文档介绍:网络安全
北京邮电大学
郑康锋
zhengkfbupt@
网络攻击综述
网络攻击分类
网络攻击概述
网络威胁概述
网络攻击分类
网络攻击分类原则
可接受性:分类方法符合逻辑和惯例,易于被大多数人接受;
确定性(也称无二义性):对每一分类的特点描述准确;
完备性(也称无遗漏性):分类体系能够包含所有的攻击;
互斥性:各类别之间没有交叉和覆盖现象;
可重现性:不同人根据同一原则重复分类的过程,得出的分类
结果是一致的;
可用性:分类对不同领域的应用具有实用价值;
适应性:可适应于多个不同的应用要求;
原子性:每个分类无法再进一步细分。
本节参考文献:刘欣然“网络攻击分类技术综述”通信学报2004年第7期
网络攻击分类
按照经验术语分类
Icove按经验将攻击分成病毒和蠕虫、资料欺骗、拒绝服务
、非授权资料拷贝、侵扰、软件盗版、特洛伊木马、隐蔽
信道、搭线窃听、会话截持、IP 欺骗、口令窃听、越权访
问、扫描、逻辑炸弹、陷门攻击、隧道、伪装、电磁泄露
、服务干扰等20 余类;
Cohen将攻击分为特洛伊木马、伪造网络资料、冒充他人
、网络探测、电子邮件溢出、时间炸弹、获取工作资格、
刺探保护措施、干扰网络、社会活动、***、潜入、煽动
等。
网络攻击分类
基于单一属性的分类方法
Neumann 和Parker通过分析3000 余种攻击实例,从系统滥用的角
度将攻击分为9类,即外部滥用、硬件滥用、伪造、有害代码、绕
过认证或授权、主动滥用、被动滥用、恶意滥用、间接滥用,并进
一步将其细化为26 种具体的滥用攻击。
Stallings依据实施方法对网络攻击进行了分类,将攻击实施的手段
归纳为5 种,分别是中断、拦截、窃听、篡改、伪造。
Jayaram从攻击的实施方法将网络攻击分成物理攻击、系统弱点攻
击、恶意程序攻击、权限攻击和面向通信过程的攻击5类。
Cheswick和Bellovin依据攻击后果将针对防火墙的攻击分成窃取口
令、错误和***、信息泄漏、协议失效、认证失效、拒绝服务等类
别。
网络攻击分类
基于多属性的分类方法
基于多属性的分类方法指同时抽取攻击的多个属性,并利用这些
属性组成的序列来表示一个攻击过程,或由多个属性组成的结构
来表示攻击,并对过程或结构进行分类的方法。
Howard 提出的攻击分类方法
网络攻击分类
Christy 改进后的攻击分类方法
网络攻击分类
基于应用的分类方法:基于应用的分类方法是对特定类型应用
、特定系统而发起的攻击的属性进行分类描述的方法。
Alvarez和Petrovie在分析对Web应用而发起的攻击时,重点从攻
击入口、漏洞、行为、长度、HTTP 头及动作、影响范围、权限
等方面对攻击进行描述,并用不同长度的比特位所代表的数字来
表示每一个属性,从而形成一个攻击编码向量;
Weaver等人从目标发现、选择策略、触发方式等角度对计算机
蠕虫进行了描述,对于攻击者也按其动机不同进行了划分;
Mirkovic等人在对DDOS 类攻击进行描述时,对其自动化程度、
扫描策略、传播机制、攻击的漏洞、攻击速度的动态性、影响等
属性进行了划分;
网络攻击综述
网络攻击分类
网络攻击概述
网络威胁概述
网络攻击
攻击的类型
从安全属性来看,攻击类型可分为4类:阻断攻
击、截取攻击、篡改攻击、伪造攻击;
下图是从源站到目的站的正常信息流。