博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
攻击与脆弱性之间的关系
阅读量:3756 次
发布时间:2019-05-22

本文共 802 字,大约阅读时间需要 2 分钟。

有人提出了著名的AVI故障模型,如下所示,入侵是成功利用系统脆弱性的攻击行为,最终将导致系统安全属性的失效。

因此,系统的脆弱性和针对该脆弱性的攻击行为是入侵成功的两个基本要素,而且在入侵过程中,不仅攻击行为与脆弱性之间存在着依赖关系,而且脆弱性之间存在关联性,攻击行为之间存在前后连续性,这为我们研究攻击策略和识别攻击意图提供了依据。

从网络安全事件的统计结果可以看出,多数网络攻击都是利用了已知的脆弱性,并且攻击者往往利用主机上的不同脆弱性或者不同主机上的脆弱性进行跳跃式的攻击以获取最大的收益。这种攻击行为造成的风险的积累和传播,对系统的安全属性造成更大的破坏。针对这种复合攻击的研究已经取得了一些成果。另有文献给出了脆弱性被成功利用的前提条件和造成的后果。这种脆弱性模型简单高效,能够处理上万台主机的大型网络。从测试结果来看,脆弱性利用的前提条件的准确条件准确率接近100%,而脆弱性结果的准确率也高于90%,而且错误的主要原因是NVD(National Vulnerability Database)的数据不足和描述模糊。同时NVD的统计结果表明,84%的脆弱性利用的后果为非法提升权限或DOS攻击,而在实际中,非法提升权限和DOS攻击是攻击者最普遍的攻击意图。

脆弱性 属性 属性的含义
前提条件 local 从本地发动利用脆弱性的攻击’
vuln_pre remote 从网络发动利用脆弱性的攻击
Root 获取administrator或root级别的权限
后果 user 获取guest或user级别的权限
Vuln_pos DoS 发动拒绝服务攻击
Othe 对系统的机密性或完整性等安全属性的其他破坏

基于以上分析,我们将借鉴已有的研究成果,以脆弱性为节点,针对脆弱性的攻击行为为边,构造层次化的攻击路径图。这样的方法简单高效、成功率高,并克服现有研究在分析和理解上存在不足的缺点。

转载地址:http://orasn.baihongyu.com/

你可能感兴趣的文章
JZ15. 反转链表
查看>>
1. 两数之和
查看>>
2. 两数相加
查看>>
JZ1.二维数组的查找
查看>>
String 类
查看>>
什么是接口
查看>>
Java高级篇之进程
查看>>
类加载机制
查看>>
了解jdk1.8版本一些新的特性
查看>>
Java高级篇之网络通讯
查看>>
浅谈篇之线程池
查看>>
Lambda 表达式
查看>>
字符串函数MySQL
查看>>
8个SQL讲解优化
查看>>
MySQL实战续(二)
查看>>
安装Elastic和kibana
查看>>
什么是搜索
查看>>
全文检索工具elasticsearch
查看>>
Vue之条件渲染实战
查看>>
Vue之侦听属性
查看>>