- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种基于渗透模型的网络攻击路径挖掘方法张少俊 ,李建华 ,
一种基于渗透模型的网络攻击路径挖掘方法
张少俊 ,
李建华 ,
陈秀真
(上海交通大学 信息安全工程学院 , 上海 200240)
摘 要 : 基于渗透模型的网络攻击路径挖掘方法 ,通过匹配知识库定义的基本渗透过程 ,模拟攻击
过程中网络安全状态变迁 ,挖掘可能达到特定攻击目标的攻击路径 . 以此为基础 ,在攻击发生前给 出最小关键攻击/ 漏洞集 ,攻击发生时过滤 、关联告警 ,评估安全态势.
关键词 : 网络安全 ; 脆弱性评估 ; 渗透模型 ; 攻击路径
中图分类号 : T P 393 . 08
文献标识码 : A
An Infiltratio n Mo del2Ba se d Netwo rk Att a c k Pat h Mining Metho d
Z H A N G S h ao2j u n ,
L I J i a n2h u a ,
C H E N X i u2z he n
( Sc hool of Info r matio n Securit y Engi neeri ng , Sha nghai J iao to ng U niver sit y , Sha nghai 200240 , Chi na)
Ab stra ct : A n i nfilt ratio n mo del2ba sed at t ac k p at h a nal ysi s met ho d wa s p ropo se d w hic h ca n si mulat e net2
wo r k sec urit y st at e c ha nge s a nd give o ut at t ack p at h s t hat ma y lea d to cer t ai n at t ack goal s. The met ho d ca n p ro vi de net wo r k a dmi ni st rato r s t he mi ni mum critical at t ack/ vul nera bilit y set s befo re a ny net wo r k at2 t ac k happ e n s. A nd w he n a n at t ack i s unde r goi ng , it ca n help to filt er a nd co r relat e sec urit y aler t s a s well a s eval uat e net wo r k securit y sit uatio n .
Ke y wo rd s : net wo r k securit y ; vul nera bilit y a sse ssme nt ; i nfilt ratio n mo del ; at t ack p at h
复杂网络信息系统中 ,主机的安全取决于诸多
因素 ,既与主机本身的脆弱性相关 ,又与网络中其他 主机的安全状况相关[ 1 ] . 如何从主机自身存在的漏
洞和可能遭受的攻击出发 ,寻找网络中隐藏的潜在 攻击路径 ,得到对网络系统影响最小 、成本最低的可 行安全解决方案 ,逐渐成为安全评估技术的又一个 重点.
学术界对于网络攻击路径 、攻击图的研究已经 进行了很长一段时间 . 文献 [ 2 ,3 ]中提出使用模型检
测法发掘攻击路径. 该方法考虑了诸如主机漏洞 、访
问权限 、网络连接关系等安全因素 ,利用已有的通用 模型检测工具找出违反网络安全目标的“反例”. 该
方法对渗透模型作了巨大简化 ,导致在分析现实网
络环境时显得力不从心 . 文献 [ 4 ,5 ]中将该方法扩展 为拓扑脆弱性分析. 新方法中 ,主机连接关系矩阵得
到了细分 ,以识别诸如链路探嗅等因网络协议脆弱 性而造成的整体脆弱性 . 但是 ,新方法同样没有考虑
攻击者在设备上故意植入漏洞对网络安全性造成的 影响 ,以及路由器 、防火墙等联结设备遭受攻击导致
连接关系的动态变化 .
本文借鉴模型检测法的核心思想 ,将基本渗透 过程 (漏洞植入 、权限提升 、原子攻击等) 视为网络安
全状态间的变迁 ,变迁的发生需满足特定的条件并 将产生特定的结果. 在构建攻击图时 ,采用了网络连
收稿日期 :2007208221
基金项目 :国家自然科学基金资助项目 (
作者简介 :张少俊 ( 19782) ,男 ,上海市人 ,博士生 ,主要从事计算机网络安全管理. 李建华 ( 联系人) ,男 ,教授 ,博士生导师 ,
电话 ( Tel . ) :021234204532 ; E2mail :lij h888
您可能关注的文档
- 烟尘、烟气监测讲义.ppt
- 烟台海洋文化旅游资源评价.docx
- 烟台综合运输体系发展研究.doc
- 岩石力学-井眼周围地层应力状态及井壁稳定预测.ppt
- 岩石力学课件——第六章 岩石强度破坏准则.ppt
- 岩石膨胀特性和机理研究.docx
- 岩体的初始应力状态.ppt
- 岩土类材料的静水压力效应.docx
- 研究基础与工作条件.doc
- 演示文稿第10章商业银行国际业务.ppt
- 2024年辽宁省丹东市东港市中考数学二模试题.docx
- 2024年辽宁省中考适应性测试道德与法治试卷 (二) .docx
- 2024年湖北省武汉市黄陂区中考三模语文试题.docx
- 2024年河北省保定市中考二模数学试题.docx
- 2024年河北省竞秀区中考二模数学试题(无答案).docx
- 2024年湖南省长沙市雅礼教育集团中考一模考试语文试题.docx
- 2024届黑龙江省部分学校高三下学期第五次模拟考试语文试题.docx
- 浙江水利水电工程质监管理中心2024选聘及历年高频难、易点(公务员考试共200题)模拟试卷附答案.docx
- 昆明市人民防空办公室2024度事业单位公开招聘历年高频难、易点(公务员考试共200题)模拟试卷及答案.docx
- 2024年广西社会科学院招聘历年高频难、易点(公务员考试共200题)模拟试卷及参考答案.docx
文档评论(0)