基于攻击图的计算机网络攻击建模方法研究

2018-09-14 10:27刘会珍
电脑知识与技术 2018年16期

刘会珍

摘要:为了进一步探索基于攻击图的计算机网络攻击建模方法,首先对网络攻击图进行了简单的介绍,并从多个方面分析了攻击图的具体生成方式,最终介绍了网络攻击图在计算机网络安全中的具体应用。

关键词:攻击图;计算机网络攻击;建模方法

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2018)16-0039-01

随着信息技术在社会中所发挥的作用的不断提升,网络安全的重要性已经不言而喻,但是随着网络攻击方法的不断发展,现阶段的网络攻击复杂性不断提升,逐渐呈现出大规模、协同化的攻击倾向,网络攻击建模也已经成为学术界以及信息安全工业领域的研究重点,利用攻击图来构建计算机网络攻击建模也是一种较为常用的方法。基于此种情况,在本文当中对这一问题进行了进一步的深入研究,现阐述如下。

1 网络攻击图简介

网络攻击图是研究人员根据网络攻击中攻击、系统漏洞、主机以及网络之间的连接关系而对攻击路径以及系统状态变化进行描述而得出的一种网络安全表示方法。攻击图的基本原理在于对网络攻击过程当中发动攻击者在入侵计算机网络时能否从最初状态顺利到达目的状态。一般情况下攻击者都并不是对目的状态或者目标计算系统进行攻击,而是需要是首先利用已经获得权限的计算机系统为跳板最终达到目标状态当中,在攻击图当中需要将所有攻击者能够实现攻击的路径全部标识出来。

2 网络攻击图的生成方法研究

网络攻击图的生成方法主要包含以下几种:

第一,基于攻击模板的攻击图生成路径。攻击模板技术的诞生相对较早,但是利用攻击模板进行攻击图的生成却是在最近几年当中才逐渐发展起来的。利用攻击模板进行攻击图的生成其本质在于利用攻击模板从攻击者的目标状态来发推系统的攻击路径,从而得到最终的攻击图。一般情况下需要从攻击的目标节点开始反推,并完成攻击模板库遍历,并寻找类似的攻击模板。如果模板的节点与目标节点是完全匹配得,同时相关边界条件也能有效吻合则必须在网络攻击图当中生成一个尾节点,并将该节点从队列中删除,并以该节点作为新的边界节点,通过多次递归之后能给得到一个最终的边界节点,该边界节点就是网络攻击的初始节点,从而完成攻击图生成。

第二,利用模型检测进行攻击图生成。在该方法当中可以将攻击图利用一个包含了5种元素的集合来进行表示。在模型检测当中描述规范是由两方面的不同内容所构成的,一种是模型本身的相关变化条件以及状态机,例如初始值、变量以及变量变化值等内容,另一种则是在建模过程当中的具体逻辑序列。在模型检测过程当中可以达到任何一种可能的状态,如果相关属性无法得到进一步满足则可以得到一个攻击图的相反路径,这就是利用模型检测进行攻击图生成的基本原理。

第三,利用主机生成攻击图。从理论上进行分析可以发现单纯以状态节点为核心的攻击图很难实现对空间的有效管理,基于此种情况相关学者提出了一种基于主机的攻击图。该攻击图的生成方法为以主机为攻击图的基本节点,同时根据网络基本规则与相关配置对任意两台主机之间的访问进行初始化,并得到两个主机之间的通信情况。如果某一主機对目标主机具有较高的权限则很有可能是网络攻击发动的中介对象。

3 网络攻击图的具体应用分析

随着基于攻击图的计算机网络攻击建模方法的不断发展,以及网络安全问题的不断恶化,网络攻击图的应用也得到了进一步拓展,具体来说主要体现在以下几个方面当中。

第一,网络环境安全分析。随着网络攻击图能够实现对环境安全的有效分析,可以对环境中特定位置能否实现对目标的攻击进行分析,从而对目标的安全性进行评价。网络攻击图应用于网络安全环境的分析从本质上来说是一种基于对网络资源脆弱性的安全分析,并根据不完全的数据得到网络安全的最终检测结果。

第二,网络入侵检测。入侵检测系统是对网络安全进行动态检测的一种重要技术,在网络安全防御当中具有非常重要的意义,同时也是网络安全的重要基础技术之一,网络入侵检测技术能够实现从静态预防到主动保护之间的转换,也能够强制进行安全策略的执行。网络攻击图能给对告警进行分组处理,并给安全分析员提供更加精准的警告。

第三,安全防御。网络安全动态防御是一种实现对信息安全管理的重要技术。系统的安全性从本质上来说是通过对系统当中信息的动态反馈来实现的。在网络攻击图当中网络安全防御人员能够看到攻击者有可能发动的攻击路径,从而对该攻击路径进行检查与分析,从而对安全隐患进行排查,最终提升整体系统的安全性,做到有效的安全防御。

第四,风险评估。利用网络攻击图能够有效实现对计算机网络系统的安全性进行分析,在获得目标攻击路径的过程当中,同时对整体系统的安全性进行分析。基于网络攻击图的计算机网络风险评估已经成为网络安全风险评估的最基本方法。

4 结语

基于攻击图的计算机网络攻击建模方法研究随着计算机技术与信息技术的发展而不断发展起来,目前阶段攻击图的应用范围得到了进一步拓展,也推动了计算机网络安全性的进一步发展。在本文当中笔者结合自己的实际工作经验对相关问题进行了研究与分析,希望能推动这种技术的进一步发展。

参考文献:

[1] 王照永, 陈勤, 朱宏林, 冯世杰. 一种基于结构及节点特征相似度的社交网络图数据去匿名方法[J]. 现代计算机(专业版), 2018(4).

[2] 李炜键, 金倩倩, 郭靓. 基于威胁情报共享的安全态势感知和入侵意图识别技术研究[J]. 计算机与现代化, 2017(3).

[3] 王宇飞, 高昆仑, 赵婷, 邱健. 基于改进攻击图的电力信息物理系统跨空间连锁故障危害评估[J]. 中国电机工程学报, 2016,36(6).

[4] 武文博, 康锐, 李梓. 基于攻击图的信息物理系统信息安全风险评估方法[J]. 计算机应用, 2016, 36(1).

[5] 刘仁山, 孟祥宏. 攻击图和HMM结合的网络安全风险评估方法研究[J]. 信阳师范学院学报(自然科学版), 2015, 28(1).

[6] 李楠. 计算机网络安全漏洞检测与攻击图构建的研究[J]. 价值工程, 2014, 33(5).