- 57
- 0
- 约3.54万字
- 约 128页
- 2016-12-15 发布于北京
- 举报
基于状态转移图的脆弱性分析方法 2.3 信息系统脆弱性的评价方法 基于状态转移图的分析方法是所有形式化的系统脆弱性分析方法中较为经典一种。1992年,加州大学圣巴巴拉分校的Kemmerer等人在研究针对STAT系统的入侵模式时,提出了状态转移分析方法并取得了较好的成果。这是一种利用高层状态转移图来表示和分析已知的系统入侵模式。 状态转移图是一种以图形化的方式表示入侵渗透过程的方法。每个入侵行为都可以被视为从有限的特权开始,利用系统的脆弱性,逐步提升权限的一个行为序列变迁过程,并导致系统从初始状态进入被入侵状态。 人侵者获得的权限提升或者入侵结果的每一步都可以表示为系统的状态。 状态转移图的构成,结点表示状态,弧线表示每一次的状态变迁 S1 S2 Sn ······ 断言1 断言2 断言n Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 2.3 信息系统脆弱性的评价方法 基于着色Petri网CPN的分析模型 普渡大学的IDIOT入侵分析系统利用着色Petri网CPN(colored Petri Nets)来表示和检测入侵模式。在IDIOT中,入侵行为被表示为一个CPN,整个特征匹配过程由令牌(token)的动作完成
原创力文档

文档评论(0)