网络攻击分类技术综述

更新时间:2023-06-03 21:07:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

网络攻击分类技术综述

2004年7月

第25卷 第7期

通 信 学 报

JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS

Vol.25 No.7 July 2004

网络攻击分类技术综述

刘欣然

摘 要关键词中图分类号

特征提取

1000-436X(2004)07-0030-07

Survey of network attack classification

LIU Xin-ran

(National Computer Network and Information Security Administration Center, Beijing 100029, China)

Abstract: This paper introduces the status quo of network attack classification summarily, and the trend is analysed.

Key words: network attack; classification; feature extraction

1 引言

随着全球计算机网络的迅猛发展

根据美国权威安全事件应急处理组织CERT/CC最新发布的统计报告

[1]

±È2002年增加了一半以上

用户举报的安全事件数量呈现出明显的上升势头

以红色代码蠕虫口令蠕虫

其传播速度之快

这对当前人们越来越依赖的信息系统的安全防御

能力提出了严峻挑战

减少网络攻击事件所带来的损失

产品开发

但是在开展上述工作时

把握程度相差很大

从而对安全技术研发

安全性测评

具体主要表现在以下几个方面

因为各厂家对网络攻

收稿日期

网络攻击分类技术综述

第7期 刘欣然 

以致不同厂家的

击的分类原则相差很大

安全产品无法进行有效的信息交换

对于安全事件协同处理来说

从而给后续的事件协同处理造成很大的困难

无法设计出有针对性的测试用例来

判定一个信息系统或产品对不同种类攻击的防护能力

从而对安全产品的正常使用

因为对攻击事件的各个环节的认识存在着差异

者对某些属性的判断和描述出现偏差

这个问题在各单位

(3)

对于网络攻击事件所造成的危害和潜在的危险缺乏统一的衡量准则

对于某类攻击事件危害结果只能反馈回

而且没有一个明确的界定攻击到什么程度也无法了解其具体细节

也产生了大量报警

信息

从20世纪90

年代中后期开始

2 网络攻击分类的基本原则

20世纪90

年代中后期

些文章中列举出的网络攻击分类体系应该具备的原则主要有

易于被大多数人接受

也称无二义性

也称无遗漏性

各类别之间没有交叉和覆盖现象

得出的分类结果是一致的

适应性

每个分类无法再进一步细分

还有一些非主流的原则如攻击分类方法应当是客观的

洞的分类方法相近似的

事实上

从已有的分类实践中确定性

与漏

网络攻击分类技术综述

通 信 学 报 2004年

可重现性

3 网络攻击分类方法

目前

中得到了很好的应用

3.1 基于经验术语分类方法

定义1 基于经验术语分类方法是利用网络攻击中常见的技术术语

并在实际工作

如Icove[7]曾经按经验将攻击分成病毒

非授权资料拷贝特洛伊木马和蠕虫

会话截持

越权访问

陷门攻击电磁泄露Cohen[8]提出的分类体系将攻击分为特洛伊木马

网络探测

获取工作资格

社会活动

煽动等

可以看出这种根据经验列表来描述攻击的方法存在较大的问

题首先

如病毒和蠕虫而

软件盗版则属于社会活动的范畴而搭线窃听

难以被大多数人所接受很难满足完备性的原则

术语内涵重复

越权访问等多种攻击

另外上述术语的内涵也不并十分明确侵扰

给分类的实践带来了不确定性

其分类体系基于两个元素

程序设计员

外部用户和入侵者

数据欺骗

因为该分类方法从攻击者和后果两个方面的术语来描述攻击

首先

其次对可能后果的术语描述也存在着完备性

综合以上可以看出

目的性不强没有得到多数人的认可

扩展性很差对于

同一种攻击

因此这种分类方法并没有得到广泛地应用

网络攻击分类技术综述

第7期 刘欣然 

这种方法与基于经验术语分类方法的最大不同在于:基于经验术语分类的方法所针对的攻击属性可能有多个

实施方法而基于单一属性对攻击进行分类描述的方法只针对于攻击的某个特定的属性进行

即数据秘密性integrity

就是针对攻击给系统带来影响的属性对攻击进行描述的

但将上千种攻击的后果只分成3

也无法了解

这种攻击的本质

此外例

其扩散速度较以往的病毒大大增加

完整性 Neumann和Parker[11, 12]则通过分析3000

余种攻击实例即外部滥用有害代码被动滥用

并进一步将其细化为26种具体的滥用攻击

他将攻击实施的手段归纳为5

种窃听

Jayaram[14]也从攻击的实施方法将网络攻击分成物理攻击权限攻击和面向通信过程的攻击这5类

错误和后门

认证失效

这种根据某一特定属性而形成的对攻击进行分类的方法与基于经验术语的分类方

法相比

但其对攻击的描述具有很大的局限性

不具有普适性这种方法在对特定属

性的描述上也存在一定的问题

或者对攻击属性的描述过于笼统

如[11~15]所述的描述方法都或多或少地存在着这方面的问

并利用这些属性组成的序

列来表示一个攻击过程

为克服基于单一属性描述攻击的局限性

其主要出发点是将一个攻击看成为一个由多个不同阶段组成的过程

基于单一属性描述攻击的方法只体现

了某一个阶段的特点

则可以反映出攻击不同阶段的特点

提出了一种新的攻击分类方法

入侵过程信息

具体包

Christy[16]

网络攻击分类技术综述

通 信 学 报 2004年

在Howard的分类方法基础上对某些项进行了扩充

图1 Howard提出的攻击分类方法

图2 Christy改进后的攻击分类方法

Howard和Christy提出的分类方法相比基于经验术语分类和基于单一属性分类的方法有

了明显的进步但在一些属性描述细节上存在一

些交叉和包含

林肯实验室在对IDS系统进行评估时

他们认为所有的攻击都有三个关键属性

动作用户访问

网络攻击分类技术综述

第7期 刘欣然 

员访问设

转换方法定义了5种分别是伪装系统误

使用了5

个动作分别是探测改变

它可以通过对初始权限

并通过组合的方法将不断出现的新的攻击纳入到此分类体系中

这种基于多个属性对攻击进行描述的方法在普适性

可以覆盖攻击的各个属性

可以适用于新型的攻击

特定系统而发起的攻击的属性进行分

类描述的方法

Alvarez和Petrovie[18]在分析对Web应用而发起的攻击时

行为

影响范围

从而形成一个攻击编码向量

触发方式等角度对计算机蠕虫进行了描述

Mirkovic[20]等人在对DDOS类攻击进行描述时

半自动攻击

攻击列表扫描传播机制(

中心源传播攻击的漏洞(协议攻击

变速)½µµÍÐÔÄÜ)

等属性进行了划分

中间人攻击Man和Wei[22]

针对无线代理而发起的攻击进行了描述和分析

如北京理工大学

[23]

这种针对特定类型应用或特定系统的安全攻击的描述方法对于特定场合是适合的

这种方法在

普适性方面表现的很差

基于多属性的攻击分类方法将攻击看成是一个动态的过程而不是一个静态的作用点

从而较准

确这种分类方法可以通过对攻击过程各阶段的重新定义(水平方向)和对各阶段的固有属性描述的动态调整(垂直方向)来适应不同应用的需要

参考文献

网络攻击分类技术综述

通 信 学 报 2004年

刘欣然黑龙江

鸡西人

京邮电大学兼职教授

计算机网络

网络攻击分类技术综述

网络攻击分类技术综述

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

刘欣然

国家计算机网络与信息安全管理中心,北京,100029通信学报

JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS2004,25(7)29次

参考文献(24条)

1.CERT/CC Statistics(CERT Coordination Center) 2004

2.Amoroso E Fundamentals of Computer Security Technology 19943.BISHOP M Vulnerabilities analysis 1999

4.Howard J An Analysis of Security Incidents on the Internet 19975.Krsul I Computer Vulnerability Analysis 1997

6.LINDQVIST U.JONSSON E How to systematically classify computer security intrusions[外文会议] 19977.ICOVE D.SEGER K.VONSTORCH W Computer Crime: A Crimefighter's Handbook 19958.Cohen F Information system attacks: a preliminary classification scheme 1997(01)9.TEKLA P.PAUL W Can computer crime be stopped? 1984(05)10.Russell D.GANGEMI G Computer Security Basics 1991

11.NEUMANN P.PARKER D A summary of computer misuse techniques 198912.Neumann P Computer Related Risks 199513.Vulnerabilities: taxonomy and classification

14.JAYARAM N.MORSE P Network security-a taxonomic view 199715.Bellovin S.CHESWICK W Network firewalls[外文期刊] 1994(09)16.CHRISTY J Cyber threat & legal issues 1999

17.Haines J.LIPPMANN R.FRIED D DARPA Intrusion Detection Evaluation: Design and Procedures 199918.A new taxonomy of Web attacks suitable for efficient encoding19.A taxonomy of computer worms 2003

20.Mirkovic J.MARTIN J.REIHER P A Taxonomy of DDOS Attacks ·DDOS Defense Mechanisms 200221.WELCH D Wireless security threat taxonomy[外文会议] 2003

22.MAN M.WEI V A taxonomy for attacks on mobile agent[外文会议] 2001

23.向尕.曹元大 基于攻击分类的攻击树生成算法研究[期刊论文]-北京理工大学学报 2003(03)

24.王晓程.刘恩德.谢小权 攻击分类研究与分布式网络入侵检测系统[期刊论文]-计算机研究与发展 2001(06)

本文读者也读过(5条)

1. 杨正飞 网络攻击分类及网络攻击系统模型研究[学位论文]2006

2. 刘欣然.LIU Xinran 一种新型网络攻击分类体系[期刊论文]-通信学报2006,27(2)

3. 王晓程.刘恩德.谢小权.WANG Xiao-cheng.LIU En-De.XIE Xiao-quan 攻击分类研究与分布式网络入侵检测系统[期刊论文]-计算机研究与发展2001,38(6)

4. 刘欣然 网络攻击分类技术研究与实践[学位论文]2005

网络攻击分类技术综述

引证文献(27条)

1.陈娟.马涛 无线网络攻击分类技术研究[期刊论文]-电子科技 2011(3)

2.章丽娟.王清贤 基于多视图的攻击分类体系[期刊论文]-计算机应用研究 2010(1)3.龙灿 面向教学的网络攻击分类法研究[期刊论文]-计算机与数字工程 2007(12)4.刘欣然 一种新型网络攻击分类体系[期刊论文]-通信学报 2006(2)

5.王昭.李翔宇.胡建斌 一种基于多维属性的网络攻击分类方法[期刊论文]-微计算机应用 2009(6)6.梁伟.陈性元.唐慧林.侯一凡 面向抗攻击能力测试的攻击知识库设计[期刊论文]-微计算机信息 2007(36)7.陈峰.罗养霞.陈晓江.龚晓庆.房鼎益 网络攻击技术研究进展[期刊论文]-西北大学学报(自然科学版) 2007(2)8.周旸.徐远芳 浅析计算机取证技术[期刊论文]-现代计算机(专业版) 2006(3)9.王菲.王国玉 网络攻击技术与防范技术研究[期刊论文]-甘肃科技纵横 2010(3)

10.陈浩.祁建清.张俊瑞.王旭赢.王春艳 基于效果的网络攻击分类方法[期刊论文]-电子测试 2009(5)11.林雪纲.郑捷文.熊华.许榕生 计算机和网络事件的分类分级研究[期刊论文]-计算机工程 2006(9)12.王未来 异步木马系统设计及其实现技术研究[学位论文]硕士 200613.严芬.黄皓 攻击行为系统化分析方法[期刊论文]-计算机科学 2006(10)14.王文奇 入侵检测与安全防御协同控制研究[学位论文]博士 2006

15.蔡璐.季虎.胡华平 图书馆网站内容保护模型设计[期刊论文]-图书馆 2005(2)

16.于海.韩臻 基于树型结构的多层网络攻击事件分类方法[期刊论文]-网络安全技术与应用 2006(6)17.毛承品.范冰冰 基于网络攻击平台的攻击分类方法研究[期刊论文]-计算机系统应用 2008(4)18.郭林.严芬.黄皓 基于多维角度的攻击分类方法[期刊论文]-计算机应用研究 2007(4)19.何路 基于博弈理论的入侵响应决策研究[学位论文]硕士 2006

20.蒋少华.胡华平 IDS警报危急度的定义与建模[期刊论文]-计算机工程与应用 2009(15)21.王琢.范九伦 基于隐马尔可夫模型的入侵场景构建[期刊论文]-计算机应用研究 2009(10)22.朱宗岷 防火墙设备安全性测试研究[学位论文]硕士 2004

23.邓炜 支持高精度告警的网络入侵检测系统的设计与实现[学位论文]硕士 200524.祁琦 已知网络信息获取中的相关关键技术研究[学位论文]硕士 200425.周竞 网络入侵检测及主动响应策略的研究[学位论文]硕士 200526.吴希 基于Petri网的层次型入侵检测系统[学位论文]硕士 200527.林雪纲 网络信息系统生存性分析研究[学位论文]博士 2006

本文链接:/Periodical_txxb200407004.aspx

本文来源:https://www.bwwdw.com/article/p3k1.html

Top