安全信息数据库的设计

[复制链接]
查看: 1316|回复: 2

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137733
发表于 2020-5-31 22:02:40 | 显示全部楼层 |阅读模式
摘要:当今网络技术飞速发展,在信息和资源共享需求的推动下,计算机网络延伸到社会的各个角落,扮演着越来越重要的角色。在全球信息化步伐逐步加快的同时,伴随而来的是日益严峻的网络安全威胁,单纯的被动响应型防御策略在层出不穷的攻击手段面前已显得势单力薄。在这种情况下,构建主动预知的新型安全机制成为当务之急。
  关键词:网络安全 漏洞 数据库
  1 信息安全库所面临的挑战
  信息技术的发展带动了全球信息化的发展,从而使信息基础设施成为社会基础设施中必不可少的关键所在。信息网络技术的应用正日益普及和广泛,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如企事业单位信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在:
  1.1 开放性导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。
  1.2 国际性意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,也就是说,网络安全所面临的是一个国际化的挑战。
  1.3 自由性意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。
  与此同时,层出不穷的病毒、蠕虫和黑客攻击给正常的网络通信与信息资源带来沉重的负荷和影响。
  如近几年来在全球肆虐的Code Red,Slammer,W32. Blaster等蠕虫病毒,除了对受害站点进行DDos攻击外,大量非正常数据包的泛洪还严重占用网络带宽,堵塞网络,并使大量服务器工作异常,具有很强的危害性。
  2 安全信息数据库的设计
  该子库主要存储来自于信息侦察代理所收集到的并支持人工修正的目标网络的基本信息。其中,包含有配置信息表(CInfo)、服务信息表(SInfo)、漏洞信息表(VInfo)和安全依赖关系表(SDR)。
  CInfo表的键是主机IP地址属性;SInfo表的键是(主机IP地址、主机端口);VInfo表的键是(主机IP地址、主机漏洞ID);SDR表的键是(可能源主机IP,可能目的主机IP,主机漏洞ID)。CInfo与SInfo是一对多的关系,因为每台主机可同时开放多个端口;CInfo与VInfo是一对多的关系,每个节点可能有多个漏洞;SInfo与VInfo也是一对多的关系,每个运行服务可能存在多个漏洞。CInfo与SDR,VInfo与SDR均是一对多的关系。
  3 标准漏洞子库设计
  该子库由漏洞信息表(VulInfo)和漏洞影响系统信息表(VulSys)组成。前者主要记录了每个漏洞的BugID、发布/更新时间、漏洞类别、具体描述、修复方法等等;后者记录了每条漏洞所影响的操作系统或应用软件信息。
  VulInfo表和VulSys的键值均是漏洞ID属性,它们之间是一对多的关系,因为同一个漏洞可能影响多个系统。
  在VulInfo表中,我们使用Bugtraq作为标识漏洞的唯一ID,是因为Bugtraq ID即将成为业界的统一标准,各个软件供应商也已开始将自己的产品漏洞公告映射为Bugtraq编号,该编号提供了一个统一、一致、可比较的漏洞管理机制。
  由于这两个组织的漏洞数据库都不提供直接的访问,因此设计一个漏洞数据获取插件。
  根据各个漏洞信息的URL开启多个线程,发送相应的HTTP GET请求,然后读取Web Server端的响应。由于漏洞数量相当多,如果由每个线程同时完成读取响应,分析数据并填写数据库,不但会消耗大量的系统资源,而且很可能导致大量GET请求失败。因此,我们采取了实时线程获取原始漏洞数据并以简单的格式存储,然后主线程进行离线的数据分析,并完成写入数据库的任务。另外,由于可能存在GET请求失效的情况,将导致某些漏洞的信息缺失或不完整。为了保证得到所有已有漏洞的信息,我们还采取了日志记录机制,即,主线程开启一批线程抓取信息并等待其全部结束后,根据每个线程录入的日志找出需要重新抓取的漏洞,重新开启一批线程,如此反复,直到所有漏洞数据都被成功获取。
  由于目前实际情况的限制,只能在国际安全组织站点上被动的更新漏洞库。如果可以建立国内统一的紧急相应中心漏洞数据库,那么中心可以定期的向各个网络风险评估管理系统的标准漏洞子库发布漏洞更新数据。
  可见,执行相应的风险控制措施,使风险等级降低到可接受的水平。
  参考文献:
  [1]Information Assurance Technical Framework. IATF Document [EB/OL].Release 3.1.
  [2]National Computer Security Center,Department of Defense Trusted Computer System Evaluation Criteria,DoD 5200.28-STD,December 1985
  [3]David Moore,Vern Paxson,Stefan Savage etc. The Spread of the Sapphire/Slammer Worm[EB/OL].2003.
  作者简介:
  邓志龙,(191 -)男,陕西宝鸡人,讲师,硕士,研究方向为软件开发。
            
转载注明来源:http://www.ybaotk.com





上一篇:浅析网络营销在旅游业中的应用
下一篇:基于PON的接入网络规划
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-5-31 22:02:52 | 显示全部楼层
请问有奥鹏论文格式模板吗?
回复

使用道具 举报

0

主题

2万

帖子

4万

积分

论坛元老

Rank: 8Rank: 8

积分
40028
发表于 2020-5-31 22:02:58 | 显示全部楼层
请问支持期刊论文发表吗
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图