网络攻击分类技术综述
第7期 刘欣然
员访问设
转换方法定义了5种分别是伪装系统误
使用了5
个动作分别是探测改变
它可以通过对初始权限
并通过组合的方法将不断出现的新的攻击纳入到此分类体系中
这种基于多个属性对攻击进行描述的方法在普适性
可以覆盖攻击的各个属性
可以适用于新型的攻击
特定系统而发起的攻击的属性进行分
去
类描述的方法
Alvarez和Petrovie[18]在分析对Web应用而发起的攻击时
行为
影响范围
从而形成一个攻击编码向量
触发方式等角度对计算机蠕虫进行了描述
Mirkovic[20]等人在对DDOS类攻击进行描述时
半自动攻击
攻击列表扫描传播机制(
中心源传播攻击的漏洞(协议攻击
变速)½µµÍÐÔÄÜ)
等属性进行了划分
中间人攻击Man和Wei[22]
针对无线代理而发起的攻击进行了描述和分析
如北京理工大学
[23]
这种针对特定类型应用或特定系统的安全攻击的描述方法对于特定场合是适合的
这种方法在
普适性方面表现的很差
基于多属性的攻击分类方法将攻击看成是一个动态的过程而不是一个静态的作用点
从而较准
确这种分类方法可以通过对攻击过程各阶段的重新定义(水平方向)和对各阶段的固有属性描述的动态调整(垂直方向)来适应不同应用的需要
参考文献