威胁信息安全的攻击类型及结构论文

时间:2020-12-12 11:31:54 信息安全毕业论文 我要投稿

威胁信息安全的攻击类型及结构论文

  摘要:信息安全投资经常依据各种假设风险类型来决定,所以对威胁信息安全的风险进行分类和研究至关重要。本文对威胁信息安全的攻击模式类型进行了分类,并分析了攻击模式的结构,本文所做的研究可为交易企业准确评估企业的安全环境提供参考。

威胁信息安全的攻击类型及结构论文

  【关键词】风险类型;网络易损性;信息安全

  信息安全投资经常依据各种假设风险类型无影响和企业的信息系统相互独立的经济模型来决定。然而,这两种假设脱离了企业经常面对各种类型的风险和信息系统相互连接的现实。例如,根据计算机安全协会的研究,遭受恶意软件感染的调查对象是遭受拒绝服务人数的四倍,而由于信息窃取而造成的损失是由于病毒所造成损失的三倍。另外一项调查结果表明22%的受访者已经开始与他们的合作伙伴建立事件相应计划,作为同意共享信息或允许彼此网络接入的前提。2013年12月,大型美国零售商“目标公司”的安全部门曝光了1.1亿多消费者的信用卡和个人信息,事故起源于一封被恶意安装的钓鱼软件发送至暖气空调公司员工的邮件。因此,风险类型和系统互联不仅是单个企业的安全问题,而且与其合作伙伴相关联。在计算机科学中,攻击模式是一组用来发现与计算机安全相关的错误或错误代码的严格方法。攻击类型常被用来检查攻击者的意图,它对于确保潜在易损性被阻止是至关重要的。攻击类型本身可以被用来突出在软件应用中应该考虑加强安全管理的区域,它们还提供物理性或参考性预防攻击的一般解决方案,这种做法可以被称为防御编码模式。攻击类型定义了一系列可以在模拟攻击系统安全中可以被应用的重复步骤。因此,将攻击类型进行分类和结构研究对指导信息安全建设和投资有重要的意义。企业不断地面临不同种类的攻击。攻击类型有几种不同的分类方法,如根据特定的技术和技术类型可将攻击类型分为数据库攻击、网络应用攻击、网络攻击等;或SQLSever攻击,网络攻击,Java攻击,等。计算机安全协会将攻击类型分为了三种:基本攻击,恶意软件攻击和2.0攻击(2.0攻击指高级顽固威胁)。也有文献将攻击类型分为两种:高频低影响攻击和低频高影响攻击。这种分类方法和基于攻击有明确目标或通过一些中间目标以实现电脑高手的最终目标的针对性攻击和机会主义攻击类似。例如,拒绝服务,网站污损和有目的的渗透到银行系统窃取金钱是典型的有针对性的攻击,而病毒,蠕虫,恶意软件感染和垃圾邮件是典型的机会主义攻击。

  1攻击模式的分类

  本文主要介绍攻击类型的一般分类方法,即将攻击类型分为建筑型攻击、物理性攻击和外部攻击。1.1建筑型攻击建筑型攻击经常攻击系统中的建筑设计缺陷。这些都是在协议、认证策略和系统模块化方面的弱点,与其说实际的比特操作攻击,这些攻击更像是基于逻辑的攻击。1.2物理性攻击物理性攻击是针对代码本身的,例如SQL注入攻击,缓冲区溢出,竞争条件和一些在新闻中流行的更加普通的形式。1.3外部攻击外部攻击模式包括木马攻击、病毒和蠕虫。这些都不是一般可解的软件设计方法,因为他们操作相对独立的攻击程序。然而,软件的易损性可以导致这些攻击在系统中成功的运行易损性代码。这方面一个很典型的例子是微软SQL服务器的脆弱版,这使得slammer蠕虫自身扩散。这些攻击通常采取的方式是修改漏洞代码。

  2攻击模式的结构

  攻击模式的结构非常类似设计模式的结构。使用这种格式有助于规范攻击模式的发展,确保每一模式的特定信息都记录相同的方式。用于记录攻击模式的建议结构如下:模式类型及其相关的亚型对模式分类有重要的帮助。这允许用户快速定位和识别模式组,他们将不得不处理他们的安全工作。每一种模式都会有一个类型和识别攻击模式类别的零或更多的亚型。典型的类型包括注入攻击,拒绝服务攻击,密码分析攻击,拒绝服务等的例子为典型的亚型,例如:DOS–资源匮乏,DOS系统崩溃,政策的弊端。此领域的另一个重要用途是确保不必要的真实模式不被重复地使用。往往很容易混淆新的攻击与旧的攻击。新的攻击是为相同的攻击模式创建的所有时间。缓冲区溢出攻击模式是一个很好的例子。有许多已知的漏洞,和病毒利用缓冲区溢出漏洞。但他们都遵循相同的模式。因此,类型和类型的分类机制提供了一种方法来分类的模式。如果你正在创建的模式没有一个独特的类型和子类型,机会是它的一个新的利用现有模式。这部分也用来指示是否有可能自动攻击。如果有可能自动攻击,建议提供一个样本,在样本攻击代码部分,这是下面描述。某些攻击可以被称为几个不同的名称。这个字段是用来列出那些其他名称的。描述:这是一个攻击本身或攻击起源的描述。它本质上是一个自由的领域,可以用来记录信息,不容易适应其他领域。攻击者意图:该字段确定攻击者的预期结果。这说明攻击者的主要目标和目标的攻击本身。例如,一个DOS–带宽饥饿攻击攻击者的意图是使目标网站增加不合法流量。动机:这个字段记录了攻击者尝试攻击的原因。它可能是为了使系统的财务损害,或它可能是执行的关键数据的盗窃,以创建财务收益的攻击者可能会崩溃。这一领域与攻击者的意图域略有不同,它描述了攻击者可能想要实现的意图在攻击者意图领域中的意图,而不是攻击的物理结果。可利用的漏洞:这一领域表明了特定的或类型的漏洞,创造的攻击机会,在第一位。这在整数溢出攻击的一个例子是基于整数的输入域是不检查输入数据的大小,以确保目标变量能够管理传入的值。这是漏洞,相关的漏洞,将利用以进行攻击的优势。参与者:参与者是所需攻击成功的一个或多个实体。这包括了受害者系统以及攻击者和攻击者的工具或系统组件。该实体的名称应该附有一个简短的描述他们在攻击中的'作用,以及它们如何相互作用。过程图:这是一个或多个以直观地解释如何执行攻击的攻击图。该图可以采取任何适当的形式,但我们建议该图是类似于一个系统或类图显示数据流和所涉及的组件。依赖和条件:每一次攻击都必须有一定的背景来操作和使攻击成为可能的条件。本节介绍了哪些条件是必需的,哪些其他系统或情况需要在地方的攻击,以获得成功。例如,对于攻击者能够执行一个整数溢出攻击,他们必须有访问的易受攻击的应用程序。这将是最常见的攻击。但是如果该漏洞只能暴露自己时的目标是在一个远程RPC服务器上运行,这也将是一个要注意的条件。样本攻击代码:如果可以演示利用代码,该部分提供了一个位置来存储演示代码。在某些情况下,例如特定的代码或许不可能拒绝服务攻击。但是在溢出和跨站点脚本类型的攻击,示例代码将是非常有用的。现有漏洞:攻击可以自动或手动。自动漏洞往往被发现为病毒,蠕虫和电脑高手工具。如果有任何已知的攻击本节所使用的攻击,应该用来列出对这些攻击的引用。这些资料可以是内部的如企业知识库,或外部如各种证书和病毒数据库。漏洞是不被混淆的漏洞。一个漏洞是一个自动或手动攻击利用的漏洞。例如它不是一个在特定产品中发现的漏洞的列表。追踪攻击:后续攻击是任何可能会启用这个特定的攻击模式的其他攻击。例如,缓冲区溢出攻击模式,通常是通过升级特权攻击,颠覆攻击或设置为木马/后门攻击。当研究攻击和识别其他潜在的攻击可能已经进行或设置的时候,这个领域是特别有用的。缓解类型:缓解类型是将被用来防止攻击模式的缓解策略的基本类型。这通常是指安全模式和防御编码模式。缓解类型也可以被用来作为一种手段,各种攻击模式进行分类。通过这种方式的攻击模式的分类,图书馆可以开发,以实现特定的缓解类型,然后可以被用来减轻整个类的攻击模式。该库可以在不同的应用程序中使用和重用,以确保对特定类型的攻击的一致和可靠的覆盖。建议缓解:由于这是一个攻击模式,建议缓解的攻击,可以在这里列出。理想的情况下,这将指向该类攻击更彻底的缓解模式。相关模式:本节将有几款如相关模式,缓解模式,安全模式,和建筑模式。这些都是可支持的模式,涉及或减轻攻击和相关模式的上市公司应注意。整数溢出攻击模式相关模式的一个例子是:缓解模式——过滤输入模式,自我防御属性模式,相关模式——缓冲区溢出模式

  3结束语

  本文对威胁信息安全的攻击模式类型进行了分类,并分析了攻击模式的结构,论证了互联企业抵御目标攻击与抵御随机攻击信息安全投资水平的不同。并非所有信息安全风险都是值得抵御的。随着潜在损失的增长,不提倡增加信息安全投资。当面临目标攻击时,企业应增加与固有易损性相关的投资。然而,在没有经济刺激的情况下,当信任的相互依赖关系变得更加紧密时,企业不再愿意在安全性和可靠性问题上进行投资。刺激企业的动机有债务和安全信息共享。我们发现如果建立合适的法规,经济刺激不仅能内化消极的外部效应,提高企业的安全水平,同时也降低了预期总成本。公司对债务的优化投资总是随公司数量的增加而增加,但是在安全信息共享上的优化投资只在当企业数目足够大时才增加。

  参考文献

  [1]杨露菁,郝威,卢炜.海上编队信息系统安全域防护策略[J].指挥控制与仿真,2013,35(4):36-40.

  [2]李守鹏,孙红波.信息系统安全策略研究[J].电子学报,2003,7(7):977-980.

【威胁信息安全的攻击类型及结构论文】相关文章:

1.网申常见类型及技巧

2.常见求职陷阱类型及应对措施

3.英文简历的格式结构及写法

4.SQL注入攻击的种类有哪些

5.英文简历格式结构及范文

6.高水准英文简历的结构及内容

7.申论文章写作结构技巧

8.英文个人简历格式结构及范文

9.钢结构承包安全协议书