网络攻击图生成方法分析

网络攻击图生成方法分析

ID:37121134

大小:295.69 KB

页数:8页

时间:2019-05-18

网络攻击图生成方法分析_第1页
网络攻击图生成方法分析_第2页
网络攻击图生成方法分析_第3页
网络攻击图生成方法分析_第4页
网络攻击图生成方法分析_第5页
资源描述:

《网络攻击图生成方法分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2010年7月安徽大学学报(自然科学版)July2010第34卷第4期JournalofAnhuiUniversity(NaturalScienceEdition)Vo.l34No.4网络攻击图生成方法分析11211陆余良,宋舜宏,程微微,刘金红,施凡(1.电子工程学院网络系,安徽合肥230037;2江南技术研究所,江苏无锡214083)摘要:网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻

2、击图生成方法存在的问题及进一步研究的方向.关键词:网络攻击图;分类;安全评估中图分类号:TN393.08文献标志码:A文章编号:1000-2162(2010)04-0023-08Analysisofthegenerationapproachestonetworkattackgraphs11211LUYuliang,SONGShunhong,CHENGWeiwei,LIUJinhong,SHIFan(1.DepartmentofNetworkEngineering,ElectronicEngineeringInstit

3、ute,Hefei230037,China;2.JiangnanInstituteofComputingTechnology,Wuxi214083,China)Abstract:Networkattackgraphhasbecomeoneofthekeytoolsfornetworksecurityanalysis.Basedontheanatomyofgenerationapproachestoattackgraphs,thispaperproposedimportantattributesandcommonfunctionalfra

4、meworkforalltheseapproaches.Withsomeoftheattributesasthemetric,theapproacheswereclassified.Weconcludedthecurrentapproachesandtheresearchdirectioninthefuture.Keywords:networkattackgraphs;classification;securityevaluation网络中总是存在一定的安全漏洞,同时这些漏洞之间可能存在一定的关联关系,即当一个漏洞被成功利用后,可能为另一漏

5、洞的利用创造有利条件.为了能够彻底找出所有关联关系,最有效的方法就是通过模拟攻击者对存在安全漏洞的网络的攻击过程,找到所有能够到达目标的攻击路径,同时将这些路[1]径以图的形式表示,这种图就是网络攻击图,以下简称攻击图.与攻击树或Petri网相比,攻击图对网[2]络攻击过程的描述能力更强,应用范围也更加广泛.攻击图是一种非常重要的工具,已广泛应用于网络安全分析与评估的研究.从安全生命周期PDR[3][4][5](防护、检测、响应)来看,可以应用于网络安全设计、网络安全与漏洞管理、入侵检测系统、入侵[6][7][8]响应等.从应用领域来说,不

6、仅应用于普通的互联网络,还可应用于无线网络、工业控制网络,特[9][6,10]别是电力网络以及对网络依赖性非常高的其他行业或领域.从应用角度来说,网络攻击图可以应[1][6][11]用于网络渗透测试、网络安全防御、网络攻击模拟仿真等.为了生成攻击图,首先需要对网络建模,建模过程中需要大量关于网络中的与安全相关的信息,如主机配置信息、主机漏洞信息、网络拓扑信息、网络配置信息等.在生成网络攻击图的过程中,需要应用[1]相关漏洞库的知识确定网络中存在的各个漏洞之间的关系.网络建模与攻击图生成需要充分考虑所收稿日期:2010-04-24作者简介:陆

7、余良(1964),男,江苏宜兴人,电子工程学院教授,博士生导师.引文格式:陆余良,宋舜宏,程微微,等.网络攻击图生成方法分析[J].安徽大学学报:自然科学版,2010,34(4):23-30.24安徽大学学报(自然科学版)第34卷[11]生成的攻击图的最终应用,进行渗透测试时需要找出到达所有攻击目标的全部攻击路径,用于风险分析或寻找最短攻击路径时可能需要考虑各个原子攻击的复杂度或成功概率以及漏洞被成功利用后所[12][13]带来的危害程度等,而用于指导漏洞补丁管理时则需要计算每个漏洞补丁的代价.因此,攻击图的最终应用在一定程度上决定了需要

8、建立的模型与生成方法.攻击图生成方法将网络模型及漏洞库信息作为输入,根据需要对这些数据进行处理后,按照一定的计算方法产生大量攻击路径,并且用图这种数据结构来表示.目前攻击图生成方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。