- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击图的网络脆弱性发现和分析
刘天明1,2
(1 上海交通大学软件学院 上海 200240 2 上海市公安局 上海 200025)
摘 要:本文实现了一个自动化的,端到端的“基于攻击检测的安全威胁发现和分析原型系统”。所谓端到端的系统,是指我们可以提供从网络主机扫描,到所有可能的攻击路径的攻击图表示,再到最小关键漏洞子集分析的完整的解决方案。特别的,我们的工作主要是把网络主机配置服务和漏洞信息,攻击规则数据库,网络拓扑信息整合起来,自动生成了建立攻击图所需的“网络攻击图模型文件”,最终完成了攻击图生成的自动化。
关键词:攻击图,网络攻击模型,网络脆弱性
Detection and analysis of Network Vulnerability based on Attack Graph
Liu Tianming
(1 School of Software, Shanghai Jiao Tong University, Shanghai, 200240 2 Shanghai Public Security Bureau,Shanghai 200025 )
【Abstract】 This paper realizes a automation, end-to-end prototype system used to detect and analysis security threat based on attack detection. So-called end-to-end system, it means that we can offer complete solutions included the web host scanning, the attack graph of all possible attack path, the analysis of the smallest subset of key loopholes. In particular, the main work in this paper is as follows. Firstly,gather the configuration services and loopholes of web host, the database of attack rules,and the information of network topology.Secondly,automatically generate files of network attack graph model ,which is used to establish attack graph.Finally, complete the auto generating of attack graph.
【Key words】Attack Graph; Network Attack Model; Network Vulnerability
1. 引 言
对于网络中单个主机的脆弱性分析存在很多可用的工具,它们可以帮助管理员检查出主机的漏洞从而提高整个网络的安全性。但是,这些工具往往针对的是单个主机的脆弱性,对于主机脆弱性之间的相互依赖以及由于主机间的连通而产生的权限问题,这些工具的作用往往是有限的。换句话说,攻击者往往是利用多个漏洞的组合攻击,甚至是以其他主机为跳板发动攻击从而对目标系统造成威胁,而仅通过遍历漏洞是不易发现问题的。尽管某台不重要的主机的脆弱性可能不会给整个网络带来很大的影响,但是如果把网络中的脆弱性主机以及其连通关系,权限设置等联合起来,最终很可能造成对网络重要资源的威胁。鉴于此,早期在国外有专门的渗透工程师模仿攻击者对要评估的网络进行渗透测试,最终描绘出攻击路径。随着研究的深入,一些学者开始研究自动生成攻击图以帮助管理员对大型网络的评估和维护。
过去对攻击图的研究主要分成了三个方向。一个方向是用模型检查的方法,另一个方向是从图论的角度分析并生成攻击图,还有一个方向是基于攻击文法来描述攻击图。在采用模型检查的方法中,Ritchey and Ammann[3]的方法是早期模型检查比较有代表性的文献之一,他们使用没有修改的模型检查器SMV[4]来生成攻击图,不足的地方是每次只能生成一条违反安全规则的路径,不能描绘出包含所有攻击路径的攻击图。后来,O.Sheyer[1]利用修改的模型检查器NuSMV[5]生成了包含所有攻击路径的攻击图,而且有一定的通用性和扩展性。在用图论的方法生成攻击图方面,Ammann和Wijesekera[6]利用前向搜索的理论,在单调性假设的基
原创力文档


文档评论(0)