精华内容
下载资源
问答
  • 针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击...
  • 针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较...
  • 攻击树编辑器元模型 攻击树图形编辑器 从攻击影响到攻击树的桥梁 从AADL到攻击影响的桥梁 安装工具 逐步版本 步骤1:下载并安装OSATE 进入OSATE并下载。 将产品解压缩到笔记本电脑上。 步骤2:启动OSATE 安装OSATE...
  • 在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对...
  • 基于攻击树模型的工业控制系统信息安全分析
  • 攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现...
  • 攻击树 Chrome的视觉攻击树生成器 初始概念验证版本。 尚未根据用户输入生成树。
  • 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶...
  • 介绍了攻击树建模方法,研究了分布式拒绝服务攻击的攻击树,给出了分布式拒绝服务攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息...
  • 提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小...
  • 攻击树威胁建模

    2019-08-01 17:17:00
    https://www.amenaza.com/request_presentation.php http://www.nerc.com/%20docs/cip/catf/12-CATF_Final_Report_BOT_clean_Mar_26_2012-Board%20Accepted%200521.pdf http://www.screencast.com/t/ODYx...

    https://www.amenaza.com/request_presentation.php

    http://www.nerc.com/%20docs/cip/catf/12-CATF_Final_Report_BOT_clean_Mar_26_2012-Board%20Accepted%200521.pdf

     

    http://www.screencast.com/t/ODYxZDM0O

    http://www.screencast.com/t/NGQwNjk4ODQ

    http://www.screencast.com/t/MDhiYWUxYWE

    http://www.screencast.com/t/YmMwMjM3

     

    Intel TARA

    Threat agent library(TAL)

    Common exposure library(CEL)

    Methods and objectives library(MOL)

     

    转载于:https://www.cnblogs.com/meandme/p/11283966.html

    展开全文
  • 该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与...
  • 基于攻击树的网络攻击模式形式化研究
  • 攻击树描述安全问题

    千次阅读 2019-01-10 21:31:01
    攻击树根据不同的攻击提供了一种正式的、有系统的方法来描述系统的安全性。基本上,您在树结构中表示对系统的攻击,目标是根节点,实现目标的不同方法是叶节点。 攻击树是对已定义系统执行威胁和风险分析的正式方法...

    目录

    1. 攻击树思考的问题:

    2. 攻击树的定义:

    3. 攻击树的结构:

    4.攻击树的类型:

    5.如何构建攻击树

     

          近来尝试做安全分析,从不同的安全检测方法层面,提升到思考各种安全检测方法所面对的攻击场景,以及攻击场景之间的联系,希望有一种系统的方法描述围绕整个攻击目标做场景分析。同事推荐了攻击树,我最开始以为是不是类似与“攻击链”,仔细看完觉得还是有很大的区别哦。

    1. 攻击树思考的问题:

     

    2. 攻击树的定义:

            攻击树根据不同的攻击提供了一种正式的、有系统的方法来描述系统的安全性。基本上,您在树结构中表示对系统的攻击,目标是根节点,实现目标的不同方法是叶节点。

            攻击树是对已定义系统执行威胁和风险分析的正式方法。

    3. 攻击树的结构:

    图1 攻击树结构举例

     

    攻击树由两(2)个主要元素组成:叶子节点和根节点.

    • 根节点是攻击目标
    • 叶子节点是特定的攻击(或子目标).
    • And/ Or 节点代表不同程度地实现攻击:And节点意味着所有必须实现子攻击;Or节点意味着必须至少实现一次攻击。

    对每个叶子节点需要定义一个值,值得类型是:

    • 布尔型:发生或不发生
    • 连续值:代价、风险等。上图以代价为叶子节点得值。

     

    4.攻击树的类型:

          攻击树允许我们在攻击发生前调查可能得攻击事件,理解其风险和收益。

    有两种类型的攻击树:

    1. 理解哪些攻击我们可以采用,攻击成功有哪些风险和收益,需要做哪些投入,例如事件和金钱来发动攻击。例如图1
    2. 使用what-if图,描述攻击中所遇到的问题和怎么做。在图中如果我们失败了,我们会回到树形攻击图来执行第二条路径

    图2 what-if攻击图

     

    5.如何构建攻击树

    • 识别目标,如果有多个目标,则每个目标建立一个独立的攻击树
    • 识别所有可能的场景(攻击),用以实施并达到目标
    • 识别可能和不可能的场景

    其中:蓝色的是目标,红色的是可能的场景,灰色是不可能的场景

    • 评估每个场景的可行性,计算公式是:

    其中:p设计攻击成功的收益,r是风险,c是代价

    • 识别执行场景所需要的信息,识别方法是what-if攻击树(如果获取不到信息会怎么样,如图2所示)。

    展开全文
  • 攻击图 ------------------- ### 早期 攻击图高效生成:1)使用符号模型检查来分析单个主机配置和漏洞模型;<u>问题</u>--网络主机数量增加,系统状态的节点数增加,可伸缩性问题的影响。TVA方法攻击...

    攻击图

    -------------------

    ### 早期

    攻击图高效生成:1)使用符号模型检查来分析单个主机配置和漏洞模型;<u>问题</u>--网络主机数量增加,系统状态的节点数增加,可伸缩性问题的影响。TVA方法攻击的单调性,遵循一个利用依赖关系图来表示利用的前后条件。使用**图搜索算法**来连接单个漏洞,包含多个漏洞的**攻击路径**。

    **2.NetSpA** 工具从防火墙规则集和网络漏洞扫描生成攻击图,通过分析攻击图,生成一组优先级建议;

    **3.Muval多主机、多阶段、脆弱性分析**以Dataalog为建模语言的攻击图生成工具。引入逻辑攻击图概念,以命题式的形式描述系统配置信息与攻击者潜在权限之间的因果关系。推理引擎通过自动逻辑推导捕捉网络中各个组件之间的交互,攻击图的生成。

    **4.Chen**提出一种面向攻击模式的全攻击图生成方法。攻击模式是对攻击者利用类似漏洞所采取的常见方法的抽象描述。并将漏洞映射到相应的攻击模式。自定义的攻击图生成算法。

    **5.入侵警报相关技术**通过关联单个攻击步骤的孤立警报来检测多步入侵。首先将当前接受到的入侵警报映射到攻击图中相应的漏洞。它解释以前的攻击或警报,为当前的攻击做准备,以及将来可能的攻击。

    ###模型

    **语意**g=(v, e).节点集分为两种类型。1)某种攻击者能力或某种网络条件。其他类型的节点表示利用。从第一类节点到第二类节点的有向表示利用的先决条件;从第二类节点到第一类节点的定向边表示执行任何利用的效果或后置条件。

    **伪代码**1-查找被攻击者获取用户/超级用户权限的源主机src 2.查找在目标主机dst运行的所有服务,以便从源主机到目的主机。3.查找一切在src中尚未被利用的漏洞v. 4.如果在步骤3中没有发现此类漏洞 then stop else: 每一个服务的漏洞 patternX(src, dst, s, v) end    end  存在 漏洞v到相应攻击模式的映射AP(V),对于攻击模式AP,ap.precond表示先决条件集,ap.postcond表示后置条件集。if 所有的conditions c在ap.precond都是满足的,创建新的攻击实例;

     

    标准

    中国标准信息服务网

    国家标准化管理委员

    展开全文
  • 攻击树: 攻击树建模 攻击树模型是Schneier提出的一种系统攻击分类方法。这种方法采用树形结构描述攻击逻辑,使安全分析人员从系统面临攻击威胁的角度思考安全问题。利用树形结构的优势,可以用简单的结构描述复杂的...

    SAE J3061推荐规程《信息物理汽车系统网络安全指南(Cybersecurity Guidebook for Cyber-Physical Vehicle Systems)》是首部针对汽车网络安全而制定的指导性文件。

    SAE J3101号文件《路面车辆硬件保护措施的应用(Hardware Protected Security in Ground Vehicle Applications)》

     

    J3061中总共介绍了4种风险评估方法:EVITA、TVRA、OCTAVE和HEAVENS,

    EVITA (E-safety vehicle intrusion protected applications) : 欧盟第七框架计划(Seventh Framework Programme)资助的项目 (2008-2011)。

    从严重性等级上来看,EVITA将其分为5个等级,即S0到S4;

    从评估维度上看,EVITA总共提供了4种评估维度:功能安全、隐私、财产和操作。

    整个风险严重性等级的划分有效的将功能安全和信息安全结合在一起,即将功能安全与非功能安全结合在一起。

    这就如同J3061中所阐述的一样,功能安全与信息安全相互包含,又相互独立且相互有交集。

     

    常见的威胁建模方法有:攻击树、TVRA、STRIDE等。

    TVRA (Threat, Vulnerability and Risk Assessment) 威胁、脆弱性和风险评估

    TVRA 这种方法爱立信用的比较多。TVRA指威胁脆弱性风险评估,它是所有安全工作的基础。反恐、反盗窃、电子和物理安全方面的专家提供的信息,能够对关键资产、基础设施和人员进行前瞻性和预见性的保护。

     

    攻击树:

    攻击树建模 攻击树模型是Schneier提出的一种系统攻击分类方法。这种方法采用树形结构描述攻击逻辑,使安全分析人员从系统面临攻击威胁的角度思考安全问题。利用树形结构的优势,可以用简单的结构描述复杂的威胁类型和攻击方式,具有很强的扩展性,便于从深度、广度不同的层次对攻击逻辑做出修正,从而帮助分析者构建系统、全面的安全威胁模型。

     

    STRIDE:

    STRIDE 微软是最早提出的STRIDE安全建模方法的。STRIDE代表六种安全威胁:身份假冒(Spoofing)、篡改(Tampering)、抵赖(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)、特权提升(Elevation of Privilege)。STRIDE模型很好的一点在于,它能让你洞察所需的抑制措施的本质。使用预构建的威胁树可以确保不会忽略已知的攻击。

     

    参考:

    http://www.sae.org.cn/articles/14503

    http://www.ttbz.org.cn/upload/file/20191014/6370666366057931769673599.pdf

    展开全文
  • 基于攻击树的脚本病毒样本分析方法 3 基于攻击树的脚本病毒样本分析方法 张 冲 , 吴 灏 ) 中国人民解放军 信息工程大学 信息工程学院 , 河南 郑州 450002 摘 要 : 在研究攻击树分析方法和脚本病毒原理的基础上 ,提出...
  • 攻击树分析

    千次阅读 2017-01-18 07:48:23
    https://www.amenaza.com/request_presentation.php http://www.nerc.com/%20docs/cip/catf/12-CATF_Final_Report_BOT_clean_Mar_26_2012-Board%20Accepted%200521.pdf
  • 为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了...
  • 通过行为模型推理演绎进行攻击数据整合,能直观的看到数千条攻击信息的最终结果,并通过威胁计分来分层显示关键信息。
  • 在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对...
  • 基于攻击树的安全芯片穿透性测试评估.pdf
  • 基于机器学习与攻击树的威胁感知方法与实践.pdf
  • 指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击...
  • 一种基于攻击树的4G网络安全风险评估方法.pdf
  • 攻击树线性逻辑语义的形式化
  • 攻击树教学工具 通过用户之间的实时协作,创建用于构建攻击树威胁模型的Web工具。 使用的技术: 查看实时服务器
  • 新型APT攻击方式解析

    2018-11-22 11:01:06
    新型APT攻击方式解析
  • 攻击图技术

    千次阅读 2020-07-09 17:39:37
    文章目录攻击图技术概述攻击图生成技术攻击图定义攻击图种类状态攻击图属性攻击图贝叶斯攻击图0day 攻击图和社会工程攻击攻击图生成工具MulVAL原理模型框架MulVAL 的输入MulVAL 的推导系统**推导规则****主机访问...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 48,481
精华内容 19,392
关键字:

攻击树