无线校园网络构建.docx

上传人:b****6 文档编号:7627047 上传时间:2023-01-25 格式:DOCX 页数:3 大小:20.54KB
下载 相关 举报
无线校园网络构建.docx_第1页
第1页 / 共3页
无线校园网络构建.docx_第2页
第2页 / 共3页
无线校园网络构建.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

无线校园网络构建.docx

《无线校园网络构建.docx》由会员分享,可在线阅读,更多相关《无线校园网络构建.docx(3页珍藏版)》请在冰豆网上搜索。

无线校园网络构建.docx

无线校园网络构建

无线校园网络构建

无线校园网络构建第一章简介论文的架构第二章术语一般用语特殊用语第三章系统背景网络寻址和路由主机移动性问题转发及地址插入IP路由及隧道目录一、导论1、问题陈述2、可行性3、风险故障树分析网络风险4、调查结果漏洞故障及后果、设计及实现网络安全分析系统实验结果二、网络安全分析系统的设计调查结果概述软件质量、缺陷及故障实现顺序风险评估原始范例网络安全分析系统风险评估风格管理方案的最优化第一章导论1.1问题陈述进入21世纪,计算机技术、通信技术以及建立在计算机和网络技术基础上的计算机网络技术得到了迅猛的发展,计算机由单个、孤立的个体繁衍成大规模网络、集群计算机。

互联网的发展给全球用户、企业带来前所未有的便利和快捷的数据交换。

但其的易用性和相对匿名也对犯罪提供了方便。

据美国国家基础设施保护中心的2019年5月国会声明,概述了今天我们所面对的风险:

超过90%的受访者发现在过去12个月有过安全漏洞。

至少74%的受访者报告的安全漏洞,包括专利信息被窃取,财务欺诈,系统数据由外人或网络破坏,或拒绝渗透,或服务攻击。

许多公司曾经经历了多次攻击,19%的受访者遭受10以上攻击。

信息盗窃和财务欺诈所造成的最为严重的金融损失,估计以百亿美元计。

从受访者共计273次攻击就遭受超过2.65亿美元,值得注意的是,这项调查并不包括最近所造成的损失,如分布式拒绝服务攻击和爱虫病毒在本月初的电子商务网站肆虐。

没有任何一个人,商业或政府机构是完全安全或未受这种网络犯罪行为影响。

电子商务时报报道,爱虫病毒影响到500万主机和造成260万美元的损失。

又如在1999年臭名昭著的梅丽莎宏病毒造成的损害估计3.0亿美元,电子商务网站在2019年被拒绝服务攻击,从2019年以来估计全球范围内的损失造成300亿美元以上。

这些估计的损失数字尽管不全是可信的,但最新的趋势却是明显的。

在短短十几年的时间,病毒传播速度、造成的损失却分别增加了五和两个数量级。

其中重要因素之一是错误的软件。

软件故障密度仍然在每千行源代码的故障0.1和55之间。

在更恶劣的情况下,包括在各种软件子系统中增加代码大小和几个互动途径。

也许最严重的事实是不愿意和不了解的设计师都以使用经过验证的技术来构建安全的代码。

其结果是,在潜在严重的软件故障数量的增加。

在长期的大力努力和倡议下(供应商责任的情况下,法律法规,广泛采用的做法和负责安全的设计用户行为),因软件的错误造成了风险进行一种方式进行管理。

1.2可行性两个主要的网络风险分析和管理的可行性反对意见:

对未知的敌对与未知的技能,知识,资源,权限,动机和目标(SKRAMO)攻击未知漏洞进行风险评估和管理是不可能的。

应付已知SKRAMO和已知的漏洞,可以减少风险。

第一个观点是有点像英国皇家学会的LordKelvin在1895年指出的:

比空气较重的机器是不可能飞行的。

不完全信息,不代表信息根本不存在。

建立缺陷的软件代码、操作系统中的理论缺陷与损害比例模型,以及大规模的历史漏洞数据库。

这些来源可以用来推测对未来的未知漏洞,攻击频率和攻击的目标。

这是正确的,但是,有对攻击者的研究明显不足在于他们的知识,资源和技能。

简短的回答是,在不完全信息,网络的风险像所有风险一样,不可以避免,但可以加以控制的。

不同的组织,勤奋如美国国防部,已经做了一段时间了。

当人们试图以评估在制定网络风险安全保障政策和确定保障费用时,问题是不可估摸的。

保险公司要控制针对这两种现象设定保险费用:

不利选择,当有人选择特定投保在签约时间无用的个人信息提供给保险公司(如某人得到才去利比里亚寿险),道德风险,这是指由被保险人购买保险后缺乏激励,不采取相应行动以减少损失的可能性。

道德风险问题可以由QSRA卓有成效解决。

大量审核软件和后续审计风险分析可以为保险公司找出存在问题的领域,反过来又可以为公司提供折扣(QSRA指定)而采取安全措施。

简短的答案是,QSRA方法是不全面的情况,但只是部分的保险费评估过程。

第二个论点已被证明是假的。

已知的漏洞是主要的到大多数系统入口点,如安全的维护和最近发生的事件显示。

减少风险到改善安全将有一段很长的路要走。

此外,问题是本身并不知道自己的弱点。

这个问题是在用网络软件定位,寻找这些漏洞并修补它们。

很少有几个管理员安装最新的补丁和升级。

几乎没有一个人有很好概述了从一开始在网络上软件运行情况。

一个庞大的软件详细清单是一项处理已知的潜在漏洞的先条件,并且是实施QSRA系统中最有用的功能之一。

1.3风险1.31故障树形图分析故障树图形分析是由贝尔电话实验室于1961年,为提高导弹发射控制系统可靠性而发展而来的。

自那以后,它已在许多工程领域(电力,核能,电力,源代码分析)被广泛用于评估系统安全性和伴随风险,故障树分析方法用于(一般)多元组的失败模型,对故障树分析的目的是探讨导致故障树的不稳定之间的组件相关性故障。

故障树是一个描述在不稳定、树的根故障组件故障结果逻辑图。

不稳定的发生取决于特定组合的基本事件,这是两个相结合主要类型,和门和与门。

故障树的一个例子是在图1.1。

第一是415V总线,表明没有控制415V总线。

第二是ISOA,ISO-D(以及与它的相反的(ISO-D))、CON-A、DIESEL,和EXT-GRID-REPAIR.。

下面的布尔表达式,说明了他们之间的关系:

415VBUS=((ISO-A.NOT(ISO-D))+CON-A+DIESEL).(EXT-GRID-REPAIR+ISO-D)一个系统的可靠性函数R(t)是顶部随着时间的推移不发生(0;t)的概率。

该系统的故障函数f(t)等于1-r(t)。

系统可以在不同的结构安排配置。

希利尔和利伯曼确定三个结构:

串联,并联,和k-out-of-n-systems。

一个串行系统是只有当所有组件不会失败才会不失败。

并行系统是一个在至少一个组件不会失败就不会失败的系统,k-out-of-n-system是如果失败,至少(n-k)的组件失败。

对于具有n个独立元件,每个可靠性ri(t),系统的可靠性rsystem(t)和系统故障fsystem(t),给出了方程1.2和1.3。

这是基本的风险模型结构,将是由QSRA的计算中使用1.32先前网络安全风险存在一些试图对网络安全风险进行评估和管理的套装软件,(战略技术研究所的成本效益分析工具C-BRAT,SAINT公司的安全管理员的综合网络工具,网络工程师的网络警察扫描器)推荐采取措施以量化暴露的弱点风险(诺斯卡特的严重性测量系统),计算机网络脆弱性评估的方法。

在上述计算方法在不透明(在商业产品的情况下)或非常原始(诺斯卡特的测量),或溈如何概率/风险度量而实际上进行计算是有风险的(Sandia)。

此外,实用,具体,细化风险管理是一个一种减轻网络安全风险的综合方法的关键环节-而且在这方面一直缺乏工具和方法。

最后,现在的网络正日益灵活,移动和无线(与风险总是同时增加),有效的方法不可能都是静态的-它必须不断地调整自身或迅速调整,以反映增加,移走和修改主机和软件的构成。

理想的情况下,评估,分析和管理人员建议必须实时或近实时时间(以分钟为顺序)。

QSRA设计的六大原则:

1、共性:

QSRA是在其设计的普遍,可部署到网络上的任何IP设备以风险评估和管理。

2、适应性:

QSRA可以在一个半自动化或手动方式在网络上运行,包括移动,无线,静态,或组合网络中。

3、全面性:

QSRA的风险度量计算设备的配置,功能和价值,攻击能力,软件安装/运行情况,流动时间,同时考虑帐号的兼容性。

4、间隔尺寸:

在风险分析的步骤中使用的数据粒度是用在个别程序等级,细分成不同程序的损害后果。

5、透明度:

QSRA是开放的一套方法和整套工具箱,大半是COTS组件专用独立的平台。

6、解决方案:

QSRA提供风险管理,即规范的操作步骤,以减少风险等。

例如升级IP127.0.0.2Web服务器上到较新版本,或者禁用一个IP127.0.0.7服务,遵守评估,兼容性和功能的参数。

1.4主要结果漏洞数据收集六个操作系统:

RedHatLinux7.3,SuSeLinux8.0,MandrakeLinux8.2,OpenBSD3.1,DebianLinux3.0,和Windows2019ProfessionalSP2.标准安装,Linux的和OpenBSD具有丰富的应用程序,微软Office被假定为标准的安装在Windows2019。

1.41参数和漏洞数据漏洞生命周期在三个月58个漏洞的实证研究表明,超过60%的案例提供了未打补丁和打补丁的时间。

大多数漏洞的补丁发布的当天就被打上,有的未打补丁达两个月之久。

时间窗口的数据结果对于六种的操作系统,我们发现,大约75%的漏洞是在两周内进行打补丁,大约90%在最初发现后40天内打上补丁。

没有统计在本地和远程之间利用的漏洞显着差异和漏洞的后果之间的类型。

没有统计可以得出推断故障类型。

没有统计之间开源和闭源软件的显着差异。

然而,安全审计和非安全审计软件存在着明显的差异。

攻击者的专业知识自动化开发工具和简洁的程序很容易利用在互联网上找到,并攻击技能也很容易地学习到。

这一发现的一个必然结果是,人们不能指望漏洞能保守住秘密。

1.42故障和后果故障定位于漏洞后果,故障类型和操作系统之中。

压倒多数发生的故障可有一个可用和全面的解决结果。

3元组操作系统,后果和故障类型)中的75%有0统计,并约25%在四比一。

在可用性和全面解决的结果,15%左右,有一个或二个,约25%的计数是四比一。

输入验证故障超限额比例。

结果类型在统计上存在显着差异。

全面解决结果是按比例代表。

审核的主机之间没有显著的过失或比例失调。

1.43设计与QSRA系统的实现作为执行的语言Java证明了跨平台开发的价值。

它操纵内存减少了内存出错的可能性和避免了C和C++的繁琐指针操作。

当然文本解析,并不是Java的强项,因此QSRA客户开发了一个周期不对称的数额。

该决定设计一个关联,扁平的数据库,是非常好的。

第三范式的所有数据关系是可取的,因如果任何现有的设计变更的话,这能顺应增加和突变。

ists_icat数据库拥有软件的特点及其相关漏洞的数据。

它是用来提供软件识别,数据的选择和风险评估参数和风险管理的选项。

它有两个主要功能集合体:

系统,软件程序的数据和漏洞,即该软件的相关漏洞数据。

其全面性是关键。

必要的风险管理数据的软件40种5类函数程序在3种操作系统中(windows,BSD,Linux)估计为600项。

对于低风险分析估计远远不够,因为每个家庭有成千上万的软件包。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1