攻击与脆弱性之间的关系

有人提出了著名的AVI故障模型,如下所示,入侵是成功利用系统脆弱性的攻击行为,最终将导致系统安全属性的失效。

vulnerability
attack
intrusion
fault

因此,系统的脆弱性和针对该脆弱性的攻击行为是入侵成功的两个基本要素,而且在入侵过程中,不仅攻击行为与脆弱性之间存在着依赖关系,而且脆弱性之间存在关联性,攻击行为之间存在前后连续性,这为我们研究攻击策略和识别攻击意图提供了依据。
从网络安全事件的统计结果可以看出,多数网络攻击都是利用了已知的脆弱性,并且攻击者往往利用主机上的不同脆弱性或者不同主机上的脆弱性进行跳跃式的攻击以获取最大的收益。这种攻击行为造成的风险的积累和传播,对系统的安全属性造成更大的破坏。针对这种复合攻击的研究已经取得了一些成果。另有文献给出了脆弱性被成功利用的前提条件和造成的后果。这种脆弱性模型简单高效,能够处理上万台主机的大型网络。从测试结果来看,脆弱性利用的前提条件的准确条件准确率接近100%,而脆弱性结果的准确率也高于90%,而且错误的主要原因是NVD(National Vulnerability Database)的数据不足和描述模糊。同时NVD的统计结果表明,84%的脆弱性利用的后果为非法提升权限或DOS攻击,而在实际中,非法提升权限和DOS攻击是攻击者最普遍的攻击意图。

脆弱性属性属性的含义
前提条件local从本地发动利用脆弱性的攻击’
vuln_preremote从网络发动利用脆弱性的攻击
Root获取administrator或root级别的权限
后果user获取guest或user级别的权限
Vuln_posDoS发动拒绝服务攻击
Othe对系统的机密性或完整性等安全属性的其他破坏

基于以上分析,我们将借鉴已有的研究成果,以脆弱性为节点,针对脆弱性的攻击行为为边,构造层次化的攻击路径图。这样的方法简单高效、成功率高,并克服现有研究在分析和理解上存在不足的缺点。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值