手机版

网络攻击分类技术综述(4)

发布时间:2021-06-07   来源:未知    
字号:

网络攻击分类技术综述

第7期 刘欣然 

员访问设

转换方法定义了5种分别是伪装系统误

使用了5

个动作分别是探测改变

它可以通过对初始权限

并通过组合的方法将不断出现的新的攻击纳入到此分类体系中

这种基于多个属性对攻击进行描述的方法在普适性

可以覆盖攻击的各个属性

可以适用于新型的攻击

特定系统而发起的攻击的属性进行分

类描述的方法

Alvarez和Petrovie[18]在分析对Web应用而发起的攻击时

行为

影响范围

从而形成一个攻击编码向量

触发方式等角度对计算机蠕虫进行了描述

Mirkovic[20]等人在对DDOS类攻击进行描述时

半自动攻击

攻击列表扫描传播机制(

中心源传播攻击的漏洞(协议攻击

变速)½µµÍÐÔÄÜ)

等属性进行了划分

中间人攻击Man和Wei[22]

针对无线代理而发起的攻击进行了描述和分析

如北京理工大学

[23]

这种针对特定类型应用或特定系统的安全攻击的描述方法对于特定场合是适合的

这种方法在

普适性方面表现的很差

基于多属性的攻击分类方法将攻击看成是一个动态的过程而不是一个静态的作用点

从而较准

确这种分类方法可以通过对攻击过程各阶段的重新定义(水平方向)和对各阶段的固有属性描述的动态调整(垂直方向)来适应不同应用的需要

参考文献

网络攻击分类技术综述(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)