网络攻击模型研究综述
发布时间:2021-08-26 11:46
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向.
【文章来源】:信息安全研究. 2020,6(12)
【文章页数】:10 页
【部分图文】:
网络攻击模型生命线
基于树模型近10年来的改进主要是引入防御者视角.利用早期Bistarelli等人[12]对树结构在防御上应用的防御树和保护树,Roy等人[13]提出了攻击对策树模型,将防御措施增加放置在攻击树的每个节点上,能够同时对攻击和防御行为进行建模,而Zonouz等人[14]和Kordy等人[15]则分别提出了类似的攻击响应树和攻击防御树概念.基于树的网络攻击模型直观、简洁、思路清晰、逻辑性强,且具有结构化、可重用的优点,适合于简单多步攻击行为的分析.但也存在一些问题,如在攻击树中:1)攻击行为和结果都用节点表示,容易造成错误;2)容易造成节点甚至是子树冗余;3)节点细化程度很难规范;4)不能描述循环事件.1.2 基于图的网络攻击模型
攻击图模型是当前应用最广泛的网络攻击模型,是1998年Phillips和Swiler[4]提出的.在如图3所示的攻击图模型中,攻击图的节点代表可能的攻击状态,包括主机、用户权限、攻击效能等属性信息.攻击图的边代表由攻击者的单一攻击行为或其他行为引起的状态转换.在攻击图生成中,以攻击目标状态节点开始,遍历攻击模板库,寻找以目标节点为攻击目标并且符合所有约束的攻击模板,然后以这些模板为目标状态节点递归运算匹配攻击模板,直到达到攻击者的初始状态节点.然而,这种方法只能手工创建攻击图,在大型网络造成状态爆炸的情况下创建效率较低.2002年,Sheyner等人[16]利用改进的模型检测器NuSMV来自动构建攻击图,提高了攻击图的构建效率,但仍然存在状态爆炸问题.为了避免状态爆炸问题,Ammann等人[17]、Li等人[18]、Wang等人[19]分别提出了属性依赖图、渗透依赖图、属性攻击图以及逻辑攻击图表示,此外,其他基于图的网络攻击模型还有特权图、妥协图等,分别以不同的边和节点意义来表示网络攻击.近期基于图模型的改进除了引入防御者视角外,还提出了一些新的构建方法.在引入防御者视角上,Baca和Petersen[20]首先提出了对策图概念,可以根据分层累积投票规则,分配优先权给目标、参与者、攻击和对策.在攻击图模型构建上,Kaynar等人[21]介绍了一种基于并行和分布式内存的构建方法.Bezawada等人[22]则提出基于NLP技术可以直接从自然语言描述来构建攻击图的算法,这些构建方法一定程度上提高了图模型的表达能力和构建效率.总的来说,基于图结构的模型比树模型更加复杂,通过图的方式展示出攻击者利用多个网络脆弱性的关联关系,具有更丰富的功能.攻击图技术的优势体现在:1)使网络安全管理人员可以观察到完整攻击场景,整体把握网络攻击状态;2)具有丰富的功能,可以提供脆弱点、攻击路径、攻击面等不同粒度的网络安全分析.
【参考文献】:
期刊论文
[1]基于攻击图的网络安全度量研究综述[J]. 胡浩,刘玉岭,张玉臣,张红旗. 网络与信息安全学报. 2018(09)
[2]基于对象Petri网的信任攻击建模与分析[J]. 黄光球,白璐. 系统仿真学报. 2017(08)
[3]基于攻击树与Petri网的软件安全关注点建模[J]. 李汶娟,张琳琳,赵楷,王杰,魏春霞,徐社会. 现代计算机(专业版). 2014(17)
[4]基于攻击图的扩充Petri网攻击模型[J]. 黄光球,程凯歌. 计算机工程. 2011(10)
[5]攻击图的两种形式化分析[J]. 陈锋,张怡,苏金树,韩文报. 软件学报. 2010(04)
[6]基于双枝模糊集的一致性模糊变权Petri网攻击模型[J]. 黄光球,王金成. 计算机应用. 2009(02)
[7]基于双枝模糊决策与模糊Petri网的攻击模型[J]. 黄光球,任大勇. 计算机应用. 2007(11)
[8]改进的最小攻击树攻击概率生成算法[J]. 王辉,刘淑芬. 吉林大学学报(工学版). 2007(05)
[9]一种基于攻击树的网络攻击系统[J]. 周伟,王丽娜,张焕国. 计算机工程与应用. 2006(24)
[10]基于攻击图的渗透测试模型的设计[J]. 张继业,谢小权. 计算机工程与设计. 2005(06)
硕士论文
[1]基于攻击树和模糊层次分析法的网络攻击决策研究[D]. 虞霞.重庆大学 2010
[2]一种基于攻击树的网络攻击模型[D]. 代廷合.重庆大学 2008
本文编号:3364185
【文章来源】:信息安全研究. 2020,6(12)
【文章页数】:10 页
【部分图文】:
网络攻击模型生命线
基于树模型近10年来的改进主要是引入防御者视角.利用早期Bistarelli等人[12]对树结构在防御上应用的防御树和保护树,Roy等人[13]提出了攻击对策树模型,将防御措施增加放置在攻击树的每个节点上,能够同时对攻击和防御行为进行建模,而Zonouz等人[14]和Kordy等人[15]则分别提出了类似的攻击响应树和攻击防御树概念.基于树的网络攻击模型直观、简洁、思路清晰、逻辑性强,且具有结构化、可重用的优点,适合于简单多步攻击行为的分析.但也存在一些问题,如在攻击树中:1)攻击行为和结果都用节点表示,容易造成错误;2)容易造成节点甚至是子树冗余;3)节点细化程度很难规范;4)不能描述循环事件.1.2 基于图的网络攻击模型
攻击图模型是当前应用最广泛的网络攻击模型,是1998年Phillips和Swiler[4]提出的.在如图3所示的攻击图模型中,攻击图的节点代表可能的攻击状态,包括主机、用户权限、攻击效能等属性信息.攻击图的边代表由攻击者的单一攻击行为或其他行为引起的状态转换.在攻击图生成中,以攻击目标状态节点开始,遍历攻击模板库,寻找以目标节点为攻击目标并且符合所有约束的攻击模板,然后以这些模板为目标状态节点递归运算匹配攻击模板,直到达到攻击者的初始状态节点.然而,这种方法只能手工创建攻击图,在大型网络造成状态爆炸的情况下创建效率较低.2002年,Sheyner等人[16]利用改进的模型检测器NuSMV来自动构建攻击图,提高了攻击图的构建效率,但仍然存在状态爆炸问题.为了避免状态爆炸问题,Ammann等人[17]、Li等人[18]、Wang等人[19]分别提出了属性依赖图、渗透依赖图、属性攻击图以及逻辑攻击图表示,此外,其他基于图的网络攻击模型还有特权图、妥协图等,分别以不同的边和节点意义来表示网络攻击.近期基于图模型的改进除了引入防御者视角外,还提出了一些新的构建方法.在引入防御者视角上,Baca和Petersen[20]首先提出了对策图概念,可以根据分层累积投票规则,分配优先权给目标、参与者、攻击和对策.在攻击图模型构建上,Kaynar等人[21]介绍了一种基于并行和分布式内存的构建方法.Bezawada等人[22]则提出基于NLP技术可以直接从自然语言描述来构建攻击图的算法,这些构建方法一定程度上提高了图模型的表达能力和构建效率.总的来说,基于图结构的模型比树模型更加复杂,通过图的方式展示出攻击者利用多个网络脆弱性的关联关系,具有更丰富的功能.攻击图技术的优势体现在:1)使网络安全管理人员可以观察到完整攻击场景,整体把握网络攻击状态;2)具有丰富的功能,可以提供脆弱点、攻击路径、攻击面等不同粒度的网络安全分析.
【参考文献】:
期刊论文
[1]基于攻击图的网络安全度量研究综述[J]. 胡浩,刘玉岭,张玉臣,张红旗. 网络与信息安全学报. 2018(09)
[2]基于对象Petri网的信任攻击建模与分析[J]. 黄光球,白璐. 系统仿真学报. 2017(08)
[3]基于攻击树与Petri网的软件安全关注点建模[J]. 李汶娟,张琳琳,赵楷,王杰,魏春霞,徐社会. 现代计算机(专业版). 2014(17)
[4]基于攻击图的扩充Petri网攻击模型[J]. 黄光球,程凯歌. 计算机工程. 2011(10)
[5]攻击图的两种形式化分析[J]. 陈锋,张怡,苏金树,韩文报. 软件学报. 2010(04)
[6]基于双枝模糊集的一致性模糊变权Petri网攻击模型[J]. 黄光球,王金成. 计算机应用. 2009(02)
[7]基于双枝模糊决策与模糊Petri网的攻击模型[J]. 黄光球,任大勇. 计算机应用. 2007(11)
[8]改进的最小攻击树攻击概率生成算法[J]. 王辉,刘淑芬. 吉林大学学报(工学版). 2007(05)
[9]一种基于攻击树的网络攻击系统[J]. 周伟,王丽娜,张焕国. 计算机工程与应用. 2006(24)
[10]基于攻击图的渗透测试模型的设计[J]. 张继业,谢小权. 计算机工程与设计. 2005(06)
硕士论文
[1]基于攻击树和模糊层次分析法的网络攻击决策研究[D]. 虞霞.重庆大学 2010
[2]一种基于攻击树的网络攻击模型[D]. 代廷合.重庆大学 2008
本文编号:3364185
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3364185.html