当前位置:主页 > 知识百科 > 生活百科 > 正文

计算机网络拓扑结构脆弱性分析

发布时间:2021-11-19 10:03 来源:互联网 点击:0
摘要:随着网络信息技术的快速发展,计算机网络得以迅速普及应用,在社会经济、政治文化等领域彰显出重要的应用价值。然而随之而来的一个重要问题是网络安全问题,造成网络安全威胁的主要原因是网络拓扑结构自身的脆弱性。本文主要针对网络拓扑结构的脆弱特性进行分析和研究,提出了基于网络拓扑势的网络节点重要性评估方法,建立了网络攻击图模型,很好地实现了拓扑结构的脆弱性评估。 当前,在计算机网络领域出现了各种

摘要:随着网络信息技术的快速发展,计算机网络得以迅速普及应用,在社会经济、政治文化等领域彰显出重要的应用价值。然而随之而来的一个重要问题是网络安全问题,造成网络安全威胁的主要原因是网络拓扑结构自身的脆弱性。本文主要针对网络拓扑结构的脆弱特性进行分析和研究,提出了基于网络拓扑势的网络节点重要性评估方法,建立了网络攻击图模型,很好地实现了拓扑结构的脆弱性评估。

当前,在计算机网络领域出现了各种网络威胁手段,其中网络攻击已经成为威胁计算机信息安全的主要手段。保障网络安全,提高网络安全防范意识是摆在眼前的巨大挑战。然而威胁网络安全的主要因素是计算机网络拓扑结构本身的脆弱性,也即网络结构、网络协议、应用程序和服务、网络主机等基础设施设备。目前,针对网络安全问题进行的相关研究课题中,网络拓扑结构的脆弱性等问题是新的研究热点。通过信息化管理方法以及各种技术可以对网络入侵行为进行检测和分析,找出网络拓扑结构的安全隐患和脆弱性;然后根据一定的评估模型对网络安全进行安全状态评估,并制定一序列的安全防护策略,从而为解决和完善网络拓扑结构的安全性能奠定基础。文中,提出了一种改进的基于攻击图模型的网络拓扑结构脆弱性评估方法,具有良好的实用价值。 2. 研究基础与网络拓扑结构   计算机网络主要用于发送、传输、接收、处理数据信息,它是一个虚拟信息通道。网络拓扑结构是一种通过把点、线、面的数据信息连接在一起,实现数据信息资源共享和加工的网络结构模型。在图论里面,图表示有限点集以及映射关系的集合,它可以用于表示和分析网络拓扑结构。由于图论相关理论的研究对象和网络拓扑结构的研究对象具有相似性,因此可以借助于图论理论来研究计算机网络拓扑结构的脆弱性,相比其它研究模型的而言,大大提高了效率。  计算机网络拓扑结构可以看做是包含有N个节点和相互作用关系的网络系统。和物理课程里面的场和场势等概念类似,可以认为在每一个网络节点的周边具有一个作用场,而处于场中的每一个节点都受到其它节点的共同作用。因此,结合实际网络环境的模块化特性以及抱团特性,我们可以确定这些节点之间存在局域特性,而每一个节点的作用能力会随着节点间的距离的增大产生衰减。因此,我们可以结合数学理论来分析和研究网络拓扑结构中的节点之间的相互作用关系,简称为拓扑场势。 3. 建立网络攻击图模型 3.1基本概念   攻击图主要用于描述入侵者(攻击者)对计算机网络进行入侵时可能经过的入侵路径集合或者是导致网络系统产生状态变迁的渗透途径集合。而网络攻击时入侵者对目标网络进行入侵攻击时的攻击动作的集合。通过建立攻击图模型可以表达网络主机和计算机网络的连接关系,它是一种描述计算机网络拓扑结构安全状态的系统模型,综合了网络主机、网络结构、网络弱点、漏洞、攻击者、攻击行为、攻击目标等一序列因素,然后据此建立网络拓扑结构脆弱性评估系统。 3.2构建攻击图模型   在攻击图模型中,主要包括几个重要的部分,即:网络主机HOST、网络连接关系Realation、网络弱点信息Information、网络攻击原型、攻击路径推理,以下详细描述。 (1)网络主机HOST 网络主机HOST是网络拓扑结构中的组成部分之一,主要用于提供网络服务,即处理网络请求并提供服务功能等。而计算机网络拓扑结构也是由计算机网络主机组成的集合。因此,网络主机HOST描述结构表表示为HOST(HOSTid,OSys,Svses,Vuls)。其中,HOSTid表示主机在网络中的唯一标记代码,通常是网络IP地址或主机名称;OSys表示网络主机所使用的操作系统;Svses表示网络服务集合;Vuls表示主机的弱点清单。 (2)网络拓扑结构的连接关系 在计算机网络中,主要使用TCP/IP网络协议。因此,本文主要使用TCP/IP网络协议来描述网络拓扑结构中的网络连接关系。通常TCP/IP网络协议是分层的,每一层的功能不一样。文中的网络拓扑结构连接关系数据结构描述为Conn(SRCidDSTidProt)。其中,SRCid表示网络源主机,DSTid表示网络目的地主机,Prot表示网络协议。 (3)网络弱点信息描述   在网络拓扑结构中,网络弱点通常包括应用性弱点、网络服务弱点以及系统弱点,其中包括应用系统的弱点以及网络主机运行服务的弱点。文中的网络弱点信息数据结构描述为Vulsinfo(HOSTnEffRanPgnameVulsnProb)。其中,HOSTn表示存在弱点的网络主机、Eff表示入侵者的攻击目的、Ran表示弱点特性、Pgname表示应用系统或者服务名称、Vulsn表示应用系统或者服务的弱点描述信息名、Prob表示入侵攻击的复杂度。而系统设置弱点主要是指系统自身的配置特性存在的安全隐患,比如账户密码简单、安全控制策略等级较低、应用系统自身的漏洞、各种系统漏洞等等。入侵攻击者可能通过这些弱点提升


"小编整理不易,小礼物走一走,万分感谢!"
赞赏
漂亮女人街

真诚赞赏,手留余香

相关资讯

食品内有异物处罚标准是什么
食品中的异物是指非加工要求或根据产品标准不应该含有的物质,均可以称为异物,如果厂家生产的食品里被检查到有异物,食品厂家是需要被处罚的,那么,食品内有异物处罚标准是什么呢? 漂亮女人街小编了解到,如果食
本命年穿红色自己买了让妈妈给钱可以吗
本命年穿红色衣服是我国的传统习俗之一,也是比较有讲究的一个习俗,很多人都会穿红色的衣服。本命年红色衣服一般都是别人送的,可以是自己的亲人送,也可以是朋友送,所以本命年红色的衣服是可以妈妈买给女儿的。本
汞中毒吃什么药好
汞为银白色的液态金属,常温中即有蒸发。大剂量汞蒸气吸入或汞化合物摄入即发生急性汞中毒。那么汞中毒吃什么药好呢?下面请大家来漂亮女人街寻找答案吧。汞中毒吃什么药好?口服汞化合物引起的急性中毒,应立即洗胃。
房屋强拆多有四个原因造成
强拆大多是暴力的,容易引发冲突受伤,那为何强拆就不能消除吗?本漂亮女人街从家居安全的角度为大家分析,之所以强拆各地都时有发生,原因有四。 出现暴力拆迁或非法强拆的主要原因 在已有合法的程序和途径解决拆迁
轻度烧伤应该如何预防
在日常生活当中有很多人会碰到烧伤烫伤,这时就需要我们去了解这些内容,知道怎么去处理,那么下面我们大家就一起来了解一下意外伤害急救小知识。只有我们熟读于掌握了这些内容,我们才能更好的去处理这些突发事件,
电脑支付软件有哪些
互联网飞速发展时代,手机移动支付也越来越广泛,几乎渗透到了生活各种需求,电脑支付软件有哪些?支付软件有哪些不为人知的安全隐患?一起和漂亮女人街看看吧。拉卡拉超级盾网上营业厅拉卡拉超级盾客户端这是一款网上