欢迎来到皮皮文库! | 帮助中心 专注上传文档赚钱的网站
皮皮文库
全部分类
  • 市场营销 >
    市场营销
    营销策划 产品规划 渠道管理 品牌策划 促销导购 终端店铺 连锁加盟 销售管理 推广策略 微博微信营销 公关活动 互联网策划 销售制度 营销学习 客户服务 广告管理 其他文档
  • 设计素材 >
    设计素材
    标志 VI模板 海报 包装 画册 名片模板 PSD分层 终端物料 PPT模板 图标 网页素材 Flash素材 手机APP素材 淘宝素材 其他素材
  • 高清图片 >
    高清图片
    人物图片 风景图片 世界风光 动物图片 运动图片 饮食图片 底纹图案 医药医学 工业图片 科技图片 商业金融 中华图片 中华图案 背景图片 传世名画 其他图片
  • 管理文档 >
    管理文档
    企业管理 财务管理 人力资源 生产管理 学习提升 质量管理
  • 行业资料 >
    行业资料
    3 G 通信 农林牧渔 家电行业 酒店餐饮 保健行业 保险行业 商超卖场 国际贸易 塑胶五金 媒体广告 工程建设 建筑装潢 房产物业 旅游行业 服饰箱包 机械石化 汽车行业 物流运输 美容行业 节能减排 金融行业 食品饮料 教育行业 其他行业
  • PPT模板 >
    PPT模板
  • 办公文档 >
    办公文档
    企划方案 党政文件 公司章程 制度表格 办公资料 劳动保障 合同范本 办公行政 后勤文档 员工手册 商业计划 工作计划 工作总结 招标投标 管理手册 后勤总务 管理表格 董事股东 质量手册 其他
  • 教学课件 >
    教学课件
    研究生课件 MBA管理 大学课件 大学试卷 成人教育 继续教育 自学考试 中学课件 中学教案 中学试卷 中学作文 小学课件 小学教案 小学试卷 小学作文 幼儿教育 职业教育 综合课件
  • 考试资料 >
    考试资料
    外语等级 律师资格 公务员考试 考研 计算机等级 MBA/MPA 国家司法 注册会计 职业资格 出国培训 中考高考 自学考试 其他考试
  • 毕业论文 >
    毕业论文
    管理论文 文学论文 艺术论文 经济学论文 毕业论文 社科论文 法律论文 医学论文 哲学论文 自然科学论文 论文指导设计 开题报告 综合论文
  • 经济金融 >
    经济金融
    经济学 宏观经济 股票投资 期货投资 金融报告 外文报告 行业分析 农业经济 区域经济 投融资租凭 经济著作 金融综合
  • 建筑施工 >
    建筑施工
    建筑论文 建筑管理 市政工程 建筑设计 建筑方案 建筑施工 建筑机械 建筑资料 房地产 公路与桥梁 建筑材料生产技术 建筑综合
  • 首页 皮皮文库 > 资源分类 > PDF文档下载
     

    基于主机中心模型的攻击图生成与分析方法.pdf

    • 资源ID:3379       资源大小:1,000.24KB        全文页数:4页
    • 资源格式: PDF        下载权限:游客/注册会员/VIP会员    下载费用:5金币 【人民币5元】
    游客快捷下载 游客一键下载
    会员登录下载
    下载资源需要5金币 【人民币5元】

    邮箱/手机:
    温馨提示:
    支付成功后,系统会根据您填写的邮箱或者手机号作为您下次登录的用户名和密码(如填写的是手机,那登陆用户名和密码就是手机号),方便下次登录下载和查询订单;
    特别说明:
    请自助下载,系统不会自动发送文件的哦;
    支付方式: 支付宝   
    验证码:   换一换

          加入VIP,免费下载资源
     
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

    基于主机中心模型的攻击图生成与分析方法.pdf

    第 20 卷增刊 系 统 仿 真 学 报 Vol. 20 Suppl2009 年 8 月 Journal of System Simulation Aug., 2009 190 基于主机中心模型的攻击图生成与分析方法 卢静君1,姚淑珍1,黄 河2( 1.北京航空航天大学计算机学院,北京 100191; 2.北京航空航天大学软件学院,北京 100191) 摘 要 通过结合主机中心模型与可达标识图的特点,给出了一种基于主机中心模型和可达标识图的攻击图分析方法。 该方法以主机为中心,计算出直接漏洞利用后主机对之间所能达到的最高访问权限,并利用可达标识图可对直接漏洞利用后的网络状态进行分析。 为分析网络的安全特性提供了有利的参考。 关键词 主机中心模型;攻击图;可达标识图;漏洞 中图分类号 TP301 文献标识码 A 文章编号 1004-731X 2009 S-0190-04 Attack Graph Construction and Analysis Based on Host-centric Model LU Jing-jun1, YAO Shu-zhen1, HUANG He2( 1.School of Computer Science and Engineering, Beihang University, Beijing 100191, China; 2.School of Software, Beihang University, Beijing 100191, China) Abstract The paper proposes an approach for attack graph analyzing which is a combination of host-centric model and reachable marking graph. The approach considers the host as node, and computes the highest access level between hosts through directly exploiting the vulnerabilities on the hosts. Then it uses reachable marking graph to analyze the network state after direct exploits. This method can provide a favorable reference for the analysis of network security features. Key words host-centric model; attack graph; reachable marking graph; vulnerability 引 言1在网络脆弱性分析领域,已有的漏洞扫描工具 如Nessus仅仅从本机的角度检查安全漏洞, 缺少对漏洞的关联分析。而现实中的网络攻击行为往往需要利用多个漏洞、跨越多个主机边界来完成。 攻击者并不仅仅停留在利用单一漏洞的攻击阶段,他们可能进行漏洞的联合利用,当攻破一台主机后,他们可能将该主机作为垫脚石,试图从该主机跳跃到另一台主机逐步深入到网络的内部, 以实现对受害目标网络进行更深入和全面的破坏。 为此,我们可以通过漏洞分析,将网络系统可能遭受的攻击情况建立为图示化的模型,即攻击图。通过对攻击模型进行分析, 全面掌握攻击者可能进行的漏洞联合利用攻击情况。这样不仅能够更全面的、更系统的加固网络,提高网络系统的安全强度, 安全研究人员还能依据该攻击模型对网络提出可靠的安全建议。 当前主要的攻击图生成方法, 包括模型检测法和基于漏洞利用依赖关系的完全攻击图法。 模型检测法利用已有的模型检测工具对网络模型进行检查, 检测的结果是枚举出所有违反安全不变量的反例,所有这些反例构成了完整的攻击收稿日期 2009-05-15 修回日期 2009-06-23 基金项目 国防项目 A2120061061 作者简介卢静君 1987-,湖北随州人,硕士生,研究方向为网络安全;姚淑珍 1965-,黑龙江人,博士,教授,研究方向为软件工程, Petri网理论与应用; 黄河 1972-,安徽淮南人,博士后,研究方向为计算机网络与信息安全。 图。但是模型检测法在处理主机和漏洞数量稍多的网络时,国会立即遇到状态空间爆炸的问题。 一次的计算过程可能要持续几个小时,难以应用在实时的安全分析中,且没有网络规模处理能力。而基于漏洞利用依赖关系的完全攻击图法,如深度优先搜索法,在计算完全攻击图的时候,同样遇到了网络规模处理能力的问题。 不过各种算法计算的基本思想都是基于漏洞渗透攻击的规则匹配进行的, 由于网络环境的复杂多样性,其中牵涉到网络的异构情况,防火墙规则和主机可能有多个漏洞等情况, 这就使得计算所有可能攻击情况的完全攻击图计算算法的复杂度仍然很高。 因此以上两种方法都没有很好的网络规模处理能力,且实时计算能力不足。 1 主机中心模型 本文给出的主机中心模型的攻击图生成方法, 在一定程度上缓解了网络规模处理能力问题, 算法的复杂度为主机数量的多项式级别。 下面详细介绍主机中心模型的攻击图生成方法。 主机中心模型以主机为中心, 而不以漏洞或漏洞利用为中心。主机中心模型与渗透依赖法有两点不同。第一,主机中心模型以主机为结点,而不是漏洞利用,因此构造的是一张以主机为中心的,主机之间访问关系图;第二,每对主机之间仅记录导致最高访问权限的漏洞及利用的信息。 假如模型中有 H 个结点(主机) ,那么就有 H2条边。因此同完全攻击图相比有了更好的解决规模性的能力, 能用于实际的网络环境计算。 DOI10.16182/j.cnki.joss.2008.s2.074第 20 卷增刊 Vol. 20 Suppl 2009年 8 月 卢静君, 等 基于主机中心模型的攻击图生成与分析方法 Aug., 2009 191 主机中心模型的攻击图生成算法在计算攻击图时分为两步计算第一步,初始化网络的基本访问关系;第二步,依据主机上的漏洞,计算在漏洞利用的情况下,主机之间直接访问的最大访问关系。 初始化的工作就是在没有引入漏洞的情况下,主机之间的最初的预期的、正常情况下的相互访问关系。 一旦漏洞利用信息被引入就可以计算主机间可能直接利用漏洞获取网络中的非授权访问和非预期的访问情况。 2 攻击图生成算法 下面具体介绍主机中心模型的攻击图生成算法。 T 表示主机之间的初始信任关系集合, 集合里表示的主机间的访问关系是网络预期的访问关系。 2.1 网络访问关系初始化算法 【算法 1】网络访问关系初始化算法 输入 网络主机集合, H 网络主机间信任关系集合, T 访问关系边集合, E,边 eij∈E 被初始化为最低的访问权限级别 输出 主机之间在未引入漏洞利用情况下的最大访问关系图,E 算法描述 1for each hi∈H do 2 for each hj∈H do 3 for each hi,hj∈T do 4 if hi,hj∈T 的访问级别大于 eij的访问级别 then 5 //更新 eij∈E 的访问级别 6 将 eij的访问级别变为 hi, hj ∈T 的访问级别 7 if eij的访问级别为最高的管理员级别 then 8 停止考察该主机 , 转入考察下一对主机 第( 1) ( 2)行的两个 for 循环保证对任意两个主机对进行考察, ( 3)行的 for 循环保证遍历信任关系表里的每一条关于 hi,hj∈T 的主机对的信任关系, ( 4)行考察初始化的信任关系级别是否大于当前访问图中 eij的访问级别,如果大于访问图中 eij的访问级别,就将访问图中边 eij的访问级别修改为访问关系级别更大的信任关系级别,由( 6)行表示;第( 7)行考察当前的攻击图中的访问级别是否达到最大,如果达到最大, 就不必再考察其他情况, 直接之间跳出第 ( 3)行的 for 循环,继续考察下一对主机之间的信任关系。 2.2 直接漏洞利用算法 计算完成网络初始访问关系后, 攻击图生成算法的下一步是计算主机之间利用单一漏洞情况的最高访问关系图。 直接漏洞利用算法用于计算源主机利用目标主机上的漏洞进行的最高渗透攻击可能情况, 计算结果将源主机可能获取的目标主机最高访问权限及相应的漏洞利用情况标记出来。 【算法 2】直接漏洞利用算法 输入 网络主机集合, H 网络漏洞利用集合, X 网络主机上的漏洞集合, V 访问关系边集合, E 输出 引入漏洞利用情况下, 主机之间直接漏洞利用后的最高访问关系图, E 算法描述 1for each hi∈H do 2 for each hj∈H do 3 for each 存在于主机 hj上的漏洞 vk∈V do 4 for each 用于攻破 vk的规则 xw∈X do 5 if all preconditions xware TRUE Then 6 if 漏洞利用 xw成功后的访问级别大于 eij当前的访问级别 7 //更新 eij∈E 的访问级别 8 将 eij的访问级别更新为漏洞利用 xw成功后的的访问级别 9 if eij的访问级别为最高的管理员级别 then 10 停止考察该主机,转入考察下一对主机 在直接漏洞利用的计算中, 当源主机同目标主机之间有端口可以通信;目标主机上有漏洞的软件正在运行,且源主机用户的权限满足最低要求这些都满足时, 我们认为源主机可以利用该漏洞渗透目标主机, 因此可以在源主机与目标主机之间加上一条边, 并且标记源主机到目标主机的漏洞利用信息等,以此类推,计算每一对主机的直接漏洞利用情况。 接下来我们将通过一个运行实例从整体上更直观地了解以上算法,实例的网络拓扑如图 1 所示。 图 1 网络拓扑结构图 该目标网络由三台各自具有漏洞的服务器构成 http 服第 20 卷增刊 Vol. 20 Suppl 2009 年 8 月 系 统 仿 真 学 报 Aug., 2009 192 务器、 ftp 服务器及 smtp 服务器(如表 1 所示) 。而攻击者的主机位于网络的外部, 攻击者可以通过互联网访问位于目标网络中的 http 服务器和 smtp 服务器。目标网络为了提供一定的功能服务和管理需要, 三台服务器具有一定的初始信任关系(如表 2 所示) 。 表 1 主机上存在的漏洞信息 主机 BID 漏洞利用后最高访问级别 ftp 服务器 8668 Admin http 服务器 2880 Admin smtp 服务器 2988 User 表 2 主机之间初始信任关系及防火墙规则 源主机 目的主机 提供服务 访问级别 smtp 服务器 ftp 服务器 ftp User http 服务器 ftp 服务器 ftp Userattacker http 服务器 http Connectivity attacker smtp 服务器 smtp Connectivity http 服务器 smtp 服务器 smtp User 经过攻击图生成算法的计算, 可以得到如图 2 所示的访问关系图。 ftp服务器http服务器smtp服务器attackeruseradminadminuseradmin图 2 直接漏洞利用后的访问关系图 3 基于可达标识图的攻击图分析 在特定的网络安全配置情况下, 为达到攻击某一目标的目的,需要满足一系列前提攻击条件,通过量化这些攻击条件,可以判断被攻击目标的安全强度。对于攻击者来说,要实现一定的攻击目标,所需攻击步骤越多,往往说明攻击目标成功实现的难度越高。可以借助基本 Petri 网理论,对攻击图建模,并对可攻击性进行量化分析。 3.1 基本 Petri 网 基本 Petri 网结构表示为三元组 N P, T; F,其中,P、 T 分别代表库所集和变迁集, F 表示弧集 F⊆PT∪ TP。 在基本 Petri 网结构 N 中, 引入标识函数 M 表示 Petri网不同时刻的状态格局,便构成了基本 Petri 网系统 ΣN, M0,其中,标识函数 M P→N,是库所集合到库所中标记数的映射。 M0用于表示 Σ的初始标识, 是库所集合上的初始标记分布。 对于 Petri 网系统 ∑N, M0,其安全性、可达性、有界性、 活性等特性分析技术已被广泛应用于所建模系统的性能分析。下面主要介绍可达性、活性。 对于给定标识 M,存在从 M0到 M 的变迁启动序列,则称 M 是 N, M0的可达标识。 可达标识集合记为 RN, M0,即 M∈RN, M0。 对于变迁 t∈T,若对于任意 M∈RN, M0,都存在M′∈RN, M0,使得 M′[t,则称 t 为活的。如果每个 t 都是活的,则称 Petri 网 N, M0为活的。如果 M∈RN, M0使得∀t∈T M [t,则称 M 为 N, M0的一个死标识。 可对基本 Petri 网系统进行可达性、活性分析,可达标识图分析技术是重要的分析技术之一。 3.2 可达标识图 对于有界 Petri 网系统 ∑N, M0,可达标识图定义为一个三元组 RG∑ RN, M0, E, ρ,其中 E 为图边的集合,ρ 为 E 的标注函数, E {Mi, Mj|Mi, Mj∈RN, M0, ∃tk∈T Mi[tkMj]} ρ E→T, ρMi, Mj tk,当且仅当 Mi[tkMj。 下面给出基本网的可达标识图构造算法 把初始标识 M0当作可达标识图的初始节点,并加上“new”标志; 当具有 “new”标志的标识存在时,重复以下步骤 选择一个 “new”标识 M; 如果 M 与从根到 M 路径上的一个标识相同, 则对 M 加上 “old”标志,然后转向另一个 “new”标识; 如果 M 中没有变迁可以启动,对 M 加上 “dead”标志; 当 M 中存在使能变迁时,对 M 的每个变迁 t 做以下各步 从 M 启动 t 的结果获得标识 M′; 若 Mp ω,则 M′p ω; 在从初始到 M 的路径上,如果存在一个标识 M″,使得每个库所 p 存在 M′p ≥ M″p,并且 M′≠M″,则对其中满足 M′p M″p的每个库所 p,用 ω重置 M′p。 引入 M′作为图的一个节点, 从 M 向 M′画用 t 标注的弧,并对 M′加上 “new”标志。 以上算法引入 ω 来表示无穷大量。利用可达标识图,可以判定 Petri 网系统 ∑N, M0的部分活性和可达性。 接下来我们要利用可达标识图对之前给出的实例进行分析。图 3 给出了对访问关系图建模后的基本 Petri 网。图 4显示了与基本 Petri 网对应的可达标识图。 第 20 卷增刊 Vol. 20 Suppl 2009年 8 月 卢静君, 等 基于主机中心模型的攻击图生成与分析方法 Aug., 2009 193 图 3 攻击图的基本 Petri 网 图 4 可达标识图 3.3 可攻击性判定 可以依据 Petri 网可达标识图判定特定标识下网系统的活性和可达性。 定理 1 Petri 网活性判定定理 Petri 网 ∑是活的一个必要条件是, 在 RG∑中, 每个 t∈T至少是一条有向弧的标注。 推论 1 对于 Petri 网 ∑N, M0中某一个变迁 t, *t pi,t* pj,若在 RG∑的任何一条弧都没有 t 标注,则 M0下从主机节点 pi到 pj是不可直接攻击的。 本文的实例中,对于图 3 给出的 Petri 网,不存在任何一个变迁 t,在图 4 中不作为任何一条弧的标注。则依据定理 1 和推论 1,可以得出实例中的 Petri 网是活的。 定理 2 Petri 网可覆盖性判定定理 对于 Petri 网系统 ∑N, M0, M 是 M0可达的, 则 RG( ∑)一定存在 M′,满足 M′p ≥ M p。 推论 2 对于单位向量 eiepi 1, epj 0,若 RG∑中不存在 M′,满足 M′p ≥ ei,则 M0下主机节点 pi是不可攻击的,否则是可攻击的。 本文的实例中, M1、 M2、 M3都是 M0可达的,然而对于 M1,不存在一个 M′,满足 M′p ≥ M p。则依据定理 2,M1是不可覆盖的。同理, M2和 M3也是不可覆盖的。 依据定理 2, 我们来分析主机节点 p1, 对于单位向量 e10, 1, 0, 0,存在 M1 ≥ e1,则 M0下主机节点 p1是可攻击的。同理,对于主机节点 p2和 p3,都存在 M2 ≥ e2和 M3 ≥ e3,则M0下主机节点 p2和 p3都是可攻击的。 4 结论 本文通过结合主机中心模型的攻击图生成方法, 与可达标识图的特点, 给出了一种基于主机中心模型和可达标识图的攻击图分析方法。 主机中心模型的攻击图生成方法计算出了直接漏洞利用后主机对之间所能达到的最高访问权限, 利用可达标识图可对直接漏洞利用后的网络状态进行分析, 包括网络中主机的活性和可达性。 这些性质对分析网络的安全特性提供了有利的参考。 参考文献 [1] 远红亮 . 面向渗透测试的攻击图生成与分析方法研究与原型系统实现 [D]. 北京北京航空航天大学 , 20091-58. [2] 徐晓琴 . 基于图论的网络脆弱性评估系统的研究与实现 [D]. 南京东南大学 , 20061-10. [3] Jha S, Sheyner O, Wing J. Two formal analyses of attack graphs[C]// In Proceedings of the 15th IEEE Computer Security Foundations Workshop. Canada, 2002 49-63. [4] Jha S., Sheyner O., Wing J. Minimization and reliability analysis of attack graphs[R].School of Computer Science, Carnegie Mellon University, Tech. Rep. CMU-CS-02-109, February 2002. [5] Sheyner O., Haines J., Jha S., et al. Automated generation and analysis of attack graphs [C]// In Proceedings of the 2002 IEEE Symposium on Security and Privacy. Oakland, 2002 254-265. [6] 苘大鹏 ,张冰 ,周渊 ,杨武 ,杨永田 . 一种深度优先的攻击图生成方法[J]. 吉林大学学报 , 2009, 392 1-7. [7] 吴哲辉 . Petri 网导论 [M]. 北京机械工业出版社 , 2006 27-103. 上接第 186 页 [19] C Hirel, R A Sahner, X Zang, K S Trivedi. Reliability and Performability Modeling Using SHARPE 2000[C]//In TOOLS’00 Proceedings of the 11th International Conference on Computer Performance Evaluation Modelling Techniques and Tools, pages 345–349. Springer-Verlag, 2000. [20] G Ciardo, A Blakemore, P F Chimento, J K Muppala, K S Trivedi. Automated generation and analysis of Markov reward models using stochastic reward nets [C]// In C. Meyer and R. Plemmons, editors, Linear Algebra, Markov Chains and Queuing Models, volume 48, pages 145–191. Springer, 1996. [21] 林闯 . 随机 Petri网和系统性能评价 [M]. 第 2版 . 北京清华大学出版社 , 2005110-112. [22] 林闯 , 王元卓 , 杨扬 , 曲扬 . 基于随机 Petri网的网络可信赖性分析方法研究 [J]. 电子学报, 2006, 342 322-332. [23] 郑吉平 , 秦小麟 , 钟勇 , 孙瑾 . 基于 SPN模型的可生存性 DBMS中恶意事务修复算法的研究 [J] .计算机学报 , 2006, 298 1480-1486. [24] 蒋乐天 , 徐国治 , 应忍冬 , 张昊 . 随机 Petri网在系统可用性分析中的应用 [J]. 系统仿真学报, 2002, 146 796-799. t0t2t1t3t4M10,1,0,0 M01,0,0,0 M20,0,1,0 M30,0,0,1 p0attacker p2http p3ftp p1smtp T0 T1 T2 T3 T4

    注意事项

    本文(基于主机中心模型的攻击图生成与分析方法.pdf)为本站会员()主动上传,皮皮文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知皮皮文库(发送邮件至3093941054@qq.com或直接QQ联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

    copyright@ 2008-2018 皮皮文库网站版权所有
    经营许可证编号:京ICP备12026657号-3 

    收起
    展开