攻击图生成工具的设计与实现文献综述

 2022-03-16 23:07:08

  1. 研究背景及意义

1.课题背景

1969年阿帕网出现,在以此为基础上发展出了覆盖全世界的全球性互联网络,即现在的互联网。以往信息交换的地域限制被打破,人们足不出户便可与他人交流,了解世界各地发生的新闻。时至今日,信息仍在以几何式增长,技术日新月异,计算机变得越来越普及。据国家网信办微信公众号消息,中国互联网络信息中心(CNNIC)[1]在京发布第47次《中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》[2]显示,截至2020年12月,我国网民规模达9.89亿,较2020年3月增长8540万,互联网普及率达70.4%。越来越多的人接触并依赖互联网,随之而来的是许多网络安全问题。据国家应急中心(CNCERT/CC)[3]统计,2015年共发现10.5万余个木马和僵尸网络控制端,控制了我国境内1978万余台主机。用户存在电脑上的重要信息资源变得不安全,网络安全形势严峻。

科技改变生活,自1994年互联网进入中国以来,短短30年不到的时间,就让互联网成为了整个社会和经济的基本结构和标准,对各行各业均产生了深远的影响。计算机网络规模、应用和用户不断地扩大的同时,网络攻击事件的数量也在不断上升。在刚过去的2020年就发生了许多起网络攻击事件,1月黑客组织从数学应用Mathway数据库中窃取2500万学生数据;同样在1月,暗网论坛中出售368万MobiFriends用户敏感数据;2月攻击者对亚马逊发动大规模DDoS攻击;4月黑客访问GoDaddy的服务器并窃取用户登录凭据,勒索软件攻击从W&T Offshore窃取800 GB敏感数据等等。

恶性网络攻击事件层出不穷,这主要是因为计算机网络资源管理分散、用户缺乏安全防护意识、各种软硬件产品和网络信息系统普遍存在的脆弱性造成的。由于存在各种网络系统漏洞、潜在的错误操作以及网络犯罪等危险因素,对网络安全评价技术的需求也愈发迫切。

网络脆弱性评价作为当前网络安全领域的研究热点不同于其他一般的性能评价技术,如入侵检测和病毒扫描等,其都是在攻击进行时或发生后的被动型检测。而网络脆弱性评价则是在攻击发生前进行主动的探测,更具有前瞻性。因而需要针对攻击行为建立模型,然后根据模型获得系统可能的行为和状态,以此为基础来进行更深入的分析和计算,找出脆弱点,从而完善系统安全策略。

网络中总是不可避免的存在安全漏洞,漏洞与漏洞之间还可能存在关联关系,当其中一个漏洞被攻击者利用之后,便可为另一个与之相关联的漏洞创造有利条件,从而让攻击者利用更多的漏洞。为了找出所有漏洞的关联关系,最直接方法的就是模拟攻击者的攻击过程,找到所有可以达到攻击目标的攻击路径与可利用的漏洞,并以图的形式直观的表现出,攻击图应运而生。

攻击图是一种基于模型的网络脆弱性评估方法,这种技术能深入分析网络中各主机上的脆弱性关联。网络安全管理人员利用它可以直观地发现网络中个脆弱性之间的关系,选择代价最小的措施来弥补脆弱性。攻击图技术又分为生成技术和分析技术。攻击图生成技术是攻击图技术中的基础,它是利用目标网络信息和攻击模式生成攻击图的方法;攻击图分析技术则是分析攻击图,它能得到关键节点和路径,量化脆弱性。

时至今日,计算机网络已发展成为许多信息基础设施的核心,比如电网、应急通信系统领域及金融数据系统等,对网络的安全性提出了更高的要求。及时发现和解决计算机网络系统中存在的安全隐患,预防恶意的攻击行为就成为了网络安全从业者的一项重要的任务。攻击图可以及时发现计算机网络中存在的安全隐患,并通过安全管理人员的操作消除,以达到保护用户和信息的效果。同时可以用于评估网络中的安全风险等级,指导管理人员进行网络安全防御决策。

2.研究目的和意义

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。