網(wǎng)絡攻擊模型研究綜述
發(fā)布時間:2021-08-26 11:46
隨著信息技術的快速發(fā)展,網(wǎng)絡攻擊逐漸呈現(xiàn)多階段、分布式和智能化的特性,單一的防火墻、入侵檢測系統(tǒng)等傳統(tǒng)網(wǎng)絡防御措施不能很好地保護開放環(huán)境下的網(wǎng)絡系統(tǒng)安全.網(wǎng)絡攻擊模型作為一種攻擊者視角的攻擊場景表示,能夠綜合描述復雜多變環(huán)境下的網(wǎng)絡攻擊行為,是常用的網(wǎng)絡攻擊分析與應對工具之一.首先介紹主要網(wǎng)絡攻擊模型,包括傳統(tǒng)樹、圖、網(wǎng)結構模型和現(xiàn)代殺傷鏈、ATT&CK、鉆石模型等;然后再對網(wǎng)絡攻擊模型的分析與應用進行說明,其中以求解攻擊指標為目的的分析過程主要包括概率框架、賦值方法和求解方法,基于生命周期的攻擊模型應用則包括了攻擊者視角和防守者視角的應用過程;最后總結了網(wǎng)絡攻擊模型及其分析應用的現(xiàn)有挑戰(zhàn)與未來方向.
【文章來源】:信息安全研究. 2020,6(12)
【文章頁數(shù)】:10 頁
【部分圖文】:
網(wǎng)絡攻擊模型生命線
基于樹模型近10年來的改進主要是引入防御者視角.利用早期Bistarelli等人[12]對樹結構在防御上應用的防御樹和保護樹,Roy等人[13]提出了攻擊對策樹模型,將防御措施增加放置在攻擊樹的每個節(jié)點上,能夠同時對攻擊和防御行為進行建模,而Zonouz等人[14]和Kordy等人[15]則分別提出了類似的攻擊響應樹和攻擊防御樹概念.基于樹的網(wǎng)絡攻擊模型直觀、簡潔、思路清晰、邏輯性強,且具有結構化、可重用的優(yōu)點,適合于簡單多步攻擊行為的分析.但也存在一些問題,如在攻擊樹中:1)攻擊行為和結果都用節(jié)點表示,容易造成錯誤;2)容易造成節(jié)點甚至是子樹冗余;3)節(jié)點細化程度很難規(guī)范;4)不能描述循環(huán)事件.1.2 基于圖的網(wǎng)絡攻擊模型
攻擊圖模型是當前應用最廣泛的網(wǎng)絡攻擊模型,是1998年Phillips和Swiler[4]提出的.在如圖3所示的攻擊圖模型中,攻擊圖的節(jié)點代表可能的攻擊狀態(tài),包括主機、用戶權限、攻擊效能等屬性信息.攻擊圖的邊代表由攻擊者的單一攻擊行為或其他行為引起的狀態(tài)轉換.在攻擊圖生成中,以攻擊目標狀態(tài)節(jié)點開始,遍歷攻擊模板庫,尋找以目標節(jié)點為攻擊目標并且符合所有約束的攻擊模板,然后以這些模板為目標狀態(tài)節(jié)點遞歸運算匹配攻擊模板,直到達到攻擊者的初始狀態(tài)節(jié)點.然而,這種方法只能手工創(chuàng)建攻擊圖,在大型網(wǎng)絡造成狀態(tài)爆炸的情況下創(chuàng)建效率較低.2002年,Sheyner等人[16]利用改進的模型檢測器NuSMV來自動構建攻擊圖,提高了攻擊圖的構建效率,但仍然存在狀態(tài)爆炸問題.為了避免狀態(tài)爆炸問題,Ammann等人[17]、Li等人[18]、Wang等人[19]分別提出了屬性依賴圖、滲透依賴圖、屬性攻擊圖以及邏輯攻擊圖表示,此外,其他基于圖的網(wǎng)絡攻擊模型還有特權圖、妥協(xié)圖等,分別以不同的邊和節(jié)點意義來表示網(wǎng)絡攻擊.近期基于圖模型的改進除了引入防御者視角外,還提出了一些新的構建方法.在引入防御者視角上,Baca和Petersen[20]首先提出了對策圖概念,可以根據(jù)分層累積投票規(guī)則,分配優(yōu)先權給目標、參與者、攻擊和對策.在攻擊圖模型構建上,Kaynar等人[21]介紹了一種基于并行和分布式內(nèi)存的構建方法.Bezawada等人[22]則提出基于NLP技術可以直接從自然語言描述來構建攻擊圖的算法,這些構建方法一定程度上提高了圖模型的表達能力和構建效率.總的來說,基于圖結構的模型比樹模型更加復雜,通過圖的方式展示出攻擊者利用多個網(wǎng)絡脆弱性的關聯(lián)關系,具有更豐富的功能.攻擊圖技術的優(yōu)勢體現(xiàn)在:1)使網(wǎng)絡安全管理人員可以觀察到完整攻擊場景,整體把握網(wǎng)絡攻擊狀態(tài);2)具有豐富的功能,可以提供脆弱點、攻擊路徑、攻擊面等不同粒度的網(wǎng)絡安全分析.
【參考文獻】:
期刊論文
[1]基于攻擊圖的網(wǎng)絡安全度量研究綜述[J]. 胡浩,劉玉嶺,張玉臣,張紅旗. 網(wǎng)絡與信息安全學報. 2018(09)
[2]基于對象Petri網(wǎng)的信任攻擊建模與分析[J]. 黃光球,白璐. 系統(tǒng)仿真學報. 2017(08)
[3]基于攻擊樹與Petri網(wǎng)的軟件安全關注點建模[J]. 李汶娟,張琳琳,趙楷,王杰,魏春霞,徐社會. 現(xiàn)代計算機(專業(yè)版). 2014(17)
[4]基于攻擊圖的擴充Petri網(wǎng)攻擊模型[J]. 黃光球,程凱歌. 計算機工程. 2011(10)
[5]攻擊圖的兩種形式化分析[J]. 陳鋒,張怡,蘇金樹,韓文報. 軟件學報. 2010(04)
[6]基于雙枝模糊集的一致性模糊變權Petri網(wǎng)攻擊模型[J]. 黃光球,王金成. 計算機應用. 2009(02)
[7]基于雙枝模糊決策與模糊Petri網(wǎng)的攻擊模型[J]. 黃光球,任大勇. 計算機應用. 2007(11)
[8]改進的最小攻擊樹攻擊概率生成算法[J]. 王輝,劉淑芬. 吉林大學學報(工學版). 2007(05)
[9]一種基于攻擊樹的網(wǎng)絡攻擊系統(tǒng)[J]. 周偉,王麗娜,張煥國. 計算機工程與應用. 2006(24)
[10]基于攻擊圖的滲透測試模型的設計[J]. 張繼業(yè),謝小權. 計算機工程與設計. 2005(06)
碩士論文
[1]基于攻擊樹和模糊層次分析法的網(wǎng)絡攻擊決策研究[D]. 虞霞.重慶大學 2010
[2]一種基于攻擊樹的網(wǎng)絡攻擊模型[D]. 代廷合.重慶大學 2008
本文編號:3364185
【文章來源】:信息安全研究. 2020,6(12)
【文章頁數(shù)】:10 頁
【部分圖文】:
網(wǎng)絡攻擊模型生命線
基于樹模型近10年來的改進主要是引入防御者視角.利用早期Bistarelli等人[12]對樹結構在防御上應用的防御樹和保護樹,Roy等人[13]提出了攻擊對策樹模型,將防御措施增加放置在攻擊樹的每個節(jié)點上,能夠同時對攻擊和防御行為進行建模,而Zonouz等人[14]和Kordy等人[15]則分別提出了類似的攻擊響應樹和攻擊防御樹概念.基于樹的網(wǎng)絡攻擊模型直觀、簡潔、思路清晰、邏輯性強,且具有結構化、可重用的優(yōu)點,適合于簡單多步攻擊行為的分析.但也存在一些問題,如在攻擊樹中:1)攻擊行為和結果都用節(jié)點表示,容易造成錯誤;2)容易造成節(jié)點甚至是子樹冗余;3)節(jié)點細化程度很難規(guī)范;4)不能描述循環(huán)事件.1.2 基于圖的網(wǎng)絡攻擊模型
攻擊圖模型是當前應用最廣泛的網(wǎng)絡攻擊模型,是1998年Phillips和Swiler[4]提出的.在如圖3所示的攻擊圖模型中,攻擊圖的節(jié)點代表可能的攻擊狀態(tài),包括主機、用戶權限、攻擊效能等屬性信息.攻擊圖的邊代表由攻擊者的單一攻擊行為或其他行為引起的狀態(tài)轉換.在攻擊圖生成中,以攻擊目標狀態(tài)節(jié)點開始,遍歷攻擊模板庫,尋找以目標節(jié)點為攻擊目標并且符合所有約束的攻擊模板,然后以這些模板為目標狀態(tài)節(jié)點遞歸運算匹配攻擊模板,直到達到攻擊者的初始狀態(tài)節(jié)點.然而,這種方法只能手工創(chuàng)建攻擊圖,在大型網(wǎng)絡造成狀態(tài)爆炸的情況下創(chuàng)建效率較低.2002年,Sheyner等人[16]利用改進的模型檢測器NuSMV來自動構建攻擊圖,提高了攻擊圖的構建效率,但仍然存在狀態(tài)爆炸問題.為了避免狀態(tài)爆炸問題,Ammann等人[17]、Li等人[18]、Wang等人[19]分別提出了屬性依賴圖、滲透依賴圖、屬性攻擊圖以及邏輯攻擊圖表示,此外,其他基于圖的網(wǎng)絡攻擊模型還有特權圖、妥協(xié)圖等,分別以不同的邊和節(jié)點意義來表示網(wǎng)絡攻擊.近期基于圖模型的改進除了引入防御者視角外,還提出了一些新的構建方法.在引入防御者視角上,Baca和Petersen[20]首先提出了對策圖概念,可以根據(jù)分層累積投票規(guī)則,分配優(yōu)先權給目標、參與者、攻擊和對策.在攻擊圖模型構建上,Kaynar等人[21]介紹了一種基于并行和分布式內(nèi)存的構建方法.Bezawada等人[22]則提出基于NLP技術可以直接從自然語言描述來構建攻擊圖的算法,這些構建方法一定程度上提高了圖模型的表達能力和構建效率.總的來說,基于圖結構的模型比樹模型更加復雜,通過圖的方式展示出攻擊者利用多個網(wǎng)絡脆弱性的關聯(lián)關系,具有更豐富的功能.攻擊圖技術的優(yōu)勢體現(xiàn)在:1)使網(wǎng)絡安全管理人員可以觀察到完整攻擊場景,整體把握網(wǎng)絡攻擊狀態(tài);2)具有豐富的功能,可以提供脆弱點、攻擊路徑、攻擊面等不同粒度的網(wǎng)絡安全分析.
【參考文獻】:
期刊論文
[1]基于攻擊圖的網(wǎng)絡安全度量研究綜述[J]. 胡浩,劉玉嶺,張玉臣,張紅旗. 網(wǎng)絡與信息安全學報. 2018(09)
[2]基于對象Petri網(wǎng)的信任攻擊建模與分析[J]. 黃光球,白璐. 系統(tǒng)仿真學報. 2017(08)
[3]基于攻擊樹與Petri網(wǎng)的軟件安全關注點建模[J]. 李汶娟,張琳琳,趙楷,王杰,魏春霞,徐社會. 現(xiàn)代計算機(專業(yè)版). 2014(17)
[4]基于攻擊圖的擴充Petri網(wǎng)攻擊模型[J]. 黃光球,程凱歌. 計算機工程. 2011(10)
[5]攻擊圖的兩種形式化分析[J]. 陳鋒,張怡,蘇金樹,韓文報. 軟件學報. 2010(04)
[6]基于雙枝模糊集的一致性模糊變權Petri網(wǎng)攻擊模型[J]. 黃光球,王金成. 計算機應用. 2009(02)
[7]基于雙枝模糊決策與模糊Petri網(wǎng)的攻擊模型[J]. 黃光球,任大勇. 計算機應用. 2007(11)
[8]改進的最小攻擊樹攻擊概率生成算法[J]. 王輝,劉淑芬. 吉林大學學報(工學版). 2007(05)
[9]一種基于攻擊樹的網(wǎng)絡攻擊系統(tǒng)[J]. 周偉,王麗娜,張煥國. 計算機工程與應用. 2006(24)
[10]基于攻擊圖的滲透測試模型的設計[J]. 張繼業(yè),謝小權. 計算機工程與設計. 2005(06)
碩士論文
[1]基于攻擊樹和模糊層次分析法的網(wǎng)絡攻擊決策研究[D]. 虞霞.重慶大學 2010
[2]一種基于攻擊樹的網(wǎng)絡攻擊模型[D]. 代廷合.重慶大學 2008
本文編號:3364185
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3364185.html
最近更新
教材專著