项目申报书

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1河北科技师范学院欧美学院项目申报书项目名称:网络脆弱性分析承担单位名称:河北科技师范学院协作单位:欧美学院信息技术系项目负责人:归口管理部门:计算机科学与技术专业起止年限:2013-5-17至2013-6-7申报计划年度:2013申报日期:2013-5-19河北省科学技术厅制2第一承担单位概况名称河北科技师范学院欧美学院地址河北省秦皇岛市海港区河北大街西段512号邮编066000法人代码E-mail法人代表电话项目负责人电话开户银行银行帐号职工总数4人技术人员数4人中高级技术人员数人性质规模其它特征项目内容摘要围绕安全脆弱性分析的研究工作分为以下几个方面:第一类,基于已知脆弱性检测及局部分析方法。satan是最早的Network脆弱性分析工具,也是该类研究的代表,其基本的设计思路是模拟攻击者来尝试进入自己防守的系统,satan具有一种扩充性好的框架,只要掌握了扩充规则,就可以把自己的检测程序和检测规则加入到这个框架中去,使它成为satan的一个有机成分。第二类,基于安全属性形式规范脆弱性检测方法。自动和系统地进行脆弱性分析是目前的研究重点,r.sekar提出了一种基于模型的配置脆弱性分析方法,其基本原理是:首先以形式来规范目标的安全属性,例如,文件系统、特权进程等;最后检查抽象模型是否满足安全属性,如果不满足,则生成一个脆弱性挖掘过程操作序列,用以说明导致这些安全属性冲突的实现过程.第三类,基于关联的脆弱性分析与检测。这类研究工作利用了第一、第二类研究成果,侧重脆弱性的关联分析,即从攻击者的角度描述脆弱点的挖掘过程。第四类,脆弱性检测基础性工作,主要指脆弱信息的发现、收集、分类、标准化等研究。安全脆弱性检测依赖于安全脆弱性发现,因此脆弱性原创性发现成为最具挑战性的研究工作。关键词网络脆弱性,脆弱性分析,脆弱性检测第1页3行业计算机科学与技术领域计算机网络创新类型网络脆弱性分析项目类别技术分析检测(一)项目的立项背景和意义随着网络应用的普及,网络安全问题越来越重要。网络规模的增大、速度的提高以及越来越复杂的节点关系,给安全问题的分析带来了很大困难。网络存在安全漏洞的根本原因在于计算机网络系统自身存在脆弱性。网络脆弱性指的是网络中任何能够被用来作为攻击前提的特性。网络是由主机、通信子网、各种协议和应用软件等组成的复杂系统,那么网络脆弱性必然来自于这些网络组件的安全缺陷和不正确配置。网络脆弱性分析是解决网络安全问题的有效手段之一。在某些情况下,单个网络节点可能是安全的,或者某些单一行为不构成威胁,但在错综复杂的网络连接下,网络脆弱性情况就可能完全不同。网络脆弱性不单单是网络节点缺陷的反映,而是网络系统整体脆弱程度的度量。网络脆弱性分析可以评估网络整体的安全性,是部署防御策略的基础.研究网络脆弱性综合分析模型,确定目标网络中的关键脆弱性集合,研究代价最小化弥补技术。网络脆弱性综合分析模型;网络脆弱性和目标网络建模方法;目标网络的脆弱性利用、关联关系构造与分析;脆弱性评估、关键脆弱性集合确定及代价最小化弥补技术;(下一代)网络脆弱性分析与量化评估系统;网络可生存性技术及其与脆弱性依赖关系分析。a)模型针对的目标网络需具有代表性或具备较大规模(例如包含10个以上子网,或者国内典型行业的网络),综合分析模型中需考虑到以下相关因素:网络拓扑、路由和互联关系、关键或重要服务之间的依赖性、经济因素、自然灾害和人为因素(来自内部和外部的攻击)、合规性因素等;b)完成一个演示系统,能够引导用户对目标网络进行参数调整,进而自动完成对目标网络的建模;c)完成一个可演示的网络脆弱性分析辅助系统,能够在用户交互的方式下完成网络脆弱性分析,并提供最小化弥补建议;d)完成一个针对典型网络的网络脆弱性的模拟演示环境,能够演示主流已知影响因素对网络脆弱性的影响。第2页4(二)国内外现状及发展趋势网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性(也叫做安全漏洞)也会不断增加。在攻击者对计算机系统进行攻击之前,应明确要采取的技术,这种技术我们可以称之为渗透。美国软件工程研究所主任史蒂芬·克劳斯是,他在一篇关于网际网络的脆弱性的文章中写到:网际网络像一个温床,是网络骇客利用网络使用者给予的信任进行攻击活动的滋生地。由于软件程序具有可复制性,即使是略通电子计算机技术的人也可能对网络发动毁灭性的攻击。网络的脆弱性对政府、军事单位、经济建设、商界以及每个使用者都构成了威胁。网络世界是一个复杂、动态的环境,各种网络互相联接,没有明确界限和集中控制。在最初设计网际网络时,并未考虑到安全问题,所以很难保障网络的完善、健全、有效及信息的保密性。由于网络正以惊人的速度发展,网络正逐步取代其它电子通讯手段,网络安全已成为一个值得关注的重要问题。与网络发展同步,袭击手段和技术也越来越精密,简单易学并广泛传播。计算机应急反应组/协调中心(CERT/CC)是在软件工程研究所支持下建立的,旨在对付计算机安全事故及处理日常电子商务活动中的违规行为。所以,网络脆弱性分析尤为重要,它可以及时的检测出网络的状态,还可以解决一些在网络中出现的问题,使网络能够更加快捷的服务于大众。据国外securityfocus公司的安全脆弱性统计数据表明,绝大部分操作系统存在安全脆弱性。一些应用soft面临同样的问题。再加上管理、soft复杂性等问题,信息产品的安全脆弱性还远未能解决。由于安全脆弱性分析事关重大,安全脆弱性发现技术细节一般不对外公布,例如最近windows平台上rpc安全脆弱性,尽管国外安全组织已经报告,但安全脆弱性分析过程及利用始终未透露。当前安全脆弱性时刻威胁着Network信息系统的安全。要保障Network信息安全,关键问题之一是解决安全脆弱性问题,包括安全脆弱性扫描、安全脆弱性修补、安全脆弱性预防等。同国外比较,我国脆弱性信息的实时性和完整性尚欠缺,主要原因在于脆弱性新发现滞后于国外。而安全脆弱性检测、消除、防止等都受制于安全脆弱性的发现。因而,安全脆弱性分析成为最具挑战性的研究热点。第3页5(三)项目主要实施内容、工艺技术路线、创新点及技术关键计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,而使计算机网络存在很多严重的脆弱点。它们是网络安全的隐患,问题严重,原因复杂。为攻击型的威胁提供了可乘之机,找到和确认这些脆弱点是至关重要的。1.不设防的网络有上千个漏洞和后门。机器设备、计算机软件、网络系统、甚至有些安全产品都是外国产品。计算机的操作系统几乎全部都采用美国的系统,计算机主机的CPU芯片也都是美国产品。目前使用的路由器、交换机等绝大部分也是国外产品。关键技术掌握在别人手里,安全得不到可靠保证。2.电磁辐射,电子设备工作过程都有电磁辐射产生。电磁辐射在网络中表现出两方面的脆弱性。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源不外是两个方面:网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,即使用不太先进的设备,在近处甚至远处都可以将这些数据,包括在终端屏幕上显示的数据接收下来,并且重新恢复。3.线路窃听,无源线路窃听通常是一种没有检测的窃听。它通常是为了获取网络中信息内容。有源线路窃听是对信息流进行有目的得变形,能够任意改变信息内容,注入伪造信息,删除和重发原来的信息。也可以用于模仿合法用户,或通过干扰阻止和破坏信息传输。4.串音干扰,串音的作用是产生传输噪音,噪音能对网络上传输的信号造成严重的破坏。5.硬件故障,硬件故障势必造成软件中断和通信中断,带来重大损害。6.软件故障,通信网络软件一般用于建立计算机和网络的连接。程序里包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极其不安全的网络系统。7.人为因素,系统内部人员的非法活动,如系统操作员、工程技术人员和管理人员在非法人员的教唆下,盗窃机密数据或破坏系统资源。利用制度不健全或管理不严盗窃存有机密数据的媒体,甚至直接破坏网络系统。8.网络规模,网络安全的脆弱性和网络的规模有密切关系。网络规模越大,其安全的脆弱性越大。资源共享与网络安全是对矛盾,网络发展资源共享加强,安全问题越加严重。9.网络物理环境,这种类型脆弱性是属于计算机设备防止自然灾害的领域,比如火灾和洪水。也包括一般的物理环境的保护,象机房的安全门、人员出入机房的规定等。物理环境安全保护的范围不仅包括计算机设备和传输线路,也包括一切可以移动的物品,比如打印数据的打印纸和装有数据和程序的磁盘。10.通信系统,通信系统始终是最严重的脆弱性的课题。对于一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。第4页6(四)预期目标及成果水平设计经网络脆弱性分析的试验样机。用户可根据实际要求在计算机上选择各种适合需求的服务,样机根据要求提供符合需要的服务,同时,可随时关注样机的状况,可以确保它的安全性。研究网络脆弱性综合分析模型,确定目标网络中的关键脆弱性集合,研究代价最小化弥补技术。网络脆弱性综合分析模型;网络脆弱性和目标网络建模方法;目标网络的脆弱性利用、关联关系构造与分析;脆弱性评估、关键脆弱性集合确定及代价最小化弥补技术;(下一代)网络脆弱性分析与量化评估系统;网络可生存性技术及其与脆弱性依赖关系分析。a)模型针对的目标网络需具有代表性或具备较大规模(例如包含10个以上子网,或者国内典型行业的网络),综合分析模型中需考虑到以下相关因素:网络拓扑、路由和互联关系、关键或重要服务之间的依赖性、经济因素、自然灾害和人为因素(来自内部和外部的攻击)、合规性因素等;b)完成一个演示系统,能够引导用户对目标网络进行参数调整,进而自动完成对目标网络的建模;c)完成一个可演示的网络脆弱性分析辅助系统,能够在用户交互的方式下完成网络脆弱性分析,并提供最小化弥补建议;d)完成一个针对典型网络的网络脆弱性的模拟演示环境,能够演示主流已知影响因素对网络脆弱性的影响。第5页7(五)研究进度安排2013.5.17-2013.5.20:了解网络脆弱性的相关理论知识,确定研究的方向;2013.5.20-2013.5.25:对网络的脆弱性进行简单的归纳总结;2013.5.25-2013.5.27:小组讨论各个环节的工作,然后分工;2013.5.27-2013.5.29:具体的对网络的脆弱性进行分析;2013.5.29-2013.5.31:检查各个样机的状况,区分出来以作比较,为实验提供所需的条件;2013.5.31-2013.6.3:对样机进行调试。第6页8(六)现有工作基础、特色和优势satan是最早的Network脆弱性分析工具,也是该类研究的代表,由Network安全专家danfarmer和wietsevenema研制,其基本的设计思路是模拟攻击者来尝试进入自己防守的系统,satan具有一种扩充性好的框架,只要掌握了扩充规则,就可以把自己的检测程序和检测规则加入到这个框架中去,使它成为satan的一个有机成分。正因为如此,当satan的作者放弃继续开发新版本之后,它能被别的程序员接手过去,从魔鬼(satan)一跃变成了圣者(saint)。saint与satan相比,增加了许多新的检测方法,但丝毫没有改变satan的体系结构。satan系统只能运行在unix系统上,远程用户无法使用satan检测。saint解决了satan远程用户问题,但是satan和saint都无法对一些远程主机的本地脆弱性进行采集,而且两者的脆弱信息分析方法停留在低级别上,只能处理原始的脆弱信息。nessus是一款免费、开放源代码和最新的Network脆弱性分析工具,可运行在linux、bsd、solaris和其他平台上,实现多线程和插件功能,提供gtk界面,目前可检查多种远程安全漏洞。但是,nessus只能从远程进行扫描获取脆弱性。许多脆弱性是本地的,不能

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功