攻击与脆弱性之间的关系
有人提出了著名的AVI故障模型,如下所示,入侵是成功利用系統脆弱性的攻擊行為,最終將導致系統安全屬性的失效。
vulnerabilityattackintrusionfault因此,系統的脆弱性和針對該脆弱性的攻擊行為是入侵成功的兩個基本要素,而且在入侵過程中,不僅攻擊行為與脆弱性之間存在著依賴關系,而且脆弱性之間存在關聯性,攻擊行為之間存在前后連續性,這為我們研究攻擊策略和識別攻擊意圖提供了依據。
從網絡安全事件的統計結果可以看出,多數網絡攻擊都是利用了已知的脆弱性,并且攻擊者往往利用主機上的不同脆弱性或者不同主機上的脆弱性進行跳躍式的攻擊以獲取最大的收益。這種攻擊行為造成的風險的積累和傳播,對系統的安全屬性造成更大的破壞。針對這種復合攻擊的研究已經取得了一些成果。另有文獻給出了脆弱性被成功利用的前提條件和造成的后果。這種脆弱性模型簡單高效,能夠處理上萬臺主機的大型網絡。從測試結果來看,脆弱性利用的前提條件的準確條件準確率接近100%,而脆弱性結果的準確率也高于90%,而且錯誤的主要原因是NVD(National Vulnerability Database)的數據不足和描述模糊。同時NVD的統計結果表明,84%的脆弱性利用的后果為非法提升權限或DOS攻擊,而在實際中,非法提升權限和DOS攻擊是攻擊者最普遍的攻擊意圖。
| 前提條件 | local | 從本地發動利用脆弱性的攻擊’ |
| vuln_pre | remote | 從網絡發動利用脆弱性的攻擊 |
| Root | 獲取administrator或root級別的權限 | |
| 后果 | user | 獲取guest或user級別的權限 |
| Vuln_pos | DoS | 發動拒絕服務攻擊 |
| Othe | 對系統的機密性或完整性等安全屬性的其他破壞 |
基于以上分析,我們將借鑒已有的研究成果,以脆弱性為節點,針對脆弱性的攻擊行為為邊,構造層次化的攻擊路徑圖。這樣的方法簡單高效、成功率高,并克服現有研究在分析和理解上存在不足的缺點。
總結
以上是生活随笔為你收集整理的攻击与脆弱性之间的关系的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 1031直方图
- 下一篇: java插入排序(含插入排序代码)