针对网络脆弱性的攻击图分析方法总结

简介

目前,有很多网络攻击、网络脆弱性的评估方法,如攻击树、Petri网、攻击图等。攻击图在1997年被提出,已经成为解决网络安全问题广泛使用的方法之一。由于网络拓扑本身就是图结构,攻击图方法主要描述从初始节点目标节点的攻击路径,可以用来描述攻击者的攻击行为。攻击图模型用有向无环图来描述抽象的网络拓扑,并显示网络攻击的节点路径后果。攻击图中的每个节点可以根据不同的攻击图表示方法来表示主机漏洞网络设备。­从节点A到B的表示攻击者可以从A到达节点B。通过构建攻击图,安全人员可以发现潜在的安全问题。


目录

简介

一、攻击图理论的基本框架

1.基本方法

2.攻击图生成方法

3.攻击图计算任务 

4.攻击图分析方法

二、基于图算法的攻击图分析方法

1.图路径算法

2.图节点的重要性排序算法

3.两种算法比较

三、基于贝叶斯网络的攻击图分析方法

四、基于马尔科夫模型的攻击图分析方法

五、基于成本优化算法的攻击图分析方法

1.基于代价最小化算法的攻击图分析方法

2.基于博弈论的攻击图分析方法

六、基于不确定性的分析方法

1.不确定路径

2.不确定节点

3.零日攻击

七、攻击图示例


一、攻击图理论的基本框架

1.基本方法

攻击图的研究框架如图1所示。首先,收集有关网络拓扑漏洞网络配置网络连接等信息。其次,使用这些信息来生成可视化的攻击图。然后,根据图的定义和安全分析的要求,对图进行数学描述,以便对节点攻击路径进行定量分析。最后,分析结果可以为各种攻击图的应用提供依据。攻击图分析方法是攻击图研究和应用的关键。因此,在后续的节,我们将重点放在框架中的“分析方法”模块上。

攻击图的研究框架
图1 攻击图的研究框架

攻击图的顶点可以是

  • 主机、权限、漏洞、服务等相关元素;

  • 一些网络安全状态;

  • 取决于攻击行为分析的要求。

不同与顶点,攻击图中的通常表示攻击实施

2.攻击图生成方法

生成方法分为3步:a.可达性分析 -> b.攻击模板建立 -> c.攻击图构造

对于大规模攻击图,化简方法包括:a.路径修剪  b.网络属性压缩  c.属性匹配时间缩短

目前也有生成攻击图的工具,如:

     a. MulVAL:Linux-based、Prolog逻辑语言(描述节点配置和漏洞)、Graphviz绘制攻击图;

     b. NetSPA:分析防火墙规则漏洞信息建立网络模型,并进行可达性分析。由于在攻击模式下缺乏学习能力,NetSPA需要手动创建漏洞规则集

     c. TVA:使用Nessus漏洞扫描程序自动将扫描的漏洞映射到网络设备描述;提供从初始状态目标状态的攻击路径;需要手动创建一个规则集。

3.攻击图计算任务 

为评估网络以及找到网络薄弱环节,需要在攻击图的基础上进行计算任务:网络脆弱性分析、节点安全强化、攻击路径预测和不确定性分析。

网络脆弱性分析主要包括两方面:1. 在网络受到攻击前,分析可能的攻击路径,以及对路径上的高风险节点进行防御。2.分析攻击行为,预测后续目标,并针对攻击采取相应的对策

网络加固方面需要综合考虑:需要加强的节点成本与效益的平衡,以及有针对性的网络防御方法。所有这些任务都需要严格的建模分析。

攻击路径预测:漏洞和攻击路径通常是可追踪的。虽然在一个特定的攻击中有许多攻击路径,但是如何识别最可能使用的路径需要全面考虑。另外,网络配置的动态性要求网络防御机制需要随着网络安全技术和企业服务的发展而不断更新。因此,攻击图有必要对网络配置引起的安全问题进行不确定性分析

4.攻击图分析方法

 目前,没有一种分析方法能够完成上述所有的计算任务。因此,应根据具体任务,选择相应的分析方法。分析方法分类和特点如图2所示,在节具体说明。

  • 3
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值