发布时间:2023-10-11 17:33:17
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇网络安全服务的重要性范例,将为您的写作提供有力的支持和灵感!
随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。
1 现状分析
我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:
1.1 企业管理人员对信息网络安全的重要性认识不足
主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。
1.2 信息孤岛与信息网络安全之间的矛盾日益冲突
早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。
1.3 信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量
主要原因有三点:
(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。
(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。
(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。
1.4 信息网络安全防护设备利用率低,很难发挥应有的功能
煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。
2 重要性
“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。
3 总结
总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼 百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面R的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。
参考文献
[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.
2网络安全管理的有效措施
2.1加强网络安全教育
加强网络安全教育,需要从如下几个方面着手:(1)宏观层面上,国家要不断的通过舆论引导、宣传教育以及相关的标准制定,强化对网络安全的要求,并且引导社会认识网络安全的重要性;(2)中观层面上,机关、团体、企事业单位要组织相关岗位的干部或者员工深入的开展网络安全教育,从思想观念、知识结构等方面加大网络安全教育力度,在具体的教育过程中,要注意搞好疏堵结合,增强抵御能力。(3)微观层面上,个人要认识到网络安全的重要性,有目的的,有计划的开展网络安全学习,真正的从思想观念的高度认识到网络安全问题的严峻性。
2.2加大网络安全管理力度
在现今的网络信息化时代,对网络系统进行严格的安全管理,对于维护网络信息安全,促进网络系统的可持续发展具有重要的现实意义。在实际的网络安全管理过程中,管理者要将管理工作与自身的实际情况进行紧密联系,从实际管理要求出发,对系统中存在的网络安全问题进行科学研究,并探索相应的管理手段,进而有效地提高网络安全管理质量。对于企业,有关的技术管理部门应该对某些保密级别高的台式电脑实行严格的网络安全管理,配置必要的干扰机以及屏蔽仪等安全防护设备,并推行安全口令,口令要定期或不定期地进行更换。如果有必要还可以对某些台式机的网络接口实施关闭管理。不仅如此,有关的管理部门还应该经常对网络安全进行临时检测,如果发现存在人为的安全问题,要对操作者进行适当的惩处,以引起操作人员对网络安全管理的重视,并在以后的工作中认真执行相应的安全管理。
2.3健全网络安全制度
建立起严格的网络使用制度,对于需要使用网络的要经过一定的审批程序,固定Mac和IP地址。其次,要建立信息技术安全制度,从硬件的物理链接上保障信息传输安全。当前网络安全态势评估关键性的内容就是建立在系统配置信息基础之上的网络安全态势评估。以COPS所提供的数据为基础,Ortalo以及Deswarte利用权限图理论构建起系统漏洞模型,利用马尔科夫模型,得出黑客为击溃网络安全需要付出代价的平均值,从而对网络系统安全作出定量性分析,总结出系统安全演化。但当前建立在系统安全态势的评估,主要是对某个具体攻击事件带给网络系统的威胁加以评估。在现有的研究成果的基础之上,依据IDS日志库取样数据以及网络宽带占用率、系统曾经所遭受的攻击的相关记录,并综合考察服务以及主机本身的重要性,构建网络安全威胁态势层次化定量评估模型,从服务、主机以及网络3个层次评估网络安全威胁态势。本文来自于《科技创新与应用》杂志。科技创新与应用杂志简介详见
2电视台网络安全的重要性以及网络安全的问题
2.1电视台网络安全的重要性。在广播电视台的发展中,互联网与信息技术是必不可少的。然而,互联网的快速发展以及信息技术的迅速提升使之出现了网络安全问题,随之也成为广播电视台极其重视的问题。对于广播电视台来说,网络安全是极为重要的,对其能否正常运行有着重大的意义。相应的工作人员都应给予网络安全高度重视,了解其重要性。第一,电视台网络安全是数据信息传输时的保障,是处理信息时的安全保障,保障信息不外泄或被窃取。第二,提高电视台处理信息的速度和提升其能力,都以网络安全为基础,提高互联网应用能力也以网络安全为保障。第三,网络安全的稳定,电视台的信息与数据才能得到保护并有效地处理。因此,为了保护电视台信息不被窃取等外部攻击,管理者必须采取相应措施来加强建设网络安全,推动电视台与广播的发展。2.2电视台网络安全的问题。电视台网络安全的问题不容忽视,更是亟待解决的一大问题。首先,在网络硬件系统中占有重要地位的信息系统硬件在保护网络安全和信息安全的过程中起到了主要的作用。然而,现如今大多数信息系统硬件的安全系数较低,存在着极大的安全隐患。一些只为了追求网络信息的数量,而忽略了信息建设是否安全,导致许多地方的网络技术没有人监管,而给病毒有了可乘之机,使得病毒在网络上疯狂繁殖。病毒可以控制电脑、破坏电脑,以及攻击特定的服务器,导致局域网的总台遭受瘫痪。无孔不入的病毒带来的毁灭性是强大的,网络安全受到严峻的挑战。其次,物理运行环境的好坏也影响着网络安全的问题。如果计算机在恶劣的物理环境下运行,比如在发生雷电、火灾的情况下,计算机就不能正常运行,设备也会受到损坏而发生故障。
3电视台网络安全解决对策
3.1加强网络安全技术。第一,设置防火墙。防火墙是保障网络安全的重要渠道,它能防止黑客以及一些不良信息入侵电视台的网络,能提高电视台网络防御能力,确保电视台信息数据得到安全的保障。第二,使用防毒软件。使用防毒、杀毒软件也是保障网络安全的重要手段之一。防毒软件能有效地阻挡病毒的入侵,具有较强的防毒功能。根据当地电视台的实际情况安装相适应的防毒软件,能有效地加强网络的安全性,防止病毒入侵摧毁网络系统设备。第三,使用密码技术。在如今信息传输和数据通信的时代下,密码技术是不可缺少的。密码技术能有效地防御信息外泄,保护网络的安全。密码技术对数据信息进行加密,运用信息解密和加密数据的方法来保障数据信息的安全。因此,广播电视台应对密码技术重视起来,引进密码技术并灵活地使用密码技术于处理电视台信息数据的过程中。3.2进行网络安全检测。在发送网络信息之前,需对其进行检测和检查工作,并提前对信息进行监察以保障网络系统的安全性,这就是安全检测。广播电视台的信息之所以很复杂,是因为其数据来源范围大,而这就会导致电视台网络安全受到威胁。为了数据信息能安全存放,这就需要引进安全检测,防御信息处于危险的环境中,加强电视台的网络安全。3.3建立虚拟专有网络。拥有优越的技术,促进虚拟专有网络的发展。虚拟专有网络在电视台网络安全发展中起到了一个重要的作用。现实网络在虚拟专有网络的掩护和保护之下,能够有效地提高电视台网络的安全性,减少网络攻击电视台的频率。因此,广播电视台应把虚拟专有网络投入应用当中。3.4加强安全管理,提高管理水平。电视台网络安全的管理工作非常重要,强大的安全管理能极大提高网络的安全性。物理层面的安全管理是物理层面的网络安全问题的必经之路,是因为物理层面既是独特的,又是独立的,而信息处理和交换的层面即指物理层。因此,广播电视台应高度重视物理层面的安全管理,根据不同的情况建立不同的物理层面,做好物理层面的隔离工作,符合网络安全需求,使电视台网络安全得到提升。管理水平的高低也给广播电视台网络安全带来不同的影响。因此,建立一支高素质、懂技术、善于管理的员工队伍是极其重要的。对外引进人才,对内加强岗位、员工培训,适当激励员工发展,这样才能壮大队伍,才能变得强大。拥有一支强大的员工队伍,我们才能为新时代的电视台提供更有效的网络安全建设服务。3.5政策上的积极有力的支持。建设电视台网络安全不仅仅只是为了宣传系统,还为造福百姓而努力着。但改造有线电视网络安全以及整体转换数字电视需要很多的财力、精力,需要政府部门的配合与支持。只有政府部门给予积极的支持,才能营造出一个良好的环境。转换数字电视这项伟大的工程建设需要政府部门给予资金上的大力支持和理解,政府在政策和经济上一并支持,才能有利于电视台网络安全的发展。
4总结
总而言之,新时代电视台的网络安全不容忽视。由于网络信息数量增长迅速和快速的信息传播速度,电视台网络安全受到威胁是不可避免的。电视台的节目信息会遭到外泄,甚至被窃取,导致于电视台无法进行正常运作。当信息传输渠道被破坏时,传输时间会增长,那么电视播放质量就会下降。而一些黑客还会篡改或者摧毁信息,使得电视台网络安全遭受严重的危害。因此,相关工作人员一定要认识到网络安全的重要性和严峻性,加强网络安全技术,采取相关的网络安全解决对策,推动新时代电视台网络安全的发展。
作者:图亚 单位:新疆博尔塔拉蒙古自治州精河县电视台
参考文献:
[1]何雄彪.电视台网络安全解决方案的分析[J].决策与信息旬刊,2015(5):106.
[2]刘海芸.广播电视台业务网络网间安全方案设计[J].声屏世界,2016(s1):45-47.
[3]杨璞.智能手机泄密风险分析及安全保密技术解决方案研究[J].网络安全技术与应用,2015(4):138-139.
据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。
然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”
显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。
首先,要深刻认识网络安全工作的重要性和紧迫性。党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。
第二,要进一步完善网络应急处理协调机制。网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。
第三,要着力加强网络安全队伍建设和技术研究。要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。
第四,要进一步加强网络安全国际交流与合作。在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。
通过提取的攻击警告信息、目标网络拓扑、存在的漏洞以及资产,发现攻击者破坏目标网络安全的攻击过程,并在此基础上计算网络安全风险,以实现对网络安全现状的理解和对网络安全发展趋势的预测.该框架中,觉察态势元素是从外部获取计算风险时所需要的信息,包括来自IDS的攻击警告及来自目标网络的拓扑、漏洞和资产信息.对其进行预处理,是确定攻击、发现攻击过程、评估资产权重的基础.最后,根据漏洞、资产及攻击信息,便可以动态计算网络安全风险值.
2网络安全风险动态分析算法
2.1确定攻击
确定攻击的目的是明确IDS警告对应的攻击是否对攻击目标造成了损害,若攻击活动对目标的损害达到了攻击者的期望,则该警告对应一次成功的攻击事件,否则是一次失败的攻击事件.确定攻击需要对IDS报告的攻击警告进行冗余处理,将攻击源、攻击目的以及攻击特征3个属性相同的攻击警告按照最近时间存储一条攻击事件记录.确定攻击是否成功的过程为:a.查看防火墙过滤规则,即从攻击源节点到攻击目标节点之间的数据包是否可达,若不可达则攻击失败,否则转入b;b.若攻击属于拒绝服务攻击类,则通过访问攻击目标节点是否失效以确认攻击是否成功,否则转入c;c.查看攻击目标节点的操作系统信息或者其上的服务配置信息是否与攻击依赖漏洞的平台特征相符,若不相符,则攻击失败,否则转入d;d.查看攻击目标节点是否存在攻击依赖的漏洞,若不存在,则攻击失败,否则判定攻击成功.
2.2发现攻击过程
攻击过程发现算法通过对攻击活动的关联分析,构造出攻击者破坏目标网络安全的过程,使决策者能够站在比单独、离散的IDS警告更全面的视角去认识攻击行为.算法输入攻击引导模板和确定成功执行的攻击事件,通过分析攻击活动间关系重现攻击者破坏目标网络安全的攻击过程.在建立了攻击引导模板的基础上,读取新输入的攻击事件并与模板节点进行匹配.新的攻击输入后,对应的模板节点A与已存在攻击过程中模板节点B有3种可能的关系,即相同、模板节点A是B的后继节点、没有关系.判断规则如下:若A和B属于攻击引导模板中的同一个模板节点,且A对应的攻击源IP及目标IP与B节点的特征节点源IP及目标IP相同,则A和B相同;若A在B的后继节点集合中,且攻击事件的攻击源和目的IP与B的特征节点的攻击源和目的IP相同,或者与攻击事件的攻击源IP与B的特征节点的攻击目的IP相同,则节点A为模板节点B的后继节点;若非以上2种情况,则A与B没有关系.随着攻击过程的发展,系统可能会出现已确定为成功的攻击是一次失败攻击的情况,这可能是攻击者利用某漏洞未能成功实行该攻击,从而利用其他漏洞进行成功攻击的情况.系统会判定先前的攻击失败,进而修改最初的判定结果.
2.3服务权重和节点权重计算
采用AHP方法计算节点上的服务权重,该方法能够合理地将定性与定量的决策结合起来,按照思维、心理的规律把决策过程层次化、数量化,是一种有效的评估方法.服务权重是组织对服务重要性的定量描述.服务对完整性、机密性和可用性的防御需求权重能客观反映服务的重要性[11-12].建立决策的目标、考虑的因素(决策准则)和决策对象构成AHP中的3个层次:目标层、准则层和方案层.这里目标层为服务重要性;准则层为评价服务重要性考虑的3个因素,即服务对完整性、机密性和可用性的防御需求;方案层是待评价重要性的各服务.假设某网络系统中有s1~s5共5种服务,依据其重要性程度建立完整性-机密性-可用性(ICA)3阶判断矩阵A,矩阵中元素aij为完整性、机密性、可用性3种属性中,属性i对于属性j的重要性程度(i,j=1,2,3).服务对完整性、机密性、可用性的两两比较判断矩阵为BI,BC和BA,其中每个矩阵中的元素bInm,bCnm和bAm为服务sn对服务sm完整性、机密性及可用性程度(n,m=1,2,…,5).在各判断矩阵均通过一致性检验后,根据最大特征根求得服务对应于ICA的权向量wI,wC和wA.准则层Cp共包含3个因素,其对目标的层次单排序权向量(w1,w2,w3)分别对应完整性、机密性和可用性的权重.方案层共包括5个服务,其关于Cp的层次单排序权重分别为w1p,w2p,w3p,w4p,w5p,分别对应于5个服务对于ICA的权重.各服务的层次总排序经过一致性检验后的权重为(w1,w2,w3,w4,w5),其中wq=∑3p=1wqpwp(q=1,2,…,5).网络中节点权重whst由其上的服务数量以及服务重要性共同决定,且whst=∑Nn=1wsrvn,其中:wsrvn为服务的权重;N为节点上服务的数量.
2.4网络安全风险计算
网络安全风险的根本原因是网络系统中存在可被利用的漏洞,随着攻击者对目标网络的渗透深入,暴露在攻击者面前的漏洞可能会越来越多;因此,目标网络面临的风险逐渐增大,并且已被损害的节点会影响某些漏洞的暴露情况以及被利用的可能性.这里网络安全风险值计算综合考虑服务权重、主机权重、漏洞威胁度、漏洞可利用性以及攻击对漏洞可利用性的影响共5个参数.
2.4.1漏洞固有威胁度计算漏洞固有威胁度是在不考虑资产价值的情况下,定量描述漏洞利用对资产的固有威胁,其值越大对资产的威胁越大.漏洞固有威胁度由漏洞固有损害度和漏洞可利用性决定.漏洞固有损害度指的是漏洞一旦被利用后,不考虑资产重要性时,会对资产造成的损失大小.设CVSS中漏洞利用对资产在完整性、机密性和可用性等3个方面的影响分别有没有影响、部分影响和完全影响3个可能值,分别取值0,0.275和0.660,则漏洞利用对资产的固有损害度Dvul=10.41(1-(1-ICon)(1-IInt)(1-IAva)),其中:ICon为机密性影响;IInt为完整性影响;IAva为可用性影响.漏洞被利用的条件、被满足的易难和条件的多少影响着漏洞可利用性.参考CVSS评估漏洞可利用性的指标———访问向量、访问复杂度和访问认证,漏洞可利用性Evul=2VACVAuVAV,其中:VAC为访问复杂度量化值;VAu为访问认证量化值;VAV为访问向量量化值.访问向量有网络访问、邻近网络访问、本地访问3种可能的取值,对应的量化值分别为0.395,0.646和1.000.访问复杂度可能的高、中、低量化值分别为0.35,0.61和0.71;访问认证表同样有不需要认证、需要1次认证、需要2次及以上的认证3种可能的取值,对应的量化值分别为0.250,0.560和0.704.则漏洞固有威胁度Tvul=DvulEvul.
2.4.2漏洞可利用性的变化规则由于受损节点和未受损节点之间可能存在访问关系,原本没有暴露或者不能被攻击者直接访问的漏洞被暴露或者能被访问了;因此,须根据一些规则动态修订这部分漏洞的访问向量、访问复杂度或者漏洞可利用性,修订规则如下:a.与受损节点同在一个访问域的其他节点上的漏洞被暴露;b.对于权限提升类攻击,与该受损节点同在一个访问域的所有与该攻击利用的漏洞相同的漏洞可利用性修订为最大值(假定攻击者是贪婪的);c.对于在同一个访问域内的不同的漏洞,其访问向量若为“邻近网络访问”,则修订为“网络访问”,若为“本地访问”,且漏洞所在节点包含在目标节点访问列表中,则修订为“网络访问”,否则不变;d.与该受损节点不在同一个访问域内且不在其访问列表上的其他节点上的相同漏洞的访问复杂度均修订为最低;e.与该受损节点不在同一个访问域内,其漏洞所在节点包含在目标节点的访问列表中,若漏洞与攻击利用漏洞相同,则修订其访问向量为“网络访问”、访问复杂度最低,否则修订其访问向量修订为“网络访问”.根据攻击过程的发展,系统会对已经过确定成功的攻击进行修订:将实际失败执行却被判定•为成功的攻击的状态修订为失败.系统须根据这些攻击修改过漏洞的相关状态恢复到攻击未发生前的状态.
2.4.3网络安全风险值计算风险初始值由最初暴露在入侵者面前的漏洞引起,其值为漏洞威胁度与威胁利用可能性的乘积按照服务到节点再到网络的层次融合得到.最终的网络安全风险值是网络风险为网络中所有节点的风险值之和.该风险计算方法能够评估实时发生的攻击事件对漏洞可利用性的影响,基于AHP的服务权重算法相比基于纯主观的评估方法对服务权重的评估更精确.但由于网络规模的影响,若节点较多,则节点之间的关系信息将会比较庞大,增加算法的运算量.
3实验分析
为了验证本文算法的有效性,使用了入侵检测系统以及数据回放工具搭建一个多步攻击想定的实验环境,选取了林肯实验室提供的2000年美国国防部高级研究计划署(DARPA)的LLDoS2.0.2评估数据集[13]作为实验数据.根据节点的操作系统和版本信息及节点间数据包、公共漏洞数据库以及入侵检测系统攻击警告记录,推断并设定各相关节点上的漏洞信息和服务信息[14].