会议论文,完美pfd格式
2005年“数字安徽”博士科技论坛论文集
计算机主机脆弱性评估发展现状研究
夏阳,刘金红,胡友志,杨国正
(解放军电子工程学院网络工程系,安徽合肥230037,Email:xy_ah@yahoo.com.en)
摘要l本文分析了计算机主机脆弱性评估的重要意义,提出了脆弱性评估的研究目标:评估目标、评估标准、评估
规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在@%-T-问题.然后,从总体上分析了近
年来针对计算机主机脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题.
关键词l脆弱性,评估,量化因素
1 引言
网络安全技术的快速发展以及相应安全产品的涌现,使计算机网络安全保障面临了新的问题:①如何应
用众多安全技术对计算机网络进行检测、预警、保护和评估?②如何正确高效地评估计算机主机及网络的安
全性?
计算机网络管理员及工程师们为了解决以上两个问题花费了大量的时间和精力,他们不得不精通各类安
全技术,熟练使用各个厂家生产的安全产品,依次运用各种扫描技术或安全评估工具对目标主机或网络从系
统性能、日志信息、安全漏洞、主机关联性以及网络拓扑结构等众多因素进行检测分析,然后凭借自己的经
验和知识同时结合各种工具的输出结果对目标主机或网络进行态势分析和安全性能评估。一方面,这要求网
络安全管理人员具有很高的技术水平;另一方面,这是耗时、耗力且不准确的安全性能检测及评估方法。在
这种情况下,人们需要一种能够综合应用各种网络安全技术,自动准确地对主机或网络进行安全(或脆弱性)
评估的体系结构。
2主机及网络脆弱性评估研究目标
目前,国内在计算机主机脆弱性评估上研究很少,除了一些概念综述和泛泛而淡外,基本没有什么成型
的思路和想法。国外在2000年前对该领域的研究比较少,从2000年下半年开始,研究的范围在逐步扩大,
公开发表的论文也从不同的角度提出了针对目标主机及网络脆弱性进行评估的方法和技术。但是,直到目前
仍然没有统一的脆弱性评估标准,没有规范的脆弱性评估规程及系统的评估框架。
目前,在计算机主机安全评估领域所要研究的问题很多,包括:脆弱性因素提取、量化指标建立、评估
方法、评估过程、数学模型、漏洞依赖关系、主机依赖关系、评估结果显示、评估辅助决策等,更为重要的
是如何将上述各个方面问题有机的结合起来,从而形成“计算机主机脆弱性评估”规范流程及系统框架。
归纳起来,针对计算机主机脆弱性评估的研究主要包括以下几个方面:
第一:评估什么?(评估目标)
第二:靠什么评估?(评估的标准)
第三:怎么去评估?(评估的规范流程)
第四:评估的准不准?(评估技术及数学模型)
第五:评估以后怎么办?(评估辅助决策)
若更加细化的对每个方面进行研究,可能存在以下难点:
163
2005年“数字安徽”博上科技论坛论文集
<1>主机评估中脆弱性影响因素的提取,因素要能如实地反映主机脆弱性状况;
<2>主机评估中量化评估指标的建立,各量化指标是脆弱性因素的量化体现,指标必须具备可量化性和合理
性:
<3>针对主机评估必须考虑主机上存在漏洞的依赖关系;
<4>主机评估中通过建立不同的数学模型对各量化指标进行融合分析,得出合理的目标主机脆弱性评估结果;
<5>形成目标主机脆弱性评估的规范流程和系统框架。
<6>目前未知的其他难点。
3 主机及网络脆弱性评估研究现状及存在问题
统及各种主机应用软件在设计及实现上存在种种安全隐患和安全缺陷。漏洞之间的关联性、网络主机之间的
依赖性、网络服务的动态性及网络联接的复杂性决定了主机脆弱性分析是一项非常复杂的工作。由于针对主
机脆弱性评估具有重大的研究及应用价值,许多科研人员都从不同的角度致力于该项工作上,也取得了不少
的阶段性成果,下面我将介绍目前针对“计算机主机脆弱性评估”的研究现状。
3.1利用逆向工程的方法评估主机脆弱性
逆向工程是软件科学和计算机科学的一个分支,它综合了加密、解密、编译、反编译、系统分析等多方位
的计算机技术于一身。如今的商业社会把软件科学囊入一种相对封闭的范畴,为了追求利润,一些软件业的霸
主试图进行知识的垄断,它的直接体现就是鼓励普通用户和大多数程序员把软件看成”黑箱”,你不要关心里面
本文发布于:2024-02-01 06:12:03,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170673912534463.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |