基于多维角度攻击分类方法.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于多维角度攻击分类方法

基于多维角度攻击分类方法   摘要:提出了一种新的基于多维角度的攻击分类方法,给出分类的标准和结果。通过对诸多攻击样例的分类来验证所给的攻击分类方法,并对此攻击分类的方法作了客观的分析评价。   关键词:安全; 攻击; 攻击分类; 分类原则; 分类标准   中图分类号:TP393.08文献标志码:A文章编号:1001-3695(2007)04-0139-05      0引言      在计算机技术和网络技术发展及应用范围不断扩大的同时,对计算机和网络的攻击也日益增长。根据美国权威安全事件应急处理组织CERT/CC最新发布的统计报告??[1],2003年CERT/CC受理的安全事件报告达到了137 529起,比2002年增加了50%以上。   对计算机系统产生的一次危害可能由一个攻击行为或一系列的攻击行为造成。攻击技术发展迅速,迫切需要对攻击行为进行深入细致的研究和分析,以便及时发现攻击行为的发生,发掘攻击行为之间内在联系,从而有效地检测和对抗攻击,减小攻击造成的危害。目前,各种不同攻击检测和防御产品大量出现。但是,由于当前研究人员对攻击理解的差异,对攻击的判定和特征提取方法的不同,给各防御系统之间的交互和协作带来了困难。研究攻击分类能有效地解决上述问题。对攻击合理分类是研究攻击的前提。它可以为攻击提供统一的描述语言,便于不同研究组织之间进行交流;使用系统的方法来认识、描述攻击有利于简化对攻击的理解,把握攻击的本质特征和基本原理,更好地检测和防御攻击。   近几年来,关于计算机和网络攻击以及漏洞分类方法的研究,为攻击分类的研究作出了不少贡献。但是,这些分类方法主要存在着以下几方面的缺点:①对网络攻击事件的分类随意性很强;②对同样的攻击事件判定结果不同;③对于网络攻击事件所造成的危害和潜在的危险缺乏统一的衡量准则。研究攻击分类的目的是为了给出一个普遍适用的认识和理解攻击的框架。本文提出了一种新的攻击分类方法。这个分类方法主要是在对目前已存在攻击的研究的基础上提出的。分类的结果也同样适用于对未出现的攻击进行分类和系统的描述。      1相关工作      1攻击分类的基本原则   20世纪90年代中后期,研究人员对攻击分类的原则进行了较多的探讨??[2~6]。研究者们从不同角度考虑攻击分类。文中提出攻击分类应该遵循的原则主要有以下几条:   (1)互斥性――各类别应是互斥的,没有交叉和覆盖现象;   (2)穷举性――全部类别包含所有类型攻击;   (3)无二义性――各类别精确、清晰,没有不确定性;   (4)可重复性――不同人根据同一原则重复分类的过程,得出的分类结果应该一样;   (5)可接受性――分类符合逻辑和直觉,易于被大多数人接受;   (6)可用性――分类对不同领域的应用具有实用价值;   (7)适应性――可适应于多个不同应用要求;   (8)原子性――每个分类无法再进一步细分。除此之外,还有客观性、可理解性、稳定性等原则。从已有的分类实践中可以看出,一般以Amoroso??[2]提出的六个分类原则为主要原则,即互斥性、穷举性、无二义性、可重复性、可接受性、可用性。   1.2攻击分类的研究现状   目前已有的攻击分类??[7]主要有:   (1)基于经验术语的攻击分类Icove??[8]将攻击分成病毒和蠕虫、拒绝服务、特洛伊木马、隐蔽信道、搭线窃听、会话劫持、IP欺骗等二十余类。Cohen??[9]将攻击分为特洛伊木马、伪造网络资料、冒充他人、网络探测、时间炸弹、获取工作资格等十余类。   (2)基于单一属性的攻击分类Landwehr等人??[10]从漏洞的产生、引入时间、在计算机中的位置三个方面对计算机系统的安全漏洞进行分类。Bishop??[11]提出了使用六个属性分类UNIX漏洞,即漏洞的性质、漏洞的引入时间、利用漏洞可以得到的结果、漏洞造成的影响、利用漏洞时所需的最小组件数目、漏洞定义的来源。Neumann和Parker??[12]对攻击技术进行分类,分为外部滥用、硬件滥用、伪造、有害代码、绕过认证或授权、主动滥用、被动滥用、恶意滥用、间接滥用九类。Cohen??[13]对攻击后果进行分类,分成破坏、泄漏、拒绝服务三类。Russell和Gangemi??[14]则将其分成破坏信息的保密性、完整性、真实性、可用性四类。   (3)基于多维属性的攻击分类   Lindqvist等人??[6]结合攻击技术和攻击产生的后果进行分类。Howard??[4]提出基于攻击实施过程的分类,用攻击者类型、使用的工具、攻击机理、攻击的结果、攻击的目的五个阶段来描述攻击。Christy??[15]在Howard的基础上对一些项进行了扩充。Perry 和Wallich??[1

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档