关于网络安全检测的攻击树模型研究

关于网络安全检测的攻击树模型研究

ID:30628310

大小:19.67 KB

页数:8页

时间:2019-01-01

关于网络安全检测的攻击树模型研究_第1页
关于网络安全检测的攻击树模型研究_第2页
关于网络安全检测的攻击树模型研究_第3页
关于网络安全检测的攻击树模型研究_第4页
关于网络安全检测的攻击树模型研究_第5页
资源描述:

《关于网络安全检测的攻击树模型研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果关于网络安全检测的攻击树模型研究作者:廖晓勇连一峰戴英侠  论文关键词:攻击树攻击规范语言场景分析编辑。  论文摘要:大规模网络攻击行为往往是非常复杂的。通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为.并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。  1引言  随

2、着互联网的大规模普及和应用,网络安全问题也随之呈现在我们面前。病毒渗透、系统漏洞和黑客攻击等威胁层出不穷,已经严重地影响到网络的正常运行。网络规模的日益庞大,给网络安全防范人员提出了更加严峻的挑战。人力、物力和财力的有限性决定了不可能完全地依赖手工方式进行安全分析防范所以如何采取更加快捷方便而且行之有效的方法进行攻击分析已经成为网络安全的重要课题。本文引入攻击树模型来模拟网络攻击过程,并给出了一种基于攻击树原理的攻击规范语言,为计算机自动攻击检测打下理论基础。  2攻击树课题份量和难易程度要恰当,博士生能在二年内作出

3、结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果  攻击树是用来表示攻击过程的.它使用树的结构来模拟攻击的方法和攻击实例。树的根结点表示最终的入侵目标,各节点则表示取得上级节点入侵目标的各种攻击方法.节点之问的关系可能是“与”、“或”两种关系之一,节点序号的先后表示攻击顺序.叶结点则表示在不同环境中具体攻击事件的实例目前攻击树以各种形式存在,一般通过检测企业网络安全信

4、息,将这些信息精炼出来,并使用攻击树加以详细说明。所使用方法就是将攻击者能够引起系统安全问题的方法描述为树的节点(其中具体攻击的实例是叶节点),这样,通过细致地对整个企业网络安全事件进行实例化,通常会得到一棵确定的攻击树或由多棵攻击树组成的攻击森林。而且森林中每棵树的根节点描述成能影响网络运行的一次安全事件,每棵攻击树列举并且详细说明能引起安全事件发生的各类方式方法。每条穿过一棵攻击树的路径代表一次对网络系统的具体攻击过程。  3结构定义和语义说明  任何攻击树都是由下列两者中一个或多个结构组成的:  “与分解”树:

5、一种攻击目标,取得所有攻击子目标的实现才能导致目标的实现。  “或分解”树:一种攻击目标,所有子目标中某一目标或多个目标的实现才能导致目标的实现。课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果  攻击树可以用图示法和原文法来描述“与分解”树图示表示如图1和原文表示如图2所示:    从上面我们可以看出,为了取得攻击目标G

6、。,需要攻击者取得从G到G的所有目标。“或分解”树图示表示如图3和原文表示如图4所示:    从上面我们可以看出,为了取得攻击目标G。,只要攻击者取得从G到G的任何一个目标或多个目标即可。攻击树包含任何“与分解”树和“或分解”树的组合。通过以一种深度优先的方式从叶节点到达根结点的一次“穿透”来表示成功攻击行为(其中遇到“与”关系的节点时需要包含该节点所有的儿子节点)。例如图5所示为一个攻击树模型:    通常,当攻击实例产生时.以叶节点的目标的形式加到攻击行为的攻击树末端上。“或分支”表示任一子结点目标的取得都可以导

7、致父结点目标的取得.“与分支”表示所有子结点目标的取得才可以导致父结点目标的取得。攻击树的中间节点不在入侵场景里出现.而只是其子节点的目标,因为它们总是被其子节点加以详细说明。  我们对一次某部门webServer的攻击用攻击树来模拟说明,原文表示攻击树如图6所示:  课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果  可

8、以看出.取得目标成功需要5个分支,而且各个分支又有子分支。攻击树将一些抽象的攻击具体化和实例化,使一个复杂的攻击行为能分解成许多攻击分支。这样.除了叶节点之外的其他节点可以不用详细考虑,而只需要寻找一条可行的从根结点到叶节点的路径就可以了。  与其它攻击方法相比较.这种方法允许开发者更多地关注在关于深度优先方面探索出一条攻击路径,在这种目标的指

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。