利用攻击规则分析网络脆弱性.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
雏焱;,理论研究;; 利用攻击规则分析网络脆弱性 莫秋妹 (中国移动通信集团广东有限公司湛江分公司,广东湛江524043) 【摘要】 网络攻击可导致访问者权限变更。从攻击者利用脆弱点获取目标实体非法访问权限的角度出发,针对同种脆弱点 统一建模,构建权限变更攻击规则,并通过相关网络谓词推导出攻击规则的利用过程。针对典型脆弱点利用提出 相应的攻击规则,利用xML格式描述和保存,作为网络脆弱性分析输入,得到攻击者利用攻击规则获取非法权 限的攻击路径,最后通过网络实例证明了该规则的有效性。 【关键词】 网络安全 攻击规则 脆弱性分析 权限变更 1概述 一旦攻击者成功利用脆弱点,便可导致攻击场景 当今网络面临各种安全威胁,根本原因在于网络 产生。典型的网络场景包括攻击者利用脆弱点导致网 本身存在脆弱点”】。传统有关脆弱性的网络安全分析方 络用户权限的转移和变化,换句话说,用户非法获取 法主要包括模型检测口1和基于图论”1技术,不少学者进 子描述这个过程。相关的网络谓语描述如下: 行脆弱点的关联性研究H。51,但因方法中存在人工干涉 等问题而没有得到很好的应用。 h通过端口p’访问主机h’。 本文旨在提出一种高效的网络脆弱性分析方法, 从攻击者角度出发,收集网络关键配置及相关脆弱点 配关系,实体u对主机h’上实体v存在访问权限x,可简 信息,针对脆弱点进行攻击机理研究及攻击规则建模 与推导,利用有效攻击规则分析访问者的权限变更路 (3)service(src,p,R。,h):网络服务配置,主机 径并进一步得到网络攻击场景图。 h的端口p运行服务src,该服务所属主机的最高访问权 限为R。,R。亦可用服务所属用户account替代。 2规则机理研究 学者们对脆弱点的定义大同小异㈣,Bi shop和 的服务src存在脆弱点vulnerability。 Baiey(1996)认为计算机系统是一种状态机,未经授 权的状态是脆弱的,脆弱点定义为区别于所有脆弱性 体u对主机h2中实体v有ri曲t权限。 状态的若干属性或特征。 _2013广东通1言青年论坛优秀论文集 强理论研究黼;; 用户A获取主机h上用户u的有效权限。 (刃 GJ ,,,…一. 通过以上谓语表达脆弱点利用的前置条件,一旦 ■上—■L七一;二一0上■ 条件满足,攻击者可致使权限变更,因此构造“前置 ●:主体 o;主体或客体 条件一权限变更后置结果”的规则形式。 以攻击者最常挖掘的远程缓冲区溢出脆弱点为 图1 take规则效果图 例,其前置条件和权限变更后置结果描述如下: take规则谓

文档评论(0)

baihualong001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档