本文共 802 字,大约阅读时间需要 2 分钟。
有人提出了著名的AVI故障模型,如下所示,入侵是成功利用系统脆弱性的攻击行为,最终将导致系统安全属性的失效。
因此,系统的脆弱性和针对该脆弱性的攻击行为是入侵成功的两个基本要素,而且在入侵过程中,不仅攻击行为与脆弱性之间存在着依赖关系,而且脆弱性之间存在关联性,攻击行为之间存在前后连续性,这为我们研究攻击策略和识别攻击意图提供了依据。
从网络安全事件的统计结果可以看出,多数网络攻击都是利用了已知的脆弱性,并且攻击者往往利用主机上的不同脆弱性或者不同主机上的脆弱性进行跳跃式的攻击以获取最大的收益。这种攻击行为造成的风险的积累和传播,对系统的安全属性造成更大的破坏。针对这种复合攻击的研究已经取得了一些成果。另有文献给出了脆弱性被成功利用的前提条件和造成的后果。这种脆弱性模型简单高效,能够处理上万台主机的大型网络。从测试结果来看,脆弱性利用的前提条件的准确条件准确率接近100%,而脆弱性结果的准确率也高于90%,而且错误的主要原因是NVD(National Vulnerability Database)的数据不足和描述模糊。同时NVD的统计结果表明,84%的脆弱性利用的后果为非法提升权限或DOS攻击,而在实际中,非法提升权限和DOS攻击是攻击者最普遍的攻击意图。脆弱性 | 属性 | 属性的含义 |
---|---|---|
前提条件 | local | 从本地发动利用脆弱性的攻击’ |
vuln_pre | remote | 从网络发动利用脆弱性的攻击 |
Root | 获取administrator或root级别的权限 | |
后果 | user | 获取guest或user级别的权限 |
Vuln_pos | DoS | 发动拒绝服务攻击 |
Othe | 对系统的机密性或完整性等安全属性的其他破坏 |
基于以上分析,我们将借鉴已有的研究成果,以脆弱性为节点,针对脆弱性的攻击行为为边,构造层次化的攻击路径图。这样的方法简单高效、成功率高,并克服现有研究在分析和理解上存在不足的缺点。
转载地址:http://orasn.baihongyu.com/