ImageVerifierCode 换一换
格式:DOCX , 页数:3 ,大小:20.54KB ,
资源ID:7627047      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7627047.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(无线校园网络构建.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

无线校园网络构建.docx

1、无线校园网络构建 无线校园网络构建 无线校园网络构建 第一章 简介 论文的架构 第二章 术语 一般用语 特殊用语 第三章 系统背景 网络寻址和路由 主机移动性问题 转发及地址插入 IP 路由及隧道 目 录 一、 导论 1、 问题陈述 2、 可行性 3、 风险 故障树分析 网络风险 4、 调查结果 漏洞 故障及后果、 设计及实现网络安全分析系统 实验结果 二、 网络安全分析系统的设计 调查结果 概述 软件质量、 缺陷及故障 实现顺序 风险评估 原始范例 网络安全分析系统风险评估 风格管理 方案的最优化 第一章 导论 1.1 问题陈述 进入 21 世纪, 计算机技术、 通信技术以及建立在计算机和网

2、络技术基础上的计算机网络技术得到了迅猛的发展, 计算机由单个、 孤立的个体繁衍成大规模网络、 集群计算机。 互联网的发展给全球用户、 企业带来前所未有的便利和快捷的数据交换。 但其的易用性和相对匿名也对犯罪提供了方便。 据美国国家基础设施保护中心的 2019 年 5 月国会声明,概述了今天我们所面对的风险: 超过 90%的受访者发现在过去 12 个月有过安全漏洞。 至少 74的受访者报告的安全漏洞, 包括专利信息被窃取, 财务欺诈, 系统数据由外人或网络破坏, 或拒绝渗透, 或服务攻击。 许多公司曾经经历了多次攻击, 19的受访者遭受 10 以上攻击。 信息盗窃和财务欺诈所造成的最为严重的金融

3、损失, 估计以百亿美元计。 从受访者共计 273 次攻击就遭受超过2.65 亿美元, 值得注意的是, 这项调查并不包括最近所造成的损失, 如分布式拒绝服务攻击和爱虫病毒在本月初的电子商务网站肆虐。 没有任何一个人, 商业或政府机构是完全安全或未受这种网络犯罪行为影响。 电子商务时报报道, 爱虫病毒影响到 500 万主机和造成 260 万美元的损失。 又如在 1999 年臭名昭著的梅丽莎宏病毒造成的损害估计 3.0 亿美元, 电子商务网站在 2019 年被拒绝服务攻击, 从2019 年以来估计全球范围内的损失造成 300 亿美元以上。 这些估计的损失数字尽管不全是可信的, 但最新的趋势却是明显的

4、。 在短短十几年的时间, 病毒传播速度、 造成的损失却分别增加了五和两个数量级。 其中重要因素之一是错误的软件。 软件故障密度仍然在每千行源代码的故障 0.1 和 55 之间。 在更恶劣的情况下, 包括在各种软件子系统中增加代码大小和几个互动途径。 也许最严重的事实是不愿意和不了解的设计师都以使用经过验证的技术来构建安全的代码。 其结果是, 在潜在严重的软件故障数量的增加。 在长期的大力努力和倡议下 (供应商责任的情况下,法律法规, 广泛采用的做法和负责安 全的设计用户行为), 因软件的错误造成了风险进行一种方式进行管理。 1.2 可行性 两个主要的网络风险分析和管理的可行性反对意见: 对未知

5、的敌对与未知的技能, 知识, 资源, 权限, 动机和目标(SKRAMO) 攻击未知漏洞进行风险评估和管理是不可能的。 应付已知 SKRAMO 和已知的漏洞, 可以减少风险。 第一个观点是有点像英国皇家学会的 Lord Kelvin 在 1895 年指出的: 比空气较重的机器是不可能飞行的。 不完全信息, 不代表信息根本不存在。 建立缺陷的软件代码、 操作系统中的理论缺陷与损害比例模型, 以及大规模的历史漏洞数据库。 这些来源可以用来推测对未来的未知漏洞, 攻击频率和攻击的目标。 这是正确的, 但是, 有对攻击者的研究明显不足 在于他们的知识, 资源和技能。 简短的回答是, 在不完全信息, 网络

6、的风险像所有风险一样, 不可以避免, 但可以加以控制的。 不同的组织, 勤奋如美国国防部, 已经做了一段时间了。 当人们试图以评估在制定网络风险安全保障政策和确定保障费用时, 问题是不可估摸的。 保险公司要控制针对这两种现象设定保险费用: 不利选择, 当有人选择特定投保在签约时间无用的个人信息提供给保险公司(如某人得到才去利比里亚寿险), 道德风险, 这是指由被保险人购买保险后缺乏激励, 不采取相应行动以减少损失的可能性。 道德风险问题可以由QSRA 卓有成效解决。 大量审核软件和后续审计风险分析可以为保险公司找出存在问题的领域, 反过来又可以为公司提供折扣(QSRA 指定) 而采取安全措施。

7、 简短的答案是, QSRA方法是不全面的情况, 但只是部分的保险费评估过程。 第二个论点已被证明是假的。 已知的漏洞是主要的到大多数系统入口点, 如安全的维护和最近发生的事件显示。 减少风险到改善安全将有一段很长的路要走。 此外, 问题是本身并不知道自己的弱点。 这个问题是在用网络软件定位, 寻找这些漏洞并修补它们。 很少有几个管理员安装最新的补丁和升级。 几乎没有一个人有很好概述了从一开始在网络上软件运行情况。 一个庞大的软件详细清单是一项处理已知的潜在漏洞的先条件, 并且是实施 QSRA 系统中最有用的功能之一。 1.3 风险 1.31 故障树形图分析 故障树图形分析是由贝尔电话实验室于

8、1961 年, 为提高导弹发射控制系统可靠性而发展而来的。 自那以后, 它已在许多工程领域(电力, 核能, 电力, 源代码分析) 被广泛用于评估系统安全性和伴随风险, 故障树分析方法用于(一般) 多元组的失败模型, 对故障树分析的目的是探讨导致故障树的不稳定之间的组件相关性故障。 故障树是一个描述在不稳定、树的根故障组件故障结果逻辑图。 不稳定的发生取决于特定组合的基本事件, 这是两个相结合主要类型, 和门和与门。 故障树的一个例子是在图 1.1。 第一是 415V 总线, 表明没有控制 415V 总线。 第二是 ISO A, ISO - D(以及与它的相反的(ISO-D)、 CON-A、 D

9、IESEL, 和 EXT-GRID-REPAIR.。 下面的布尔表达式, 说明了他们之间的关系: 415VBUS = (ISO-A NOT(ISO-D) + CON-A + DIESEL) (EXT-GRID-REPAIR + ISO-D) 一个系统的可靠性函数 R(t) 是顶部随着时间的推移不发生(0;t) 的概率。 该系统的故障函数 f(t) 等于 1r(t)。 系统可以在不同的结构安排配置。 希利尔和利伯曼确定三个结构: 串联, 并联, 和 k-out-of-n-systems。 一个串行系统是只有当所有组件不会失败才会不失败。 并行系统是一个在至少一个组件不会失败就不会失败的系统, k

10、-out-of-n-system 是如果失败, 至少(n-k) 的组件失败。 对于具有 n 个独立元件, 每个可靠性 ri(t), 系统的可靠性 rsystem(t)和系统故障 fsystem(t), 给出了方程 1.2 和 1.3。 这是基本的风险模型结构, 将是由 QSRA 的计算中使用 1.32 先前网络安全风险 存在一些试图对网络安全风险进行评估和管理的套装软件, (战略技术研究所的成本效益分析工具 C-BRAT, SAINT 公司的安全管理员的综合网络工具, 网络工程师的网络警察扫描器) 推荐采取措施以量化暴露的弱点风险(诺斯卡特的严重性测量系统), 计算机网络脆弱性评估的方法。 在

11、上述计算方法在不透明(在商业产品的情况下) 或非常原始(诺斯卡特的测量), 或溈如何概率/风险度量而实际上进行计算是有风险的(Sandia)。 此外, 实用, 具体, 细化风险管理是一个一种减轻网络安全风险的综合方法的关键环节 - 而且在这方面一直缺乏工具和方法。 最后, 现在的网络正日益灵活, 移动和无线(与风险总是同时增加), 有效的方法不可能都是静态的 - 它必须不断地调整自身或迅速调整, 以反映增加, 移走和修改主机和软件的构成。 理想的情况下, 评估, 分析和管理人员建议必须实时或近实时时间(以分钟为顺序)。 QSRA 设计的六大原则: 1、 共性: QSRA 是在其设计的普遍, 可

12、部署到网络上的任何 IP 设备以风险评估和管理。 2、 适应性: QSRA 可以在一个半自动化或手动方式在网络上运行, 包括移动, 无线,静态, 或组合网络中。 3、 全面性: QSRA 的风险度量计算设备的配置, 功能和价值, 攻击能力, 软件安装/运行情况, 流动时间, 同时考虑帐号的兼容性。 4、 间隔尺寸: 在风险分析的步骤中使用的数据粒度是用在个别程序等级, 细分成不同程序的损害后果。 5、 透明度: QSRA 是开放的一套方法和整套工具箱, 大半是 COTS 组件专用独立的平台。 6、 解决方案: QSRA 提供风险管理, 即规范的操作步骤, 以减少风险等。 例如升级 IP 127

13、.0.0.2Web 服务器上到较新版本, 或者禁用一个 IP127.0.0.7 服务, 遵守评估, 兼容性和功能的参数。 1.4 主要结果 漏洞数据收集六个操作系统: Red Hat Linux 7.3, SuSe Linux 8.0, Mandrake Linux 8.2, OpenBSD 3.1, Debian Linux 3.0, 和 Windows 2019 Professional SP2.标准安装, Linux 的和OpenBSD 具有丰富的应用程序, 微软 Office 被假定为标准的安装在 Windows 2019。 1.41 参数和漏洞数据 漏洞生命周期 在三个月 58 个漏

14、洞的实证研究表明, 超过 60的案例提供了未打补丁和打补丁的时间。 大多数漏洞的补丁发布的当天就被打上, 有的未打补丁达两个月之久。 时间窗口的数据结果 对于六种的操作系统, 我们发现, 大约 75的漏洞是在两周内进行打补丁, 大约 90在最初发现后 40 天内打上补丁。 没有统计在本地和远程之间利用的漏洞显着差异和漏洞的后果之间的类型。 没有统计可以得出推断故障类型。 没有统计之间开源和闭源软件的显着差异。 然而, 安全审计和非安全审计软件存在着明显的差异。 攻击者的专业知识 自动化开发工具和简洁的程序很容易利用在互联网上找到, 并攻击技能也很容易地学习到。 这一发现的一个必然结果是, 人们

15、不能指望漏洞能保守住秘密。 1.42 故障和后果 故障定位于漏洞后果, 故障类型和操作系统之中。 压倒多数发生的故障可有一个可用和全面的解决结果。 3 元组操作系统, 后果和故障类型) 中的 75%有 0 统计, 并约 25在四比一。 在可用性和全面解决的结果, 15左右, 有一个或二个, 约 25%的计数是四比一。 输入验证故障超限额比例。 结果类型在统计上存在显着差异。 全面解决结果是按比例代表。 审核的主机之间没有显著的过失或比例失调。 1.43 设计与 QSRA 系统的实现 作为执行的语言 Java 证明了跨平台开发的价值。 它操纵内存减少了内存出错的可能性和避免了 C 和 C + +

16、的繁琐指针操作。 当然文本解析, 并不是 Java 的强项, 因此 QSRA 客户开发了一个周期不对称的数额。 该决定设计一个关联, 扁平的数据库, 是非常好的。 第三范式的所有数据关系是可取的,因如果任何现有的设计变更的话, 这能顺应增加和突变。 ists_icat 数据库拥有软件的特点及其相关漏洞的数据。 它是用来提供软件识别, 数据的选择和风险评估参数和风险管理的选项。 它有两个主要功能集合体: 系统, 软件程序的数据和漏洞, 即该软件的相关漏洞数据。 其全面性是关键。 必要的风险管理数据的软件 40种 5 类函数程序在 3 种操作系统中(windows, BSD, Linux) 估计为 600 项。 对于低风险分析估计远远不够, 因为每个家庭有成千上万的软件包。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1