期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 >

电子信息系统与计算机网络安全的可靠性

摘要:得益于造船业和信息产业的不断发展,当前各种船舶的信息化水平和自动化水平不断提高,多种现代化电子信息系统在航运、传播控制等领域发挥着重要的作用,其中连接这些系统的通信网络,更是现代化船舶的神经中枢,对于船舶的运行和安全具有至关重要的意义。传统的计算机网络安全可靠性分析,往往仅仅针对网络的单一漏洞进行,而忽视了不同漏洞间的相关性。为解决这一问题,本文提出一种基于网络漏洞相关性的网络安全分析方法,其能够更好地适应船载网络安全环境,能够对船载网络进行更加全面和精准的安全性分析。

关键词:船载计算机网络;安全分析;漏洞相关性

引言

电子信息产业在不断发展,使得造船业的现代化和信息化水平不断提高,越来越多的电子信息和计算机设备被应用于现代化的船舶之中,使得船舶的安全性,自动控制能力和功能性等都得到了极大的提高,从而为航运业、海洋科考等业务提供了更加有力的支持,使得原先难以完成或成本较高的业务变为可能。同时,随着信息化水平的不断提高,船舶遂行各种任务的难度也越来越低,因此也就使得对船舶乘员的要求逐步降低,减少了相关业务的执行成本,对海洋经济的持续发展发挥了重要的作用[1-3]。船载通信网络是连接各种船载电子信息系统的计算机网络。在当前的各种船舶中,多种船载设备的控制电脑和计算机系统往往需要协同工作,以完成较为复杂的任务以及航行的安全,因此连接这些电子信息系统的通信网络就如同大脑的神经一般,显得尤为重要,因此,该网络的可靠性和安全性是当前海洋科技研究的重要课题之一。然而以往的研究成果中,往往将计算机网络的漏洞当作孤立事件进行研究,并未考虑到不同漏洞间的相互关系[4-5],因而其实际应用效能受到较大局限。例如,在船舶环境中,连接发电机或火灾报警系统的通信网络发生问题,势必会引起船载通信网络其他部分的失灵和故障。为解决这一问题,本文提出一种基于漏洞间相互关系的计算机网络安全分析方法,该方法通过定义漏洞相关矩阵和漏洞相关图,能够对网络的安全性和可靠性进行更加全面和准确的分析。

1网络漏洞相关性

在网络攻击的过程中,攻击者通常利用某个特定节点的漏洞渗透到网络之中,继而利用网络中其他节点的漏洞,进一步渗透到深层系统中。攻击者会不断重复以上过程,直到攻击成功。从以上过程可知,不同的漏洞具有相关性,当攻击者利用了其中一个漏洞之后,其他相关的漏洞也相继暴露,为整个船载计算机网络的安全性带来了极大的危害,因此,需要综合考虑船载计算机网络的多种漏洞,并全面分析他们之间的相关性。为此首先定义网络漏洞的相关性如下:定义1假设V为网络漏洞的集合,其中漏洞v1∈V,如果存在一个V的子集V1∈V,其中的任一漏洞v,其前提均为v1,则我们称漏洞v1与集合V具有相关性。根据定义1可知,集合V中的漏洞可以为一个也可以为多个,然而在实际攻击过程中,攻击者很少利用多个漏洞的情况,因此,本文主要讨论单个漏洞和单个漏洞之间的关系。因此可以用函数c(vi,vj)来表示任意2个漏洞间的相关关系,函数的值为布尔类型,若v1是v2受到攻击的前提,那么c(v1,v2)=1,否则函数值为0。其中,具有相关性的2个漏洞可以处在不同的网络节点上或同一网络节点上。通过以上过程,可以定义任意2个网络漏洞间的相关关系,因此可以得到一个0-1矩阵A,则我们可以得到网络漏洞相关矩阵的定义:定义2假设集合V为已知的所有网络漏洞的集合,集合中元素的数量为N。那么矩阵CNN为该网络的漏洞相关矩阵,其中cij=c(vi,vj)。显然,矩阵CNN中的每一行表示漏洞vi被攻击后,其他网络漏洞集合V被进一步利用的可能性;每一列表示其他网络漏洞集合V被攻击后,漏洞vi被进一步利用的可能性。那么可以定义漏洞vi的相关性如下所示:Rvi=∑Nj-1(ci,j+cj,i)-ci,j。漏洞vi的相关性反应了漏洞vi被攻击者利用的可能性,当一个漏洞的相关性越大,其越容易被攻击者利用,反之则越不容易。构建一个网络全部漏洞的相关性矩阵需要根据相关的安全分析标准或数据库,如BUGTRAQ,CAE和OSVDB等。而构建漏洞相关性矩阵或相关性图的过程如图1所示。

2基于漏洞相关性的安全分析方法

根据以往研究成果,假设攻击者在攻击得手之前,不会放弃已经攻击的任何一个网络漏洞,同时不会进行无关紧要的其他操作,采用贪婪式的操作方式,按照漏洞的顺序,以此对当前已经暴露的漏洞进行利用。那么,漏洞相关性图则可以从攻击者的角度,给出网络安全性的整体视图,如图2所示。根据图2可以得到漏洞相关性图的形式化定义如下:定义3假设VI为网络漏洞的非空集合,假设其有一个非空子集VA,攻击者依次对VA中的漏洞进行攻击,并利用VA中不同漏洞的相关性进行了多个阶段的攻击,那么连接VA中不同漏洞的有向图,即为该网络的漏洞相关性图。显然,网络漏洞相关性图一方面由不同漏洞的相关性决定,另一方面由当前网络的安全状态决定。那么我们可以提出安全分析方法的步骤如下:1)选定一个可扫描安全状态的网络终端hm;2)选定hm中的一个未被使用的漏洞vi,其前提漏洞已经被攻击,或vi为发现的第一个漏洞;3)计算vi与攻击对象的相关性,然后将vi记录在系统的漏洞相关图中;如果该漏洞与攻击对象无关,那么搜索其他的任意一个终端hm+1,使得该漏洞vj的前提为vi,即c(vi,vj)=1;4)如果发现能够满足条件3)的终端hm+1,那么继续在hm+1上重复以上过程,直到该终端上的所有漏洞均被遍历完毕。5)选择另一个能够被扫描安全状态的终端h',在h'上继续以上过程,直到所有能够被扫描安全状态的终端,全部被遍历完毕。假设网络中的终端数量为H,网络漏洞集合Vk中元素的数量为M,那么可得:因此可得,本文提出的方法能够在多项式时间内完成网络安全分析。

3实例验证

为了研究相关性图的规模与攻击者步骤数目之间的关系,进行了实例验证,采用的实验网络中包含10个终端,且每个终端中包含16个漏洞,则得到了攻击步骤数量与网络终端个数之间的关系如图3所示,攻击步骤数量与可利用网络漏洞数量间的关系如图4所示。由以上验证结果可以看出,本文提出的方法能够适应大规模网络安全分析的需求,因而能够应用于船舶电子信息系统的计算机网络安全与可靠性分析业务中。

4结语

当前对于船载信息系统通信网络安全性的研究成果较少,并通常仅仅关注于单个漏洞的分析,而忽视了不同漏洞直接的相关性。为此,本文提出了一种基于漏洞相关性的船载计算机网络安全分析方法,通过定义不同漏洞之间的相关性分析,本文构建了网络的相关性矩阵和相关性图,并以此为根据,对网络进行安全性分析,并最终通过实例验证了,本文提出的方法相比于传统方法,能够在较短的时间内完成对网络更加全面和精确地安全分析。

作者:汪兰英 单位:江西农业工程职业学院


    更多社科历史论文详细信息: 电子信息系统与计算机网络安全的可靠性
    http://www.400qikan.com/mflunwen/skls/128132.html

    相关专题:西部资源 空气净化器臭氧超标


    上一篇:饮食文化旅游资源开发研究
    下一篇:职工基本养老保险存在的问题与对策

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍