当前位置:主页>科 研>学术交流>

入侵容忍系统的安全性量化方法分析(3)

(Transient States)Xt={G,V,A,MC,TR},将转移概率矩阵P重新整理为:

其中Q为瞬时状态之间转移概率,C为由瞬时状态转变为吸收状态时的概率,I为单位矩阵。

MTTSF可以用以下公式计算:

其中Vi表示DTMC链可能经过状态i的平均次数;

其中qi为初始状态,若系统初始状态为G,则[qi]=[1,0,0,0,0]。
根据上述公式,可得:

    综合其他关于安全模型的文献可以看出,基于状态转移的SMP模型比起以往的模型最能有效地描述入侵容忍的安全属性变化。MTTSF的提出和计算方法已经在入侵容忍系统的安全性分析领域前进了一大步,为后来很多的研究提供了依据[8,9]。但是MTTSF目前只能作为一个概念上的方法,首先,上述公式最起码需要pa等8个参数,如何确定精确的参数值并使MTTSF用于实例分析仍然是一个难题。文献中[4]对这些参数的取值仅仅采取了估计值,作者在文中表示,在MTTSF的参数敏感性分析上未来还有大量的工作要做。其次,该方法仍然未能解决实际分析中如何判定系统状态的问题,如果无法正确判定系统状态,那么pa等8个参数的取值也将无从分析,MTTSF的精确性必然会受到质疑。

4.攻击行为的研究以及对安全性分析的影响
    在信息安全领域的研究中,最难获得的实验数据毫无疑问就是高仿真度的恶意攻击的数据。某些著名的入侵成功的案例并不具备代表性,它们数量很少,只能作为一次偶发事件。早期一次比较成功的大型实验是Erland Jonsson等组织Chalmers大学的一批学生对一个Unix系统进行的攻击实验[5],他们考虑了很多环节,并尽可能地模拟真实网络中攻击者的行为模式,最后获得了大量实验数据。根据实验,攻击行为的入侵过程按技术水平可以分为三个过程:学习过程、普通攻击过程、进阶攻击过程,提出了技术未能达到能够发现系统漏洞并加以利用的门限水平的攻击者会停滞在学习过程阶段。而在进阶攻击过程中,攻击者必须依靠本身的技术和经验来发掘新的漏洞,在此阶段每发现一个漏洞所需要的平均时间会比普通攻击过程大很多。该实验证明决定攻击效率最重要的一个因素是攻击者的技术水平。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部