简介
目前,有很多网络攻击、网络脆弱性的评估方法,如攻击树、Petri网、攻击图等。攻击图在1997年被提出,已经成为解决网络安全问题广泛使用的方法之一。由于网络拓扑本身就是图结构,攻击图方法主要描述从初始节点到目标节点的攻击路径,可以用来描述攻击者的攻击行为。攻击图模型用有向无环图来描述抽象的网络拓扑,并显示网络攻击的节点、路径和后果。攻击图中的每个节点可以根据不同的攻击图表示方法来表示主机、漏洞或网络设备。从节点A到B的边表示攻击者可以从A到达节点B。通过构建攻击图,安全人员可以发现潜在的安全问题。
目录
一、攻击图理论的基本框架
1.基本方法
攻击图的研究框架如图1所示。首先,收集有关网络拓扑、漏洞、网络配置和网络连接等信息。其次,使用这些信息来生成可视化的攻击图。然后,根据图的定义和安全分析的要求,对图进行数学描述,以便对节点、边和攻击路径进行定量分析。最后,分析结果可以为各种攻击图的应用提供依据。攻击图分析方法是攻击图研究和应用的关键。因此,在后续的二到六节,我们将重点放在框架中的“分析方法”模块上。

攻击图的顶点可以是:
主机、权限、漏洞、服务等相关元素;
一些网络安全状态;
取决于攻击行为分析的要求。
不同与顶点,攻击图中的边通常表示攻击的实施。
2.攻击图生成方法
生成方法分为3步:a.可达性分析 -> b.攻击模板建立 -> c.攻击图构造
对于大规模攻击图,化简方法包括:a.路径修剪 b.网络属性压缩 c.属性匹配时间缩短
目前也有生成攻击图的工具,如:
a. MulVAL:Linux-based、Prolog逻辑语言(描述节点配置和漏洞)、Graphviz绘制攻击图;
b. NetSPA:分析防火墙规则和漏洞信息建立网络模型,并进行可达性分析。由于在攻击模式下缺乏学习能力,NetSPA需要手动创建漏洞规则集。
c. TVA:使用Nessus漏洞扫描程序自动将扫描的漏洞映射到网络设备的描述;提供从初始状态到目标状态的攻击路径;需要手动创建一个规则集。
3.攻击图计算任务
为评估网络以及找到网络薄弱环节,需要在攻击图的基础上进行计算任务:网络脆弱性分析、节点安全强化、攻击路径预测和不确定性分析。
网络脆弱性分析主要包括两方面:1. 在网络受到攻击前,分析可能的攻击路径,以及对路径上的高风险节点进行防御。2.分析攻击行为,预测后续目标,并针对攻击采取相应的对策。
网络加固方面需要综合考虑:需要加强的节点、成本与效益的平衡,以及有针对性的网络防御方法。所有这些任务都需要严格的建模分析。
攻击路径预测:漏洞和攻击路径通常是可追踪的。虽然在一个特定的攻击中有许多攻击路径,但是如何识别最可能使用的路径需要全面考虑。另外,网络配置的动态性要求网络防御机制需要随着网络安全技术和企业服务的发展而不断更新。因此,攻击图有必要对网络配置引起的安全问题进行不确定性分析。
4.攻击图分析方法
目前,没有一种分析方法能够完成上述所有的计算任务。因此,应根据具体任务,选择相应的分析方法。分析方法分类和特点如图2所示,在二到六节具体说明。