- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于渗透模型的网络攻击路径挖掘方法张少俊 ,李建华 , 一种基于渗透模型的网络攻击路径挖掘方法 张少俊 , 李建华 , 陈秀真 (上海交通大学 信息安全工程学院 , 上海 200240) 摘 要 : 基于渗透模型的网络攻击路径挖掘方法 ,通过匹配知识库定义的基本渗透过程 ,模拟攻击 过程中网络安全状态变迁 ,挖掘可能达到特定攻击目标的攻击路径 . 以此为基础 ,在攻击发生前给 出最小关键攻击/ 漏洞集 ,攻击发生时过滤 、关联告警 ,评估安全态势. 关键词 : 网络安全 ; 脆弱性评估 ; 渗透模型 ; 攻击路径 中图分类号 : T P 393 . 08 文献标识码 : A An Infiltratio n Mo del2Ba se d Netwo rk Att a c k Pat h Mining Metho d Z H A N G S h ao2j u n , L I J i a n2h u a , C H E N X i u2z he n ( Sc hool of Info r matio n Securit y Engi neeri ng , Sha nghai J iao to ng U niver sit y , Sha nghai 200240 , Chi na) Ab stra ct : A n i nfilt ratio n mo del2ba sed at t ac k p at h a nal ysi s met ho d wa s p ropo se d w hic h ca n si mulat e net2 wo r k sec urit y st at e c ha nge s a nd give o ut at t ack p at h s t hat ma y lea d to cer t ai n at t ack goal s. The met ho d ca n p ro vi de net wo r k a dmi ni st rato r s t he mi ni mum critical at t ack/ vul nera bilit y set s befo re a ny net wo r k at2 t ac k happ e n s. A nd w he n a n at t ack i s unde r goi ng , it ca n help to filt er a nd co r relat e sec urit y aler t s a s well a s eval uat e net wo r k securit y sit uatio n . Ke y wo rd s : net wo r k securit y ; vul nera bilit y a sse ssme nt ; i nfilt ratio n mo del ; at t ack p at h 复杂网络信息系统中 ,主机的安全取决于诸多 因素 ,既与主机本身的脆弱性相关 ,又与网络中其他 主机的安全状况相关[ 1 ] . 如何从主机自身存在的漏 洞和可能遭受的攻击出发 ,寻找网络中隐藏的潜在 攻击路径 ,得到对网络系统影响最小 、成本最低的可 行安全解决方案 ,逐渐成为安全评估技术的又一个 重点. 学术界对于网络攻击路径 、攻击图的研究已经 进行了很长一段时间 . 文献 [ 2 ,3 ]中提出使用模型检 测法发掘攻击路径. 该方法考虑了诸如主机漏洞 、访 问权限 、网络连接关系等安全因素 ,利用已有的通用 模型检测工具找出违反网络安全目标的“反例”. 该 方法对渗透模型作了巨大简化 ,导致在分析现实网 络环境时显得力不从心 . 文献 [ 4 ,5 ]中将该方法扩展 为拓扑脆弱性分析. 新方法中 ,主机连接关系矩阵得 到了细分 ,以识别诸如链路探嗅等因网络协议脆弱 性而造成的整体脆弱性 . 但是 ,新方法同样没有考虑 攻击者在设备上故意植入漏洞对网络安全性造成的 影响 ,以及路由器 、防火墙等联结设备遭受攻击导致 连接关系的动态变化 . 本文借鉴模型检测法的核心思想 ,将基本渗透 过程 (漏洞植入 、权限提升 、原子攻击等) 视为网络安 全状态间的变迁 ,变迁的发生需满足特定的条件并 将产生特定的结果. 在构建攻击图时 ,采用了网络连 收稿日期 :2007208221 基金项目 :国家自然科学基金资助项目 ( 作者简介 :张少俊 ( 19782) ,男 ,上海市人 ,博士生 ,主要从事计算机网络安全管理. 李建华 ( 联系人) ,男 ,教授 ,博士生导师 , 电话 ( Tel . ) :021234204532 ; E2mail :lij h888
您可能关注的文档
最近下载
- 人教版-小升初考试数学专题讲练:第21讲 植树问题.doc VIP
- 影棚及摄像器材租赁报价单.pdf
- 应用博弈论解决海盗分金问题.pptx VIP
- 2025年高考天津卷作文“车轮辐辏”审题立意及范文 .pdf
- 挖掘红色资源开发校本课程图文.pdf VIP
- 围手术期预防应用抗菌药物专项点评及干预效果分析.doc VIP
- 建筑施工危险源辨识及风险评价清单500项.pdf VIP
- 四川成都高新科技创新投资发展集团有限公司招聘笔试题库2025.pdf
- IATF16949--过程审核检查表-(含审核记录)-.pdf VIP
- 2026西南证券股份有限公司校园招聘300人考试备考试题及答案解析.docx VIP
有哪些信誉好的足球投注网站
文档评论(0)