基于攻击图的渗透测试模型的设计.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大 会 份 文 ·15- 基于攻击图的渗透测试模型的设计 张继业 谢小权 中国航天二院706所 摘 要 :渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过 程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透刚试模型 (PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM 的渗透测试过程。 关键词 :渗透测试 攻击图 网络安全 漏洞 模型,攻击图为有向图,图中的每个顶点表示一种攻 1、引言 击状态,弧表示状态之间的转换关系。目前攻击图主 要应用于网络系统的安全性分析,但是攻击图灵活的 渗透测试技术是近几年兴起的一种安全性测试 结构为其在网络安全研究的不同方向上应用提供了 技术,渗透测试通过在实际网络环境中利用各种测 条件,研究人员可以根据不同的需求和研究特点建立 试软件和脚本对目标网络发起模拟攻击,以验证是 特定结构的攻击图,用于不同的研究目的。本文将根 否可以危害目标网络的安全性。渗透测试模型是指 据渗透测试的要求构建新的攻击图— 本文称这种 导测试的依据,但现有的渗透测试模型存在一些不 用于渗透测试的攻击图为渗透测试图,并设计一个基 足,其中突出的一点是现有模型主要采用线性遍历 于攻击图的渗透测试图模型— PTGM(Penetration 的方法对网络中存在的漏洞进行测试,与实际的黑 TestingGraphModel)。 客攻击过程有很大的不同,对攻击的模拟只限于攻 PTGM模型的设计思想是将渗透测试的过程映 击技术层面。这就使得测试不能够完全模拟攻击过 射为对渗透测试图的操作:通过生成渗透测试图制定 程,只能孤立地看待漏洞对网络安全性的影响,而难 测试计划,通过遍历测试图执行测试、通过分析测试 以体现组合攻击对网络系统造成的威胁。而事实上, 图得出测试结果。渗透测试图在PTGM中起到组织 攻击者往往是利用多个漏洞的组合攻击,甚至是以 测试项目和测试用例的作用,利用图的顶点表示测试 其它主机为跳板发动攻击对 目标系统造成威胁,而 项目的测试情况,利用弧表示利用测试用例对测试项 仅通过遍历漏洞是无法得到这些结果的。由于渗透 目的测试。在渗透测试图中,测试用例是按照网络攻 测试采取模拟网络攻击方式进行,因此本文试图借 击的顺序组织的,而不是简单的线性关系,某个测试 鉴成熟的网络攻击模型设计一种能够模拟网络攻击 用例的执行可能要依赖其它测试用例的测试结果。由 过程的渗透测试模型。 于对每个测试项目的测试就是对其进行一次模拟的 攻击,因此按照一定顺序组织起来的弧的序列就可以 2、模型设计思想 表示一个完整的攻击过程。在进行渗透测试的过程 中,必须按照图中弧的先后顺序执行测试用例,即渗 攻击图(AttackGraph)是一种比较成熟的攻击 透测试图代表测试的计划。 ·16- 第y十次全已计算机安全李术麦流合伦文 渗透测试图是控制渗透测试的静态数据结构, 层结构对于提高模型的扩展性是有利的,通过定义新 PTGM还通过定义一组对渗透测试图的操作实现对 的操作可以实现新的功能。 渗透测试图的处理,提供实际的渗透测试功能,将实 际渗透测试过程映射到渗透测试图中。 4、渗透测试图的设计

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档