一种基于渗透模型的网络攻击路径挖掘方法.docx

一种基于渗透模型的网络攻击路径挖掘方法.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种基于渗透模型的网络攻击路径挖掘方法张少俊 ,李建华 , 一种基于渗透模型的网络攻击路径挖掘方法 张少俊 , 李建华 , 陈秀真 (上海交通大学 信息安全工程学院 , 上海 200240) 摘 要 : 基于渗透模型的网络攻击路径挖掘方法 ,通过匹配知识库定义的基本渗透过程 ,模拟攻击 过程中网络安全状态变迁 ,挖掘可能达到特定攻击目标的攻击路径 . 以此为基础 ,在攻击发生前给 出最小关键攻击/ 漏洞集 ,攻击发生时过滤 、关联告警 ,评估安全态势. 关键词 : 网络安全 ; 脆弱性评估 ; 渗透模型 ; 攻击路径 中图分类号 : T P 393 . 08 文献标识码 : A An Infiltratio n Mo del2Ba se d Netwo rk Att a c k Pat h Mining Metho d Z H A N G S h ao2j u n , L I J i a n2h u a , C H E N X i u2z he n ( Sc hool of Info r matio n Securit y Engi neeri ng , Sha nghai J iao to ng U niver sit y , Sha nghai 200240 , Chi na) Ab stra ct : A n i nfilt ratio n mo del2ba sed at t ac k p at h a nal ysi s met ho d wa s p ropo se d w hic h ca n si mulat e net2 wo r k sec urit y st at e c ha nge s a nd give o ut at t ack p at h s t hat ma y lea d to cer t ai n at t ack goal s. The met ho d ca n p ro vi de net wo r k a dmi ni st rato r s t he mi ni mum critical at t ack/ vul nera bilit y set s befo re a ny net wo r k at2 t ac k happ e n s. A nd w he n a n at t ack i s unde r goi ng , it ca n help to filt er a nd co r relat e sec urit y aler t s a s well a s eval uat e net wo r k securit y sit uatio n . Ke y wo rd s : net wo r k securit y ; vul nera bilit y a sse ssme nt ; i nfilt ratio n mo del ; at t ack p at h 复杂网络信息系统中 ,主机的安全取决于诸多 因素 ,既与主机本身的脆弱性相关 ,又与网络中其他 主机的安全状况相关[ 1 ] . 如何从主机自身存在的漏 洞和可能遭受的攻击出发 ,寻找网络中隐藏的潜在 攻击路径 ,得到对网络系统影响最小 、成本最低的可 行安全解决方案 ,逐渐成为安全评估技术的又一个 重点. 学术界对于网络攻击路径 、攻击图的研究已经 进行了很长一段时间 . 文献 [ 2 ,3 ]中提出使用模型检 测法发掘攻击路径. 该方法考虑了诸如主机漏洞 、访 问权限 、网络连接关系等安全因素 ,利用已有的通用 模型检测工具找出违反网络安全目标的“反例”. 该 方法对渗透模型作了巨大简化 ,导致在分析现实网 络环境时显得力不从心 . 文献 [ 4 ,5 ]中将该方法扩展 为拓扑脆弱性分析. 新方法中 ,主机连接关系矩阵得 到了细分 ,以识别诸如链路探嗅等因网络协议脆弱 性而造成的整体脆弱性 . 但是 ,新方法同样没有考虑 攻击者在设备上故意植入漏洞对网络安全性造成的 影响 ,以及路由器 、防火墙等联结设备遭受攻击导致 连接关系的动态变化 . 本文借鉴模型检测法的核心思想 ,将基本渗透 过程 (漏洞植入 、权限提升 、原子攻击等) 视为网络安 全状态间的变迁 ,变迁的发生需满足特定的条件并 将产生特定的结果. 在构建攻击图时 ,采用了网络连 收稿日期 :2007208221 基金项目 :国家自然科学基金资助项目 ( 作者简介 :张少俊 ( 19782) ,男 ,上海市人 ,博士生 ,主要从事计算机网络安全管理. 李建华 ( 联系人) ,男 ,教授 ,博士生导师 , 电话 ( Tel . ) :021234204532 ; E2mail :lij h888

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档