当前课程知识点:网络空间安全技术 >  第3章 网络安全攻击技术体系 >  3.3 攻击图 >  3.3 攻击图

返回《网络空间安全技术》慕课在线视频课程列表

3.3 攻击图在线视频

下一节:3.4.1 网络安全攻击技术分类(上)

返回《网络空间安全技术》慕课在线视频列表

3.3 攻击图课程教案、知识点、字幕

同学们

大家好

这一讲我们来讨论

《网络空间安全技术》第二篇

网络安全攻击技术体系当中的

第三部分内容

攻击图

在这一节里面

我们准备学习三点内容

首先

是信息系统攻击行为的描述方法

包括常用的语言类方法和图形类方法

第二是攻击图的概念和分类

攻击过程可以视为攻防双方的对抗过程

将此过程抽象反应至一个“图”中

也就是所谓的攻击图

第三是攻击图的生成

攻击图是用于揭示基于模型的

网络脆弱性的评估规律

首先我们来看

信息系统攻击行为的描述方法

第一

攻击行为描述的难点

第二

攻击行为描述语言类方法

第三

攻击行为描述图形类方法

我们来看攻击行为描述的难点

具体体现在以下几个方面

首先

是网络攻击行为的复杂性

网络攻击行为非常复杂

它涉及到攻击平台的依赖性

可利用漏洞的相关性

攻击目标及路径

攻击危害后果及其传播等因素

这些因素使得攻击行为

及其效用度量成为难题

第二

是网络攻击行为描述的综合性

网络攻击行为描述

需要综合考虑

攻击方的攻击意图

入侵路径

成功概率

及其时间测度

客观、有效地度量攻击行为

对信息系统带来的负面作用

结构化描述的需求

信息系统攻击行为的建模

需要将网络模型

及漏洞库信息

以结构化的方式来表示

接下来我们来讨论一下

攻击行为描述语言类方法

攻击行为用语言来描述

这种方法

具有形式化和逻辑性强的特点

具体的描述语言

包括事件语言

响应语言

报告语言

关联语言(也就是所谓的融合语言)

漏洞利用语言(也就是所谓的攻击语言)

以及检测语言等等

攻击行为描述的图形类方法

图形类方法具有以下特点

首先

它是利用图形与数学工具相结合

来表征网络状态

及攻击路径的互联关系

籍此来刻画信息系统的攻击行为

它具有直观

高效的显著特点

具体的描述语言

包括Petri网

攻击树

攻击图等等

接下来我们来讨论

攻击图的概念和相关分类

首先

是攻击图的概念

然后要介绍攻击图的分类

最后我们来看一下

典型的攻击图示例

攻击图的概念

我们来看攻击图概念的提出

1985年

坎宁安等在

《网络的最优攻击和加固》一文中

首创了攻击图的概念

那么这种攻击图

它的核心思想是

一次攻击过程

可以视为攻防双方的对抗过程

将此过程抽象反映到一个“图”当中

以节点来代表攻击后的网络状态

而边的权值则表示

攻击方攻击所需的“代价”

同时

也因此获得“利益”

接下来我们看一下

攻击图的构建原则

它首先是从攻击者的角度出发

综合分析多种网络配置和脆弱性的信息

找出其中所有可能的攻击路径

提供表示攻击过程场景的可视化方法

这种方法

有助于直观理解目标网络内

各个脆弱性之间的关系

脆弱性与网络安全配置之间的关系

以及由此产生的潜在威胁

接下来我们讨论一下

攻击图的分类

攻击图的分类方法有很多种

这里我们给出了一种四类分析法

首先

第一类是状态攻击图

包括基于网络状态的攻击图

基于模型检测器的攻击图

以及基于抽象模型的攻击图

第二类是属性攻击图

它是为了解决

状态攻击图的属性爆炸问题而提出来的

属性攻击图

将网络安全要素作为独立的属性顶点

同一个主机的同一漏洞

仅对应图中的一个属性顶点

第三种类型是贝叶斯攻击图

贝叶斯攻击图用来判断图中哪些路径

更有可能被攻击者使用

第四个是社会工程学攻击图

社会工程学攻击图

是总结已知的社会工程攻击知识

对该攻击方法进行聚类和模式识别

分析相关权限

将社会工程漏洞作为漏洞顶点

加入到属性攻击图当中

接下来我们看一下

攻击图的生成

具体含两个方面

第一是攻击图的生成框架

第二是典型攻击图的生成

我们来看一下

攻击图的生成框架

右侧的图给出了

攻击图的生成框架模型

它是基于目标网络的攻击模型

得到脆弱性利用规则

利用攻击图生成算法

来实现原子攻击组合

生成完整的攻击路径

攻击路径经图形化描述输出后

可以得到可视化的攻击图

攻击图的生成步骤

首先要构建目标网络的攻击模型

使用脆弱性扫描等方法

采集目标网络当中

各个组件的配置信息

利用CVE

CWE等国内外主流脆弱性数据库

识别目标网络脆弱性

然后要分析目标网络的拓扑结构

得到其中各个组件的连接信息

最后要结合主机的配置信息

主机的漏洞信息

网络拓扑信息

网络配置信息

目标网络的控制能力等相关信息

构建脆弱性利用规则

来获取各个原子攻击路径

这是构建目标网络的攻击模型

攻击图生成的第二步

是推导完整的攻击路径

攻击方常采用多步骤、多宿主攻击

逐渐渗透

并最终危及目标系统

利用攻击路径推理算法

实现所有的原子攻击路径的关联组合

求取攻击方达到攻击目标的完整攻击路径

具体的每条路径

可由一个

或者是多个原子攻击路径所组成

攻击图生成的第三步

也就是攻击图的可视化输出

我们要使用可视化的工具

以上一步得到的完整攻击路径为输入

输出完整攻击路径的图形化描述

以属性攻击图为例

我们来看典型攻击图的生成

属性攻击图它的生成速度快

结构相对来说比较简单

对大规模网络具有非常好的适应性

属性攻击图将节点定义为原子渗透集合

与/或属性节点

强调每一步攻击的起因

而且它比状态攻击图更加精炼

属性攻击图通常包含两类顶点

也就是漏洞顶点和条件顶点

还包含两类边

也就是前置条件和后置条件

条件顶点表明攻击者当前所具有的权限

漏洞顶点表明存在漏洞的服务

和通过利用该漏洞攻击者可以获得的权限

由条件指向漏洞的边

表示漏洞的前置条件

而由漏洞指向条件的边

表明漏洞的后置条件

这张PPT右侧的图

是一个典型的攻击图生成示意图

其中

椭圆节点为条件节点

矩形节点是漏洞(利用)节点

原子攻击节点

也就是漏洞顶点

任何一个漏洞顶点

当满足全部前置条件时

这个漏洞才可能被成功利用

而对于任一个条件顶点

只要将这个条件顶点

作为后置条件的任意一个漏洞

可被成功利用

均可以认为该条件可被满足

这就是

典型攻击图的生成示意图

同学们

这节课就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

3.3 攻击图笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。