- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
雏焱;,理论研究;;
利用攻击规则分析网络脆弱性
莫秋妹
(中国移动通信集团广东有限公司湛江分公司,广东湛江524043)
【摘要】 网络攻击可导致访问者权限变更。从攻击者利用脆弱点获取目标实体非法访问权限的角度出发,针对同种脆弱点
统一建模,构建权限变更攻击规则,并通过相关网络谓词推导出攻击规则的利用过程。针对典型脆弱点利用提出
相应的攻击规则,利用xML格式描述和保存,作为网络脆弱性分析输入,得到攻击者利用攻击规则获取非法权
限的攻击路径,最后通过网络实例证明了该规则的有效性。
【关键词】 网络安全 攻击规则 脆弱性分析 权限变更
1概述 一旦攻击者成功利用脆弱点,便可导致攻击场景
当今网络面临各种安全威胁,根本原因在于网络 产生。典型的网络场景包括攻击者利用脆弱点导致网
本身存在脆弱点”】。传统有关脆弱性的网络安全分析方 络用户权限的转移和变化,换句话说,用户非法获取
法主要包括模型检测口1和基于图论”1技术,不少学者进
子描述这个过程。相关的网络谓语描述如下:
行脆弱点的关联性研究H。51,但因方法中存在人工干涉
等问题而没有得到很好的应用。
h通过端口p’访问主机h’。
本文旨在提出一种高效的网络脆弱性分析方法,
从攻击者角度出发,收集网络关键配置及相关脆弱点
配关系,实体u对主机h’上实体v存在访问权限x,可简
信息,针对脆弱点进行攻击机理研究及攻击规则建模
与推导,利用有效攻击规则分析访问者的权限变更路
(3)service(src,p,R。,h):网络服务配置,主机
径并进一步得到网络攻击场景图。
h的端口p运行服务src,该服务所属主机的最高访问权
限为R。,R。亦可用服务所属用户account替代。
2规则机理研究
学者们对脆弱点的定义大同小异㈣,Bi
shop和 的服务src存在脆弱点vulnerability。
Baiey(1996)认为计算机系统是一种状态机,未经授
权的状态是脆弱的,脆弱点定义为区别于所有脆弱性 体u对主机h2中实体v有ri曲t权限。
状态的若干属性或特征。
_2013广东通1言青年论坛优秀论文集
强理论研究黼;;
用户A获取主机h上用户u的有效权限。 (刃 GJ
,,,…一.
通过以上谓语表达脆弱点利用的前置条件,一旦 ■上—■L七一;二一0上■
条件满足,攻击者可致使权限变更,因此构造“前置 ●:主体
o;主体或客体
条件一权限变更后置结果”的规则形式。
以攻击者最常挖掘的远程缓冲区溢出脆弱点为 图1 take规则效果图
例,其前置条件和权限变更后置结果描述如下:
take规则谓
您可能关注的文档
- 科研机构研究生教育发展之思考.pdf
- 可编程增益放大器SNR增益分析.pdf
- 科学管水%2c促进淮河流域水资源可持续利用.pdf
- 可持续发展与黄河下游治理开发.pdf
- 克拉美丽火山岩气田气井连通性分析.pdf
- 克量粉末样品中低活度放射性核素的γ无损分析.pdf
- 克山病小年龄患者的来源分析.pdf
- 克州一次降水天气过程的多普勒天气雷达回波初步分析.pdf
- 空间负荷预测中处理不确定性因素的方法论.pdf
- 空气钻井技术在大北地区的推广应用.pdf
- 利用锅炉尾气余热烘干污泥资源化利用+——旋耙飞腾高湿高粘快速污泥专用烘干机.pdf
- 利用监控录像进行车速分析的方法.pdf
- 利用垃圾焚烧飞灰制备纳米层间Friedel微颗粒及其对水中无机磷的吸附.pdf
- 利用煤岩分析及TG-DSC研究不同煤的升温特性.pdf
- 利用全局运动补偿的低码率视频压缩方法.pdf
- 利用神经网络外推预测干燥过程降水率.pdf
- 利用水膜除尘器实现除硫的技术改造.pdf
- 人骨髓间充质干细胞构建组织工程骨与量效关系研究.pdf
- 利用图像估计的平均共生矩阵和特征的LSB匹配隐密分析.pdf
- 人骨髓间充质干细胞抑制T淋巴细胞增殖及IL-10、IFN-γ、LFA-1mRNA表达与实验研究.pdf
最近下载
- 2025和田辅警考试真题.docx VIP
- 2023年上海市大数据中心招聘考试真题.docx VIP
- 历届奥林匹克物理竞赛试题及解答.docx
- 2025上海市大数据中心招聘15人笔试模拟试题及答案解析.docx VIP
- 保险营销原理与实务(第二版)全套PPT课件.pptx
- 福建省福州延安中学2023-2024学年八年级上册月考数学试题(含解析).pdf VIP
- 外教社大学跨文化英语视听说教程 第2册.docx VIP
- 2022年上海市大数据中心招聘考试试题及答案.docx VIP
- 开学工作汇报材料PPT.pptx VIP
- (高清版)DB51∕T 2969-2022 工业园区(集中区)安全风险评估导则.pdf VIP
文档评论(0)