合わせた攻撃(解析のためにネットワーク内に存在し得る攻撃)のネットワークモデリングおよび解析
ここで真央Handong張Weiming陳風水朱チェンコンピュータサイエンスZOO 7 Vol.34 N0.11「攻撃を組み合わせたネットワークモデリング手法の進歩」の引用です
「攻撃を組み合わせたネットワークモデリング手法の進歩 - コンピュータサイエンスZOO Vol34 N0.11」の解釈、分析するために、この記事のテキストは、この意志のヘルプ誰もが一緒に学ぶことを願っています。
1.ネットワーク攻撃モデリングの組み合わせは何ですか
ネットワークは、より抽象的に言えば、攻撃を組み合わせたモデリング。私たちは、ネットワーク攻撃が可能な攻撃パスがネットワーク攻撃の効果的な安全性評価の直接的および間接的な影響につながる可能性描写、各ネットワーク脆弱性分析との関係の観点からの攻撃します。IDSで、ターゲットを予測することができれば、攻撃の可能性のパスを識別すること、です。
2、基本モデルの枠組み
2.1攻撃ネットワークのモデル化
ネットワークホストセットH
ホスト固有の識別 | ネットワークアプリケーションサービス名と対応するリスニングポートのリストを実行しているホスト |
オペレーティングシステムのバージョンのその他のソフトウェアのリストタイプ | 既存のホストソフトウェアの脆弱性の脆弱性 |
設定ミスの脆弱性 | 脆弱性管理 |
到達可能性ホストCの間の相互接続関係
C(H1、H2、P) | H2アップすることにより、ホストポートp H1とホストは、ネットワーク層、トランスポート層、アプリケーション層の接続のプロパティを増やします |
ホストT間の信頼関係
T(H1、H2) | H1 H2アクセスを許可する必要はありません |
防衛モデル2.2ネットワーク
IDSの侵入検知モデル
アクションは、侵入検知システムで見つけることができるかを説明 |
2.3モデリングの脅威
容量侵入者I
侵入者は、ホストのユーザー名とパスワードを知っています | 各ホスト上のユーザー権限 |
侵入者は、アトミックアタックがかかる場合があります
メモリオーバーフロー攻撃 | ソフトウェアの脆弱性 | リモートログイン |
2.4原子アタックモードライブラリ
施設のセット:
脆弱性を持つことが必要不可欠な条件のセットを記述するための主要な脅威を使用しようとすると、本体のみの脅威を満たすために敷地内の設定した場合、それはこの脆弱性を悪用する可能性があり、正常。
結果セット:
結果セットが成功して結果を記述するには、この脆弱性の接続関係、安全な破壊やデータのセキュリティサービスの破壊を増やし、昇格した権限を含め、発生するを悪用しました。
例えば:A条件がために必要な
オペレーティングシステム:Windows、バージョン7以下、アーキテクチャは、カーネルがに限定されるものではないに限定されるものではなく
アプリケーション:HTTPは、1.0以下
のアクセス要件:リモートアクセス、root権限
開いているポート80ではなく、プログラムの実行
生成を結果は以下のとおりです。
機密性:使用可能なホスト上のファイル
整合性:ユーザーがファイル変更することができ
、使い勝手を:ユーザがネットワーク麻痺することができ
、セキュリティを:root権限を取得します
図3に示すように、ネットワーク攻撃モデル生成アルゴリズムの組み合わせ
前方検索アルゴリズム:検索アップ目標状態のパスに、初期状態。
初期状態
ネットワークアクセス | |
ネットワーク自体の状態 | ホストの設定情報、情報間の信頼のネットワーク接続情報、ホスト |
防衛策のIDS状況 |
ターゲット状態は:
パスは、異なるステップ、ネットワークの状態と防衛の状態に攻撃は異なる場合がありますので、とき、おそらくネットワーク攻撃のコレクションです。
プロセスを検索:
条件に一致するように幅優先、深さ優先探索アルゴリズム、各攻撃モードのアトミックアタックモードライブラリ、攻撃が成功した場合、次の状態はさらなる攻撃に一致します。計算過程と、比較的大きな探索空間が存在します。
後方検索アルゴリズム、目標状態から初期状態への検索は、関係なく、ターゲット状態の状態の生成されません。
4、攻撃モデルデータ構造
4.1攻撃のツリー構造
ピクチャーショー攻撃の下のツリー構造、背景には、「または」の存在から、最高の時計に、ソフトウェアの攻撃である「と」二つの構造、それはこの措置を取るのにかかる$お金。
アタックツリーの利点:(1)専門家のブレーンストーミングを取るために、これらの観測の統合は、ツリーに行くを攻撃します。(2)費用便益分析または確率分析することができます。非モデル化できる(3)
多くの場合、複雑な攻撃シナリオを。
アタックツリーの欠点:(1)により、ツリーの固有の限界に、木は攻撃し、時間に依存するアクセス制御シナリオしようとする複数の攻撃をモデル化するために使用することはできません。(2)定期的なイベントをモデル化するために使用することができません。それらに対処するために、大規模なネットワーク攻撃ツリー法の現実のために(3)は、非常に複雑になります。
4.2攻撃グラフ構造
状態に基づく4.2.1図攻撃
ノードのような攻撃毎に状態変化を取るために、システムの状態を表します。
図の透過に基づく4.2.2攻撃は
ノードがエッジは状態変化を表し、浸透手段を表し、初期状態から発展し始めました。
本論文では、浸透ベースの攻撃図は、空間的複雑度を下げます。