网络安全对抗行为(十四):用于了解恶意操作的模型

admin 2022年8月25日10:29:18安全闲碎评论1 views946字阅读3分9秒阅读模式

《网络安全知识体系》

对抗行为(十四):

用于了解恶意操作的模型


3 用于了解恶意操作的模型

如前面的部分所示,恶意操作可能非常复杂,并且需要多个技术元素和多个参与者。因此,维护者必须有适当的手段来了解这些行动,以便他们能够制定最佳对策。在下文中,我们调查了一些已提出的对恶意操作进行建模的模型。这些模型来自许多研究领域,包括计算机安全,犯罪学和战争研究。请注意,由于空间原因,我们无法讨论文献中提出的所有技术来模拟攻击。为了获得更全面的列表,我们将读者指向。

 

攻击树

对针对计算机系统的攻击进行建模的第一种方法涉及攻击树。攻击树提供了一种在攻击期间可视化系统安全性的正式方式。在攻击树中,根节点是攻击的目标,其子节点是攻击者实现该目标的方式。沿着树向下,每个节点都成为攻击成功所需的子目标,其子节点是实现攻击的可能方法。

1表示攻击树的示例。在此示例中,攻击者的目标是破坏服务器。为此,他们有两种选择:可以利用漏洞,也可以获取root账户的密码并使用正常方式登录。利用漏洞,他们可以自己开发漏洞,也可以购买已经存在的漏洞,也许可以通过漏洞利用工具包。如果攻击者决定使用账户的密码登录服务器,则首先需要获取它。为此,他们可以在服务器管理员的计算机上安装恶意软件,以便在输入密码时记录密码(即键盘记录器),使用常用密码列表猜测密码或执行暴力攻击,最后向所有者勒索密码然后,可以使用攻击者执行这些操作的可能方式(例如,通过勒索所有者,绑架他们等)来进一步完善攻击图。

攻击树允许两种类型的节点,“”节点和“”节点。“Or”节点表示攻击者实现目标的不同方式(即图1中任何节点的子节点)。另一方面,和”节点表示实现目标所需的所有步骤。创建树后,安全分析师可以对其进行注释以评估系统对攻击的风险,例如,通过将各种攻击策略标记为可行或不可行,为它们分配可能性分数,或者通过估计攻击者执行特定操作的成本。然后,可以按照特定规则沿着树传播分数,以评估攻击的整体可行性和可能性。

另一个与攻击树相关的模型是攻击图。虽然攻击树仅限于单个目标,但攻击图允许对攻击参与者、向量、漏洞和资产进行建模。另一个了解网络攻击的有用模型是攻击网络

原文始发于微信公众号(祺印说信安):网络安全对抗行为(十四):用于了解恶意操作的模型

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月25日10:29:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  网络安全对抗行为(十四):用于了解恶意操作的模型 http://cn-sec.com/archives/1253039.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: