《网络风险评估中网络节点关联性的研究.pdf》由会员分享,可在线阅读,更多相关《网络风险评估中网络节点关联性的研究.pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第3 0 卷第2 期计算机学报v 0 1 3 0N o 22 0 0 7 年2 月C H I N E S EJ O U R N A LO FC O M P U T E R SF e b 2 0 0 7网络风险评估中网络节点关联性的研究张永铮方滨兴迟悦趵云晓春2(中国科学院计算技术研究所信息智能与信息安全研究中心北京1 0 0 0 8 0)”(哈尔滨工业大学计算机网络与信息安全技术研究中心哈尔滨1 5 0 0 0 1)摘要在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一
2、方独有资源的控制关系为此,文中引入了网络节点关联性(N N c)的概念,通过对实践过程中若干种访问情景的分析,提出了N N c 的分类方法,然后讨论了N N C 的发现方法,并举例阐明了N N c 在网络风险评估中的应用及作用通过深入地分析和对比可以看出,利用N N c 可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,N N c 在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用N N C 也有助于提高检测网络弱点和网络攻击的准确性关键词网络安全;网络风险评估;弱点分析;网络节点关联性;网络攻击中图法分类号T P 3 9 3R e s e a r c ho nN e
3、 t w o r kN o d eC o r r e l a t i o ni nN e t w o r kR i s kA s s e s s m e n tZ H A N GY o n g Z h e n 9 1 F A N GB i n X i n 9 1 C H IY u e 2 Y U NX i a o C h u n 2 1(R P 5 P r f C P P ro,j”厂o r m n f i o nJ 竹e i g P n fn 咒dj n,b r m 以i o nS e c“r i z y,J”s f i f“f go,C o m p“i n gT e c n o z o g
4、 y,(M i”e 5 PA c n d P m yD,S f i P n c e 5,B P 巧i”g1 0 0 0 8 0)2(R P s e r c C P”f P ro 厂C 0 掰p“f 8 rN“训。以n n 矗J n 如r m d i o n5 P f r 打yT e 如n o Z。g y,H 而i”h“i“f Po,T P c ”o 如g y,H n r 抚”1 5 0。0 1)A b s t r a c tI nt h ef i e l do fn e t w o r kr i s ka s s e s s m e n t,t oe n h a n c et h ea c c
5、 u r a c yo fa s s e s s m e n t,t h ec o n n e c t i v i t yb e t w e e nn e t w o r kn o d e sh a sb e e ni n t r o d u c e dt om a n vs t u d i e s H o w e v e r,t h i sc h a r a c t e r i s t i ci sn o ts u f f i c i e n tf o re x p r e s s i n gc e r t a i ns p e c i a ll o g i c a lr e l a t i
6、 o n so v e rp h y s i c a lc o n n e c t i v er e 一1 a t i o n sb e t w e e nn o d e s,s u c ha so n ep a r t y sc o n t r o lo np a r t i c u l a rr e s o u r c e so ft h eo t h e rp a r t v T h e r e f o r e,t h i sp a p e ri n t r o d u c e sac o n c e p t i o no fn e t w o r kn o d ec o r r e l
7、 a t i o n(N N C)T h r o u g ha n a l y z i n gs e V e r a la c c e s ss c e n a r i o si np r a c t i c e,t h i sp a p e rp r o p o s e saN N Ct a x o n o m y,t h e nd i s c u s s e sN N Cd e t e c t i o nm e t h o d s,a n da ne x a m p l ei sg i v e nt o 订l u s t r a t et h ea p p l i c a t i o na
8、 n de f f e c to fN N Ci nn e t w o r kr i s ka s s e s s m e n t D e e pa n a l y s i sa n dc o m p a r i s o ns h o wt h a tu s i n gN N Cc a nh e l pt oc o r r e 一1 a t es o m ei s o l a t e dv u l n e r a b i l i t i e st oa n a l y z et h es e c u r i t yr i s ko fn e t w o r k s M o r e o v e
9、r,N N Ca d d sp r i v i l e g er e l a t i o n sb e t w e e nn e t w o r kn o d e so nt h eb a s i so ft h ec o n n e c t i v i t yo fp r o t o c 0 11 a y e r ss ot h a tu s i n gN N Ca l s oh e l p st oi m p r o v et h ea c c u r a c yo fd e t e c t i n gn e t w o r kv u l n e r a b i l i t i e sa
10、n da t t a c k s K e y w o r d sn e t w o r ks e c u r i t y;n e t w o r kr i s ka s s e s s m e n t;v u l n e r a b i l i t ya n a l y s i s;n e t w o r kn。d ec o r r e l a t i o n;n e t w o r ka t t a c k引口计算机的高度互联给人们的生活带来了翻天覆地的变化,但同时也给网络黑客提供了更多的攻击途径和攻击目标实践表明,若干孤立的弱点(即安全漏洞)尽管影响很小,但如果被黑客通过网络有机地组织起来
11、加以利用,则可能给网络系统安全带来收稿日期:2 0 0 5 一0 3 2 2;修改稿收到日期:2 0 0 60 92 5 本课题得到国家自然科学基金(6 0 4 0 3 0 3 3)和国家“十五预研项目基金(4 1 3 15 7 1)资助张永铮,男,1 9 7 8 年生,博士,助理研究员,主要研究方向为网络与信息安全、安全评估等E _ m a i l:z h a n g y o n g z h e n g s o f t w ar e i c t a c c n 方滨兴,男,19 6 0 年生,博士,教授,博士生导师,主要研究领域为网络与信息安全迟悦,女,1 9 7 9 年生,博士研究生,主要
12、研究方向为网络与信息安全云晓春,男,1 9 7 1 年生,博士,教授,博士生导师,主要研究领域为网络与信息安全 万方数据2 期张永铮等:网络风险评估中网络节点关联性的研究巨大的风险影响在风险评估领域中,计算机的互联使得对网络系统的评估与对单机系统的评估有很大不同,网络信息系统的风险分析随着网络互联程度的日趋复杂变得愈来愈困难,而这种风险分析的成败关键在于能否准确而有效地检测出网络中的所有弱点因此,近年来,国内外的研究人员纷纷对网络弱点的检测展开研究R i t c h e y 和A m m a n n 在文献 1 中首次提出了一种网络弱点的模型检测方法,他们认为一次成功的攻击所必需的条件之一是保
13、证各节点主机的基本连通,并将连通性(c o n n e c t i v i t y)定义为一个主机与其他主机通信的能力,在他们的模型中,他们利用M a y e r 等人提出的一个防火墙分析引擎 2 ,发现网络中各节点主机的连通性,并基于此连通性的知识检测出网络弱点文献 3 提出的网络连通性模型描述了网络节点在T C P I P 结构模型中各协议层的通信状况,Ja j o d i a 等在此工作的基础上设计了一个拓扑弱点分析工具(T o p o l o g i c a lV u l n e r a b i l i t yA n a l y s i s,T V A)L 4,并取得了较好的效果由此可
14、见,充分理解和深入研究网络中各节点主机之间的互联性是实现网络弱点检测的重要环节,也是正确评估网络信息系统安全风险的基础然而,前面的工作仅仅考虑了节点间各协议层上的连通性,我们认为这种性质不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系为此,我们提出了网络节点关联性(N N C)的概念及其相关定义,通过对实践过程中若干种访问情景的深入分析,设计了N N C 的分类方法,然后我们讨论了N N C4 种发现方法的特点,给出了N N C 发现系统的框架,并举例阐明了N N C 在我们的网络风险评估方法中的应用及作用本文的目的在于:(1)力图发现网络中不同孤
15、立弱点之间的联系,为风险评估提供更准确的决策信息;(2)将网络节点连通性进一步拓展为关联性,有助于网络弱点与网络攻击的检测2 网络节点关联性在实际的工作与生活中,我们不可避免地要使用网络,如处理邮件、浏览网页、发布信息,或者远程登录某些设备从事相关的作业等等在这些利用网络的实践中,我们发现在网络节点与节点的用户之间总是存在着一种特殊的访问关系,这种特殊性不仅体现在关系一方对另一方资源的专有控制权上,而且还表现在这种关系的独有性上,即不是所有的节点之间都存在这种关系例如,主机A 上的用户可以利用r s h 服务不需要通过身份认证就可以获得主机B 上某用户的控制权限;又例,主机C 在防火墙的保护下
16、,防火墙外的主机B 不可以直接访问C,而防火墙内的主机A 则可以直接访问C 同时,设备使用人员的固定性也使节点主机间的这种访问关系呈现出一种稳定性,于是,当攻击者成功入侵节点A 后,他不仅控制了A 的部分、甚至全部资源,而且同时他也通过这种特殊关系拥有了对节点c 一定程度的访问特权,可见这种特殊的访问关系使攻击者获得了意想不到的攻击效果因此,我们有必要对这种能够给网络系统中关联资源带来风险的访问关系进行深入的研究2 1N N C 的定义为便于讨论N N C,我们首先给出部件的概念定义1(部件)将网络信息系统中的一台计算机设备称为一个网络节点,并将网络节点上的用户、操作系统、应用程序或服务称为网
17、络节点上的主体,而将网络节点n 及其上的主体s 构成的数对(n,s)称之为节点以上的一个部件,记为G,在网络信息系统中,功能各异的计算机被电缆互联起来传输于电缆上的各种服务信息和数据操作往往使计算机的部件之间形成了众多特殊的访问逻辑关系在文献 5 中,Y a u 提出了一个所谓“安全依赖关系”的概念,并以此来描述两个部件之间潜在的逻辑关系引入这一思想,本文针对安全风险方面的问题,也引入一个“网络节点之间的关联关系”,称之为N N C 下面对N N C 进行定义定义2(网络节点关联性(N e t w o r kN o d eC o rr e l a t i o n,N N C)如果一个攻击者在成
18、功入侵网络节点A 之后,利用A 上的某部件C A:对节点B 上某部件C。,的访问关系,从而继续攻击节点B,那么这种可被利用的访问关系被称为部件巴,到C。,的N N C,书写为N N C 从趴在不混淆的情况下,亦可简写为节点A 到B 的一个N N C A B N N C 舡。,的风险信息可用一个有序六元组 W。w。w。w。w。例如,一个访问者能够分别以某普通用户和管理员身份登陆一台服务机,若以管理员身份登陆,那么他能够完全控制所有系统资源(包括其他用户资源),我们将之归为w,类,而以普通用户登陆,则只能控制公共系统资源及其自身资源,应属w。类显然,该访问者以管理员身份访问该服务机所拥有的权限要高
19、于或多于以普通用户身份登陆所获得的权限,因此有w,w。,其它情况可依此类推本文中我们依照上述偏序关系在o 1 的范围内对每类N N C 实施量化,量值范围以及具体取值可以在以后的研究和实践过程中根据需求进行适当的调整表1N N C 的分类描述及量化严格地说,W,类N N C 不是一种直接的访问关系,它所表达的含义是,访问者自身无法访问服务机,但可以利用监听并分析该服务机的网络通信数据的方法获得机密信息,如用户名、密码等,从而可以对服务机进行访问由于这种情形的存在,使得访问者和服务机之间可能存在一种关联,所以我们将这类N N C 关系归为w,类也正由于这类N N C 如被攻击者利用,会对服务机造
20、成很大的安全威胁,如窃取管理员等用户的密码,所以我们认为该类N N C的影响属性权值介于w,和w。之间比较合适研究N N C 的分类方法不仅使我们深入理解各种类型N N C 的特点及其含义,而且我们可以将N N C 归纳成几种简单而清晰的模式,这样便于研究人员进一步发现N N C 2 4N N C 的发现从实践工作中可知,N N C 的发现方法可分为自动方法和手动方法,其中自动方法主要包括主动探测、被动监听和分析网络及安全设备的配置文件,而手动方法是指由节点主机的使用者做出分析报告,这几种方法的简单描述和特点如表2 所示表2 几种N N c 发现方法及其特点方法特点简介主动探测自动被动监听分析
21、配置文件使用N m a p、N e s s u s、T r a c e r o u t e 等已有的探测工具在管理域内、外的不同地点对网络进行探测该方法可以获得网络的部分连通状况及相关服务,即发现部分w 1 w。类N N C,而发现N N c 的数量需取决于扫描工具的布点数,但无法发现更高级别的N N c 关系通过对网络通信数据的采集与分析进一步发现N N c 该方法同样可以获得网络的部分连通状况以及部分更高级别的N N c 关系,而发现N N c 的准确程度与数量需取决于采集到的网络数据的质与量这种方法在某种程度上是主动探测方法的补充与提高,但仅通过分析网络数据发现高级别N N C 关系的准
22、确性不能保证通过分析交换机、路由器、防火墙等网络及安全设备上的配置文件得到网络节点间的连通性 该方法可以获得部分w2 w t 类N N c,并且在管理员变更配置文件后可以立刻更新N N c,避免了探测和监听方法的时间延迟的缺点,但该方法需要网络及安全设备的控制权,而且同样无法获得更高级别的N N c 关系通过对上述方法的分析,我们町以看出每种方法都有自己独特的作用,所以我们采用融合技术将这4 种方法结合起来,以期待更充分更准确地发N m a p S e c u“t yS c a n n e r h t t p:w w w i n s e c u r e o r g,2 0 0 6N e s s
23、 u s R e m o t eS e c u“t yS c a n n e r h t t p:w w w n e s s u s o r g,2 0 0 5T r a c e r o u t e f t p:f t p e e 1 b 1 g o v t r a c e r o u t e t a r g z,2 0 0 6 万方数据计算机学报现网络中的N N C 关系,而融合的策略及具体的实施方法并不是本文讨论的重点图3 给出了N N C发现系统的框架,其中,N N C B 表示存放N N C 的数据库使用者分析模块完成以下工作:由使用者分析自己的业务情况和访问行为,并根据本文提出的N
24、N C 的定义及分类方法对它们进行描述,并形成报3 风险评估应用告主动探测、被动监听、分析配置文件和使用者分析等4 个发现模块应采用统一格式的报告,提交至融合中心,然后由融合中心根据一定的策略整合所有报告的内容,并存入N N C B,为风险评估、入侵检测、病毒扩散等安全领域的应用提供有效的信息支持图3N N C 发现系统的框架在本节中,我们举例阐明N N C 关系在网络风险评估领域中的应用与作用图4 给出了一个网络实例的组织结构,节点A 是外网中的一台P C 机,节点B,c,D 分别是网络信息服务器、数据库、管理机,它们和防火墙组成了一个内网我们对这个网络实例有以下规定:(1)防火墙的安全策略
25、是:仅允许外网计算机访问节点B 的w W w 服务和节点D 的所有端口,对其它节点和端口的访问均进行阻断,从内网向外图4 一个网络实例的结构网的访问不进行限制3 1N N C 的产生(2)内网所有节点主机没有设置防火墙,可以为了简单且说明问题,我们采用主动探测结合任意访问使用者报告的方法发现与内网有关的N N C 首先,(3)节点B 的R s h(r e m o t es h e l l)服务将节点D我们分别在外网节点A 和内网节点B,C,D 上用扫设置为信任主机,即节点D 上的用户不用通过身份描工具探测内网的连通性,由于内网节点由交换机验证即可在节点B 上执行s h e l l 命令连接而成
26、,所以各节点之间不存在相互监听的情况,(4)节点B 的w w w 服务可向节点C 的数据于是,我们可以得到以下N N C 关系:库中读写信息,但不能管理数据库;节点D 通过(A,*,B,w w w,1,W。)(A,*,D,*,1,w。R s h 服务和S n m p 服务管理节点B(B,*,C,*,1,W。)(B,*,D,*,1,W 4)(5)节点B 的S n m p 服务具有弱点V u l 1:泄漏(C,*,B,*,1,w。)(C,*,D,*,1,w。)系统及网络设备信息;节点D 具有弱点V u l 2:缓(D,*,B,*,1,w。)(D,*,C,*,1,w。)冲区溢出漏洞,可使攻击者获得系
27、统管理员权限;其然后,分别由节点B、C 和D 的使用者或管理者它节点主机均无弱点提交N N C 分析报告考虑节点B,由于w w w 服务(6)攻击者在节点A 发动攻击,他的目的是修向节点C 的数据库读写数据,故有(B,w w w,C,改节点C 的O r a c l e 数据库中的信息o r a c l e,一,w。);对节点D,如前文所述,它通过R s h 万方数据2 期张永铮等:网络风险评估中网络节点关联性的研究2 3 9和S n m p 管理节点B,所以有(D,r o o t,B,r s h,1,w 7 ,(D,r o o t,B,s n m p,一,w 5)。在上述N N C 中,“*”
28、表示任意,概率P 为“一”表示不能确定最后,我们将所有的N N C 数据融合到一起为便于表达,我们给一些N N C 做上标号,于是有(A,*,B,w w w,1,W 4)(N o)(N 1)(B,w w w,C,o r a c l e,一,W 5)(N 2)(B,*,D,*,1,W 4)(B t*,C,*o r a c l e,1,W 4)(C,*,D,*,1,W 4、(D,r o o t,B,r s h;-1,W 7(N 3)(D,r o o t,B,s n m p,一,W 5)(N 4)(D,*,B,*r s h:s n m p,l,V 矿4 其中形如“*r O o t:s n m p”的
29、表达式表示除r o O t 和s n m p 以外的所有主体3 2 风险评估目前,对网络的风险评估方法有很多,为了能够对三种评估方法作横向的比较,并且更好地阐明引入N N C 关系的作用,我们采用分析攻击路径的方法来评估网络的安全风险根据前文对实例的分析,我们已经得到了N N C 关系和节点状况,从而可以构造出此实例的访问关系网络,如图5 所示,为了重点突出、表达清晰,图中省略了部分N N C 关系(1)传统的评估方法使用N e s s u s、I S S 等知名的弱点扫描工具探测网络中的每个节点主机,以便发现它们的弱点,然后以这些孤立的弱点作为评估依据我们对上述(a)评估方法1实例应用该方法
30、可以得到如下评估结论:发现两个弱点V u l 1 和V u l 2,由于攻击者无法访问B 的S n m p 服务,所以弱点V u l 1 无风险,仅弱点V u l 2有风险,攻击路径为AN。,如图5(a)所示,攻击者无法实现预期目的(2)拓扑弱点分析方法文献 4 中提出的方法,该方法借助N e s s u s 工具生成网络描述,并结合带有条件属性的弱点攻击方法,产生网络攻击路径应用该方法可得到如下评估结论:攻击者可以利用弱点V u l 2 获得D 的管理员权限,进而利用弱点V u l 1 获得B 的系统信息,但由于节点C 无弱点,所以无法继续攻击C,攻击路径为AN,DN。B,如图5(b)所示,
31、攻击者无法实现预期目的(3)基于N N C 的评估方法我们提出的基于N N C 的评估方法的主要思想是:首先生成N N C 库,然后利用已有的扫描工具发现孤立的弱点,根据弱点与N N C 的联系分析网络攻击路径,从而评估网络风险在上述实例中,利用弱点V u l 2 的前提是可以访问节点D,成功利用的结果是获得D 的r o o t 权限,于是攻击者可凭此获得D 的r o o t 权限,又由于N。的存在,攻击者可以获得B 的r o o t 权限,通过对本地的监听可以获取W W W服务访问O r a c l e 的用户和口令,从而,依靠N。修改O r a c l e 中的数据同理利用N。使攻击者可以
32、管理节点B,与利用弱点V u l 1 相比,能够获得更多的权限需要说明的是,在分析的过程中,N。和N。是不能关联起来的,因为访问O r a c l e 需要身份认证,仅依靠访问W W w 服务的能力是不够的由此给出评估报告:攻击路径为AN。DN。BN。C 和AN。DN。B,如图5(c)所示,攻击者能够实现预期目的(b)评估方法2(c)评估方法3图5 访问关系网络与网络攻击路径图基于N N C 的方法之所以能够发现从A 到C 的网络攻击路径,原因就在于它不仅考虑了网络节点的连通性,而且引入了节点间的一种合法的关联性,由此可以看出,N N C 的引入丰富了网络节点问的联系,提高了检测网络弱点及网络
33、攻击的准确性通过对网络攻击路径的分析,我们可以获知网络存在的弱点以及不同的攻击者对网络不同资源的威胁情况,从而评估一个网络的安全状况,同时,通过消除I n t e r n e tS e c u n t yS y s t e m s S y s t e mS c a n n e r h t t p:7 w w wi s s n e t,2 0 0 6 万方数据2 4 0计算机学报个别弱点,控制关键的N N C,就可以有效地降低网络的安全风险因此,能否准确地发现网络攻击路径就成为评估网络安全性成败的关键之处4结论本文在讨论N N C 研究的目的及意义的基础上,给出了相关定义,并通过若干访问情景的分
34、析,设计了一个N N C 分类方法,深入分析了N N C 的发现方法,通过一个网络风险分析的实例,阐明了N N C 在风险评估领域中的应用和作用与前面的研究工作相比,N N C 具有以下优势:(1)利用N N C 可以将若于孤立的弱点联系起来,有助于分析网络的安全风险;(2)N N C 在包含各协议层连通性的基础上丰富了网络节点间独有的特权联系,提高了检测网络弱点和网络攻击的准确性;(3)揭示了网络中发生的不同事件问的连带性,为病毒传播、入侵检测等其它安全领域的研究提供帮助Z H A N GY o n g Z h e n g,b o r ni n1 9 7 8,P h D H i sr e s
35、 e a r c hi n t e r e s t si n c l u d en e t w o r ka n di n f o r m a t i o ns e c u“t y,s e c u r i t ya s s e s s m e n t,e t c B a c k 掣0 u n dT h er e s e a r c ho ft h i sp a p e ri sonep a r to ft w op r o j e c t s,”S e c u r i t yA n a l y s i sT e c h n o l o g y”a n d”R e s e a r c ho fI
36、 n t e r n e tW o r mA c t i v eC o n t r o lT e c h n o l o g yB a s e donW o r mC o u n t e r _m e a s u r e”,w h i c ha r er e s p e c t i v e l ys u p p o r t e db yt h e”T e n t hF i v e Y e a rP l a n”o fN a t i o n a lP r e r e s e a r c hP r o g r a mu n d e rg r a n tN o-41 31 5 7 1a n dt h
37、 eN a t i o n a lN a t u r a lS c i e n c eF o u n d a t i o no fC h i n au n d e rg r a n tN o 6 0 4 0 3 0 3 3 T h ef o r m e ri st od e v e l o pas e c u r i t ya n a l y s i so ra s s e s s m e n tt e c h n o l o g yo fc o m p u t e ra n dn e t w o r ks y s t e m s T h e1 a t t e ri st op r o p o
38、 s ean o v e la c t i v ec o n t r 0 1t e c h n o l o g yo fI n t e r n e tw o r m s N e t w o r kn o d ec o r r e l a t i o n sa r er e q u i r e da n de m p h a s i z e di nt h e s et w op r oj e c t s )e e p l yu n d e r s t a n d i n gn e t w o r kn o d ec o r r e l a t i o n si sa ni m p o r t
39、a n ts t e po fd e t e c t i n ga n de v a l u a t i n gn e t w o r kv u l n e r a b i l i t i e s,a n di sa l s oab a s i so fa c t i v ec o n t r o lt e c h n o l o g yo fI n t e r n e tw o r m sw h i c hr e l yont h ev u l n e r a b i l i t i e st op r o p a g a t e I nt h ef i e l do fr i s ka s
40、 s e s s m e n t。t h eD r a c t i c es h o w st h a ta l t h o u g he a c hr i s k o fs e v e r a li s 0 1 a t e dv u l n e r a b i l i t i e si sv e r vl o w,b u ti ft h e ya r eo r g a n i c a l l ye x p l o i t e db yh a c k e r su s i n gan e t w o r k,t h e yc a ng r e a t l yt h r e a t e nt h
41、 es e c u r i t yo fn e t w o r ks y s t e m s T h ei n t e r c o n n e c t i o no fc o m p u t e r s1 e a d st ot h eg r e a t 1 2 3 4 5 参考文献R i t c h e yR,A m m a n nP U s i n gm o d e lc h e c k i n gt oa n a l y z en e t w o r kv u l n e r a b i l i t i e s P r o c e e d i n g so ft h eI E E ES
42、y m p o s i u mo nS e c ur i t ya n dP“v a c y O a k l a n d,C a l i f o r n i a,2 0 0 0:1 5 616 5M a y e rA,W o o lA,Z i sk i n dE F a n g:Af i r e w a l la n a l y s i se n g i n e P r o c e e d i n g so ft h eI E E ES y m p o s i u mo nS e c u r i t ya n dP“v a c y 0 a k l a n d,C a l i f o r n i
43、 a,2 0 0 0:1 7 7 1 8 7R i t c h e yR,O7 B e r r yB,N o e lS R e p r e s e n t i n gT C P I Pc。n n e c t i v i t yf o rt o p 0 1 0 9 i c a la n a l y s i so fn e t w o r ks e c u r i t y P r o c e e d i n g so ft h e1 8 t hA n n u a lC o m p u t e rS e c u r i t yA p p“c a t i o n sC o n f e r e n c
44、e L a sV e g a s,N e v a d a,2 0 0 2:2 5 3 1Ja j o d i aS,N o e lS,()B e r r yB T o p。1 0 9 i c a la n a l y s i so fn e t w o r ka t t a c kv u l n e r a b i l i t y K u m a rV,S“v a s t a v aJ,L a z a r e v i cAe ta l _M a n a g i n gC y b e rT h r e a t s:I s s u e s,A p p r o a c h e sa n dC h a
45、 卜1 e n g e s N e wY o r k:S p“n g e r,2 0 0 5:2 4 8 2 6 6Y a uSS,Z h a n gXY C o m p u t e rn e t w o r ki n t r u s i o nd e t e c t i o n,a s s e s s m e n ta n dp r e v e n t i o nb a s e do n s e c ur i t yd e p e n d e n c yr e l a t i o n P r o c e e d i n g so ft h e2 3 r dA n n u a lI n t e
46、 r n a t i o n a lC o m p u t e rS o f t w a r e&A p p l i c a t i o n sC o n f e r e n c e P h o e n i x,U S A,1 9 9 9:8 6 9 F A N GB i n X i n g,b o r ni n1 9 6 0,p r o f e s s o r,P h D s u p e r v i s o r H i sr e s e a r c hi n t e r e s t si n c l u d en e t w o r ka n di n f o r m a t i O ns
47、e c u“ty C H IY u e,b o r ni n1 9 7 9,P h D c a n d i d a t e H e rr e s e a r c hi n t e r e s t si n c l u d en e t w o r ka n di n f o r m a t i o ns e c u r i t v Y U NX i a o-C h u n,b o r ni n1 9 7 1。p r o f e s s o r,P h D s u p e r v i s o r H i sr e s e a r c hi n t e r e s t si n c l u d e
48、n e t w o r ka n di n f o r m a t i o ns e c u r i t y d i f f e r e n c e so fe v a l u a t i n gn e t w o r ks y s t e m sa n de v a l u a t i n gh o s ts y s t e m s T h e“s ka n a l y s i so fn e t w o r ks y s t e m sb e c o m e sm o r ea n dm o r ed i f“c u l tw i t hi n c r e a s i n 9 1 yc o
49、 m p l i c a t e di n t e r l i n k s B u tt h ek e yo ft h ea n a l y s i sr e l i e sonh o wt oa c c u r a t e l ya n de f f e c t i v e l yi d e n t i f ya l ln e t w o r kv u l n e r a b 订i t i e s T h e r e f o r e,m o r ea n dm o r er e s e a r c h e r sb e g i nt os t u d yn e t w o r kv u l
50、n e r a b i l i t yd e t e c t i o ni nr e c e n ty e a r s T h ec o n c e p to fn e t w o r kn o d ec o n n e c t i v i t yi sa 1 1i n t r o d u c e di n t ot h e i rw o r k H o w e v e r,t h ee x i s t i n gw o r ki sn o te n o u g ht or e f l e c ts o m es p e c i a Il o g i c a lr e l at i o n s