威胁信息安全的攻击类型及其结构.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
威胁信息安全的攻击类型及其结构   摘 要信息安全投资经常依据各种假设风险类型来决定,所以对威胁信息安全的风险进行分类和研究至关重要。本文对威胁信息安全的攻击模式类型进行了分类,并分析了攻击模式的结构,本文所做的研究可为交易企业准确评估企业的安全环境提供参考。   【关键词】风险类型 网络易损性 信息安全   信息安全投资经常依据各种假设风险类型无影响和企业的信息系统相互独立的经济模型来决定。然而,这两种假设脱离了企业经常面对各种类型的风险和信息系统相互连接的现实。例如,根据计算机安全协会的研究,遭受恶意软件感染的调查对象是遭受拒绝服务人数的四倍,而由于信息窃取而造成的损失是由于病毒所造成损失的三倍。另外一项调查结果表明22%的受访者已经开始与他们的合作伙伴建立事件相应计划,作为同意共享信息或允许彼此网络接入的前提。2013年12月,大型美国零售商“目标公司”的安全部门曝光了1.1亿多消费者的信用卡和个人信息,事故起源于一封被恶意安装的钓鱼软件发送至暖气空调公司员工的邮件。因此,风险类型和系统互联不仅是单个企业的安全问题,而且与其合作伙伴相关联。   在计算机科学中,攻击模式是一组用来发现与计算机安全相关的错误或错误代码的严格方法。攻击类型常被用来检查攻击者的意图,它对于确保潜在易损性被阻止是至关重要的。攻击类型本身可以被用来突出在软件应用中应该考虑加强安全管理的区域,它们还提供物理性或参考性预防攻击的一般解决方案,这种做法可以被称为防御编码模式。攻击类型定义了一系列可以在模拟攻击系统安全中可以被应用的重复步骤。因此,将攻击类型进行分类和结构研究对指导信息安全建设和投资有重要的意义。   企业不断地面临不同种类的攻击。攻击类型有几种不同的分类方法,如根据特定的技术和技术类型可将攻击类型分为数据库攻击、网络应用攻击、网络攻击等;或SQL Sever攻击,网络攻击,Java攻击,等。计算机安全协会将攻击类型分为了三种:基本攻击,恶意软件攻击和2.0攻击(2.0攻击指高级顽固威胁)。也有文献将攻击类型分为两种:高频低影响攻击和低频高影响攻击。这种分类方法和基于攻击有明确目标或通过一些中间目标以实现黑客的最终目标的针对性攻击和机会主义攻击类似。例如,拒绝服务,网站污损和有目的的渗透到银行系统窃取金钱是典型的有针对性的攻击,而病毒,蠕虫,恶意软件感染和垃圾邮件是典型的机会主义攻击。   1 攻击模式的分类   本文主要介绍攻击类型的一般分类方法,即将攻击类型分为建筑型攻击、物理性攻击和外部攻击。   1.1 建筑型攻击   建筑型攻击经常攻击系统中的建筑设计缺陷。这些都是在协议、认证策略和系统模块化方面的弱点,与其说实际的比特操作攻击,这些攻击更像是基于逻辑的攻击。   1.2 物理性攻击   物理性攻击是针对代码本身的,例如SQL注入攻击,缓冲区溢出,竞争条件和一些在新闻中流行的更加普通的形式。   1.3 外部攻击   外部攻击模式包括木马攻击、病毒和蠕虫。这些都不是一般可解的软件设计方法,因为他们操作相对独立的攻击程序。然而,软件的易损性可以导致这些攻击在系统中成功的运行易损性代码。这方面一个很典型的例子是微软SQL服务器的脆弱版,这使得slammer蠕虫自身扩散。这些攻击通常采取的方式是修改漏洞代码。   2 攻击模式的结构   攻击模式的结构非常类似设计模式的结构。使用这种格式有助于规范攻击模式的发展,确保每一模式的特定信息都记录相同的方式。用于记录攻击模式的建议结构如下:   模式类型及其相关的亚型对模式分类有重要的帮助。这允许用户快速定位和识别模式组,他们将不得不处理他们的安全工作。每一种模式都会有一个类型和识别攻击模式类别的零或更多的亚型。典型的类型包括注入攻击,拒绝服务攻击,密码分析攻击,拒绝服务等的例子为典型的亚型,例如:DOS?C资源匮乏,DOS系统崩溃,政策的弊端。此领域的另一个重要用途是确保不必要的真实模式不被重复地使用。往往很容易混淆新的攻击与旧的攻击。新的攻击是为相同的攻击模式创建的所有时间。缓冲区溢出攻击模式是一个很好的例子。有许多已知的漏洞,和病毒利用缓冲区溢出漏洞。但他们都遵循相同的模式。因此,类型和类型的分类机制提供了一种方法来分类的模式。如果你正在创建的模式没有一个独特的类型和子类型,机会是它的一个新的利用现有模式。这部分也用来指示是否有可能自动攻击。如果有可能自动攻击,建议提供一个样本,在样本攻击代码部分,这是下面描述。某些攻击可以被称为几个不同的名称。这个字段是用来列出那些其他名称的。   描述:这是一个攻击本身或攻击起源的描述。它本质上是一个自由的领域,可以用来记录信息,不容易适应其他领域。   攻击者意图:该字段确定攻击者的预期结果。这说明攻击者

文档评论(0)

lnainai_sj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档