网络攻击分类技术综述
更新时间:2023-06-03 21:07:01 阅读量: 实用文档 文档下载
网络攻击分类技术综述
2004年7月
第25卷 第7期
通 信 学 报
JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS
Vol.25 No.7 July 2004
网络攻击分类技术综述
刘欣然
摘 要关键词中图分类号
特征提取
1000-436X(2004)07-0030-07
Survey of network attack classification
LIU Xin-ran
(National Computer Network and Information Security Administration Center, Beijing 100029, China)
Abstract: This paper introduces the status quo of network attack classification summarily, and the trend is analysed.
Key words: network attack; classification; feature extraction
1 引言
随着全球计算机网络的迅猛发展
根据美国权威安全事件应急处理组织CERT/CC最新发布的统计报告
[1]
±È2002年增加了一半以上
用户举报的安全事件数量呈现出明显的上升势头
以红色代码蠕虫口令蠕虫
其传播速度之快
这对当前人们越来越依赖的信息系统的安全防御
能力提出了严峻挑战
减少网络攻击事件所带来的损失
产品开发
但是在开展上述工作时
把握程度相差很大
从而对安全技术研发
安全性测评
具体主要表现在以下几个方面
因为各厂家对网络攻
收稿日期
网络攻击分类技术综述
第7期 刘欣然
以致不同厂家的
击的分类原则相差很大
安全产品无法进行有效的信息交换
对于安全事件协同处理来说
从而给后续的事件协同处理造成很大的困难
无法设计出有针对性的测试用例来
判定一个信息系统或产品对不同种类攻击的防护能力
从而对安全产品的正常使用
因为对攻击事件的各个环节的认识存在着差异
或
者对某些属性的判断和描述出现偏差
这个问题在各单位
(3)
对于网络攻击事件所造成的危害和潜在的危险缺乏统一的衡量准则
对于某类攻击事件危害结果只能反馈回
而且没有一个明确的界定攻击到什么程度也无法了解其具体细节
也产生了大量报警
信息
从20世纪90
年代中后期开始
2 网络攻击分类的基本原则
20世纪90
年代中后期
些文章中列举出的网络攻击分类体系应该具备的原则主要有
易于被大多数人接受
也称无二义性
也称无遗漏性
各类别之间没有交叉和覆盖现象
得出的分类结果是一致的
适应性
每个分类无法再进一步细分
还有一些非主流的原则如攻击分类方法应当是客观的
洞的分类方法相近似的
事实上
从已有的分类实践中确定性
这
与漏
网络攻击分类技术综述
通 信 学 报 2004年
可重现性
3 网络攻击分类方法
目前
中得到了很好的应用
3.1 基于经验术语分类方法
定义1 基于经验术语分类方法是利用网络攻击中常见的技术术语
并在实际工作
如Icove[7]曾经按经验将攻击分成病毒
非授权资料拷贝特洛伊木马和蠕虫
会话截持
越权访问
陷门攻击电磁泄露Cohen[8]提出的分类体系将攻击分为特洛伊木马
网络探测
获取工作资格
社会活动
煽动等
可以看出这种根据经验列表来描述攻击的方法存在较大的问
题首先
如病毒和蠕虫而
软件盗版则属于社会活动的范畴而搭线窃听
难以被大多数人所接受很难满足完备性的原则
术语内涵重复
越权访问等多种攻击
另外上述术语的内涵也不并十分明确侵扰
给分类的实践带来了不确定性
其分类体系基于两个元素
程序设计员
外部用户和入侵者
数据欺骗
因为该分类方法从攻击者和后果两个方面的术语来描述攻击
首先
其次对可能后果的术语描述也存在着完备性
综合以上可以看出
目的性不强没有得到多数人的认可
扩展性很差对于
同一种攻击
因此这种分类方法并没有得到广泛地应用
网络攻击分类技术综述
第7期 刘欣然
这种方法与基于经验术语分类方法的最大不同在于:基于经验术语分类的方法所针对的攻击属性可能有多个
实施方法而基于单一属性对攻击进行分类描述的方法只针对于攻击的某个特定的属性进行
即数据秘密性integrity
就是针对攻击给系统带来影响的属性对攻击进行描述的
但将上千种攻击的后果只分成3
类
也无法了解
这种攻击的本质
此外例
如
其扩散速度较以往的病毒大大增加
完整性 Neumann和Parker[11, 12]则通过分析3000
余种攻击实例即外部滥用有害代码被动滥用
并进一步将其细化为26种具体的滥用攻击
他将攻击实施的手段归纳为5
种窃听
Jayaram[14]也从攻击的实施方法将网络攻击分成物理攻击权限攻击和面向通信过程的攻击这5类
错误和后门
认证失效
这种根据某一特定属性而形成的对攻击进行分类的方法与基于经验术语的分类方
法相比
但其对攻击的描述具有很大的局限性
不具有普适性这种方法在对特定属
性的描述上也存在一定的问题
或者对攻击属性的描述过于笼统
如[11~15]所述的描述方法都或多或少地存在着这方面的问
题
并利用这些属性组成的序
列来表示一个攻击过程
为克服基于单一属性描述攻击的局限性
其主要出发点是将一个攻击看成为一个由多个不同阶段组成的过程
基于单一属性描述攻击的方法只体现
了某一个阶段的特点
则可以反映出攻击不同阶段的特点
提出了一种新的攻击分类方法
入侵过程信息
括
具体包
Christy[16]
网络攻击分类技术综述
通 信 学 报 2004年
在Howard的分类方法基础上对某些项进行了扩充
图1 Howard提出的攻击分类方法
图2 Christy改进后的攻击分类方法
Howard和Christy提出的分类方法相比基于经验术语分类和基于单一属性分类的方法有
了明显的进步但在一些属性描述细节上存在一
些交叉和包含
林肯实验室在对IDS系统进行评估时
他们认为所有的攻击都有三个关键属性
动作用户访问
网络攻击分类技术综述
第7期 刘欣然
员访问设
转换方法定义了5种分别是伪装系统误
使用了5
个动作分别是探测改变
它可以通过对初始权限
并通过组合的方法将不断出现的新的攻击纳入到此分类体系中
这种基于多个属性对攻击进行描述的方法在普适性
可以覆盖攻击的各个属性
可以适用于新型的攻击
特定系统而发起的攻击的属性进行分
去
类描述的方法
Alvarez和Petrovie[18]在分析对Web应用而发起的攻击时
行为
影响范围
从而形成一个攻击编码向量
触发方式等角度对计算机蠕虫进行了描述
Mirkovic[20]等人在对DDOS类攻击进行描述时
半自动攻击
攻击列表扫描传播机制(
中心源传播攻击的漏洞(协议攻击
变速)½µµÍÐÔÄÜ)
等属性进行了划分
中间人攻击Man和Wei[22]
针对无线代理而发起的攻击进行了描述和分析
如北京理工大学
[23]
这种针对特定类型应用或特定系统的安全攻击的描述方法对于特定场合是适合的
这种方法在
普适性方面表现的很差
基于多属性的攻击分类方法将攻击看成是一个动态的过程而不是一个静态的作用点
从而较准
确这种分类方法可以通过对攻击过程各阶段的重新定义(水平方向)和对各阶段的固有属性描述的动态调整(垂直方向)来适应不同应用的需要
参考文献
网络攻击分类技术综述
通 信 学 报 2004年
刘欣然黑龙江
鸡西人
北
京邮电大学兼职教授
计算机网络
等
网络攻击分类技术综述
网络攻击分类技术综述
作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:
刘欣然
国家计算机网络与信息安全管理中心,北京,100029通信学报
JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS2004,25(7)29次
参考文献(24条)
1.CERT/CC Statistics(CERT Coordination Center) 2004
2.Amoroso E Fundamentals of Computer Security Technology 19943.BISHOP M Vulnerabilities analysis 1999
4.Howard J An Analysis of Security Incidents on the Internet 19975.Krsul I Computer Vulnerability Analysis 1997
6.LINDQVIST U.JONSSON E How to systematically classify computer security intrusions[外文会议] 19977.ICOVE D.SEGER K.VONSTORCH W Computer Crime: A Crimefighter's Handbook 19958.Cohen F Information system attacks: a preliminary classification scheme 1997(01)9.TEKLA P.PAUL W Can computer crime be stopped? 1984(05)10.Russell D.GANGEMI G Computer Security Basics 1991
11.NEUMANN P.PARKER D A summary of computer misuse techniques 198912.Neumann P Computer Related Risks 199513.Vulnerabilities: taxonomy and classification
14.JAYARAM N.MORSE P Network security-a taxonomic view 199715.Bellovin S.CHESWICK W Network firewalls[外文期刊] 1994(09)16.CHRISTY J Cyber threat & legal issues 1999
17.Haines J.LIPPMANN R.FRIED D DARPA Intrusion Detection Evaluation: Design and Procedures 199918.A new taxonomy of Web attacks suitable for efficient encoding19.A taxonomy of computer worms 2003
20.Mirkovic J.MARTIN J.REIHER P A Taxonomy of DDOS Attacks ·DDOS Defense Mechanisms 200221.WELCH D Wireless security threat taxonomy[外文会议] 2003
22.MAN M.WEI V A taxonomy for attacks on mobile agent[外文会议] 2001
23.向尕.曹元大 基于攻击分类的攻击树生成算法研究[期刊论文]-北京理工大学学报 2003(03)
24.王晓程.刘恩德.谢小权 攻击分类研究与分布式网络入侵检测系统[期刊论文]-计算机研究与发展 2001(06)
本文读者也读过(5条)
1. 杨正飞 网络攻击分类及网络攻击系统模型研究[学位论文]2006
2. 刘欣然.LIU Xinran 一种新型网络攻击分类体系[期刊论文]-通信学报2006,27(2)
3. 王晓程.刘恩德.谢小权.WANG Xiao-cheng.LIU En-De.XIE Xiao-quan 攻击分类研究与分布式网络入侵检测系统[期刊论文]-计算机研究与发展2001,38(6)
4. 刘欣然 网络攻击分类技术研究与实践[学位论文]2005
网络攻击分类技术综述
引证文献(27条)
1.陈娟.马涛 无线网络攻击分类技术研究[期刊论文]-电子科技 2011(3)
2.章丽娟.王清贤 基于多视图的攻击分类体系[期刊论文]-计算机应用研究 2010(1)3.龙灿 面向教学的网络攻击分类法研究[期刊论文]-计算机与数字工程 2007(12)4.刘欣然 一种新型网络攻击分类体系[期刊论文]-通信学报 2006(2)
5.王昭.李翔宇.胡建斌 一种基于多维属性的网络攻击分类方法[期刊论文]-微计算机应用 2009(6)6.梁伟.陈性元.唐慧林.侯一凡 面向抗攻击能力测试的攻击知识库设计[期刊论文]-微计算机信息 2007(36)7.陈峰.罗养霞.陈晓江.龚晓庆.房鼎益 网络攻击技术研究进展[期刊论文]-西北大学学报(自然科学版) 2007(2)8.周旸.徐远芳 浅析计算机取证技术[期刊论文]-现代计算机(专业版) 2006(3)9.王菲.王国玉 网络攻击技术与防范技术研究[期刊论文]-甘肃科技纵横 2010(3)
10.陈浩.祁建清.张俊瑞.王旭赢.王春艳 基于效果的网络攻击分类方法[期刊论文]-电子测试 2009(5)11.林雪纲.郑捷文.熊华.许榕生 计算机和网络事件的分类分级研究[期刊论文]-计算机工程 2006(9)12.王未来 异步木马系统设计及其实现技术研究[学位论文]硕士 200613.严芬.黄皓 攻击行为系统化分析方法[期刊论文]-计算机科学 2006(10)14.王文奇 入侵检测与安全防御协同控制研究[学位论文]博士 2006
15.蔡璐.季虎.胡华平 图书馆网站内容保护模型设计[期刊论文]-图书馆 2005(2)
16.于海.韩臻 基于树型结构的多层网络攻击事件分类方法[期刊论文]-网络安全技术与应用 2006(6)17.毛承品.范冰冰 基于网络攻击平台的攻击分类方法研究[期刊论文]-计算机系统应用 2008(4)18.郭林.严芬.黄皓 基于多维角度的攻击分类方法[期刊论文]-计算机应用研究 2007(4)19.何路 基于博弈理论的入侵响应决策研究[学位论文]硕士 2006
20.蒋少华.胡华平 IDS警报危急度的定义与建模[期刊论文]-计算机工程与应用 2009(15)21.王琢.范九伦 基于隐马尔可夫模型的入侵场景构建[期刊论文]-计算机应用研究 2009(10)22.朱宗岷 防火墙设备安全性测试研究[学位论文]硕士 2004
23.邓炜 支持高精度告警的网络入侵检测系统的设计与实现[学位论文]硕士 200524.祁琦 已知网络信息获取中的相关关键技术研究[学位论文]硕士 200425.周竞 网络入侵检测及主动响应策略的研究[学位论文]硕士 200526.吴希 基于Petri网的层次型入侵检测系统[学位论文]硕士 200527.林雪纲 网络信息系统生存性分析研究[学位论文]博士 2006
本文链接:/Periodical_txxb200407004.aspx
正在阅读:
网络攻击分类技术综述06-03
2022北京市朝阳区初三化学一模试题和答案2022.403-21
“十三五”重点项目-蛋氨酸项目可行性研究报告 - 图文12-22
秦汉官府手工业03-30
网络游戏公司商业计划书08-05
信息部绩效考核09-02
海南省公务员考试模拟试题及答案:资料分析部分(第三套)03-08
燃料管理部安全生产第一责任人述职报告09-27
环境工程专英翻译210-03
我的窃读记作文400字07-06
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 综述
- 攻击
- 分类
- 技术
- 网络