关于网络安全检测的攻击树模型研究(4)
作者:佚名; 更新时间:2014-12-03

  对于上面例子中某部门Web Server的攻击树模型,可以看出叶节点一共有1O个(包括G1).相当于具体攻击实例也有1O个,在这里用函数表示.给出的攻击规范语言如图9。从图9可以看出,每个攻击函数都包含属性.前提和结果3个参数,属性表示攻击的方法和攻击所利用的参数(漏洞、脆弱性、攻击手段等等);前提是攻击所必须的条件;后果表示攻击的成功与否,成功则返回值为1。从图9可以看出,前一次攻击的返回值作为后一次攻击的前提,这样能很好地反映攻击的有序性。因为如果前一次攻击不成功,后续过程将无法进行,即攻击不成功。

  

关于网络安全检测的攻击树模型研究

  5结束语

  本文从分解的观点来诠释攻击的方法。攻击的目的是为了更好地防御.所以。研究的目的是为了当出现恶毒和突然的攻击时,企业系统的正常运行能够受影响。在现实的攻击过程中,往往攻击的规模和难度是相当大的,个人力量的有限决定需要更加先进的攻击解决方案。攻击树模型提供了一种很好的解决方法。每棵攻击树列举并且详细说明一种能取得攻击目的成功的方式。通过将这些简单而平常的攻击方法组织起来,构造出完整的攻击树模型,精练各个关键攻击节点,并用攻击规范语言进行描述,利用人丁智能的相关技术,建立实用可行的自动系统攻击机,达到攻击自动化和智能化的目的。我们相信,以前大规模攻击的历史教训将为攻击树的建立提供大量而且重要的数据。当然,目前的工作至少应该包括:

  使攻击树更加精练,这样用它来进行系统分析更加容易:

  进一步确认这种方法的可实践性:

  寻求广泛的攻击方法来完善攻击树:

  使攻击树模型更加正式且利于分析;

  如何将攻击语言使用计算机语言来实现:

  确定合适的自动化方法来支持攻击树的模拟攻击过程。

核心期刊快速发表
Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com