弱点‚更具体地说‚网络协议、网络软件、网络服务、主机操作系统及各种主机应用软件在设计及实现上存在种种安全隐患和安全缺陷。

而网络给人们生活和工作带来了极大的便利的同时,网络中也存在大量的攻击破坏行为,例如病毒、木马、拒绝服务和僵尸网络等,严重影响经济安全和国防安全。事实上,当前网络攻击技术正在不断地向隐蔽、高效和智能化方向发展,增加了保护网络安全的难度。 网络中存在的脆弱性是网络受到攻击的主要原因,网络脆弱性包括软硬件漏洞、协议缺陷和配置错误等。绝大多数一个软件,都会因为程序员疏忽、设计缺陷等原因而存在安全漏洞。根据国家计算机网络应急技术处理协调中心发布的《2019 年中国互联网网络安全报告》[[1]],2019年,全年捕获计算机恶意程序样本数量超过6,200万个,日均传播次数达 824万余次,涉及计算机恶意程序家族66万余个。2019年,国家信息安全漏洞共享平台(CNVD)收录安全漏洞数量创下历史新高,收录安全漏洞数量同比增长了14.0%,共计16,193个,2013年以来每年平均增长率为12.7%。2019年,CNVD继续推进移动互联网、电信行业、工业控制系统和电子政务4类子漏洞库的建设工作,分别新增收录安全漏洞数量1,214个(占全年收录数量的7.5%)、638个(占3.9%)、443个(占2.7%)和131个(占0.8%),其中移动互联网子漏洞库收录数量较2018年增长了4.2%。CNVD全年通报涉及政府机构、重要信息系统等关键信息基础设施安全漏洞事件约2.9万起,同比大幅增长42.1%,如图1所示。由此可见,发现网络中的漏洞,采取高效的安全防护措施,提高网络的整体安全性,对于保证企业、机构乃至国家安全都有着非常重要的意义。

图1 2013-2019 年 CNVD 收录的行业漏洞对比(来源:CNCERT/CC)

通过网络脆弱性进行网络攻击是攻击者常采用的手段之一。然而仅仅只是针对某一个网络漏洞进行防护,或者对整个网络中拓扑关系考虑不周或者考虑到了,但是专业人员在短时间内却很难修复这个问题。随着网络安全意识的提升以及防火墙技术的发展和一些新兴的网络安全服务提供商的出现,使得我们现今的网络环境还是比较安全。然而网络总是在动态中增长的,虽然防御手段增强了,但是相对应的攻击者的攻击方式也愈加先进、隐蔽。往往网络攻击者会从网络拓扑结构中更加容易的攻击的节点开始攻击,然后一层一层的提升权限,直到完成最后攻击目标。所以,网络安全管理员必须关注整个网络拓扑环境中真正的关键漏洞进行修复,才会切断网络攻击者,从而达到防护的效果[[2]]。

攻击者利用网络本身结构的脆弱性,设计计算机病毒或者使用恶意入侵方式来破坏网络结构。然而使用人员错误的操作使用和不安全的管理方式等降低了网络攻击难度,提高了攻击者的成功概率。为了更好来分析网络系统受到的攻击,我们就需要对网络拓扑结构进行建模。

在现今能较好的模拟这种多节点和多边关系的数据结构就只有图,图是至今为止发展得比较成熟的,可以用来表示节点与节点之间复杂关系的数据结构,基于这个数据结构也发展了很多算法,可以拿来为我们所用。近年来,随着计算机技术和互联网技术的迅速发展,导致社会各领域中产生大量可以用图结构表示的数据,简称图数据,例如生物网络,道路网络,社交网络和因特网。我们以因特网为例,图数据中的顶点表示一个主机,如一台电脑、路由器、防火墙等;图的边代表主机之间的物理的相互作用[[3]]。 在经典图建模分析中,图数据结构的顶点和边是固定不变的。但是,在实际中,由于数据传输过程中产生的错误导致数据的不完整或者数据的不准确、甚至缺失的情况,会使得图数据中可能会包含错误信息[[4]],例如:突发网络拥塞、网络断开、网络延迟等意外情况,如果我们使用经典图来描述网络拓扑结构时,会发现总有一些数据不能很好的描述到。所以,在将不同计算机网络拓扑结构抽象成图模型时,我们需要将不精确性反应到图结构中,以此来增加我们描述网络拓扑的精确性。因此我们使用一个带概率的边来描述两台主机之间的相互连接状况。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。