IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 【学习笔记】网络安全态势感知-第五章:网络安全态势感知本体体系 -> 正文阅读

[网络协议]【学习笔记】网络安全态势感知-第五章:网络安全态势感知本体体系

一、本体理论

本体理论定义了对世界万物的规范化说明,所有的知识库均采用同样的规范定义,有助于实现知识的共享和交互。

1.本体概念

(1)定义
本体是一种具有结构化特点的特殊类型的术语集,存在对象类型或对象类型的概念。
(2)组成要素:类、实例、属性、关系、函数、公理
:事物的种类或对象类型;
实例:每一个类都与一组个体(类扩展)相关联,类扩展中的每一个个体都称为类的实例;
属性:一个实例或对象和概念等都具有的特征、特性、特点、参数;
关系:类和实例之间的关联方式;
函数:一类特殊的元素;
公理:本体内存在的事实。

2.本体语言

OWL(Web Ontology Language,网络本体语言)

(1)定义了以下术语
owl:class :类,定义了因具有某些共同属性而属于同一分组的个体;
rdfs:subClassOf:表示两个类的子属关系;
rdfs:subPropertyOf:表示两个属性的子属关系;
owl:ObjectProperty:对象属性,表示两个类之间的关系;
rdfs:domain:定义了属性的定义域,用来约束该属性可以适用的个体;
rdfs:range:定义了属性的值域,用来限制属性的取值范围;
owl:equivalentClass:定义两个类为等价类,即等价类拥有相同的实例;
owl:equivalentProperty:定义两个属性为等价属性,等价属性将个体关联到与其同组的其他个体。

(2)OWL提供了3种不同表达能力、不同计算复杂度的子语言:OWL Lite、OWL DL、OWL Full

3.基于本体的推理

(1)定义
指通过本体语言,从中推理出新知识,如推导出新的关系、属性等。

(2)常用方法
基于Tableaux运算的方法:检查某一本体是否满足某规则或进行实例检测;
基于逻辑编程改写的方法:根据特定的场景定制规则,从而实现用户自定义的推理过程;
基于一阶查询重写的方法:结合不同数据格式的数据源,关联不同的查询语言;
基于产生式规则的方法:采用前向推理的形式,按照一定机制执行规则。

二、网络安全态势感知系统相关的本体标准

1.资产维度的标准

(1)CPE(通用平台枚举)
①定义:信息技术软件应用程序、操作系统及硬件的结构化命名规范
②作用:描述和识别计算资产中存在的应用程序、操作系统和硬件设备的类,有助于让不同用户对当前资产使用相同的命名规范。

(2)CCE(通用配置枚举)
①定义:一种标准化格式,描述软件配置缺陷
②作用:有助于对资产中的配置、缺陷等进行量化评估。

(3)FOAF(Friend of a Friend)
①定义:表达人员、群体、组织机构及其关系;
②作用:FOAF可将设备IP地址与人员、组织关联起来。

2.漏洞维度的标准

广义的漏洞包括计算机漏洞软件Bug
计算机漏洞是在计算机硬件、计算机软件等的具体实现或策略上存在的缺陷,使攻击者能够在未授权的情况下访问或破坏计算机系统。
软件Bug指计算机软件或程序中存在的破坏正常运行的问题、错误。

(1)CVE(通用漏洞披露)
①定义:公开披露已知信息安全漏洞的一个字母表;
②作用:CVE的通用标识可使安全产品之间实现数据交换,帮助用户在各自独立的不同漏洞数据库、不同漏洞评估工具间共享数据。

(2)CWE(通用弱点枚举)
①定义:公开已知信息安全弱点的一个字母表;
②作用:提供了一个统一、可度量的软件弱点集合。

(3)CVSS(通用漏洞评分系统)
①定义:评测漏洞的严重程度,帮助用户确定所需反应的紧急程度和重要程度。
②作用:研究CVSS对于漏洞的评分信息,可以掌握具体的攻击信息,了解攻击的潜在影响和严重程度。
③CVSS由三类衡量指标组成:基础指标、时间指标环境指标
首先针对每类指标产生一个用压缩文本表示的衡量向量,反映漏洞的不同属性,然后综合三类指标生成一个数值评分,表示漏洞的强度。

3.威胁维度的标准

(1)CAPEC(通用攻击模式枚举和分类)
①定义:国际性公开可用的通用攻击模式列表,含有比较全面的模式和分类信息。

攻击模式:对攻击所利用软件系统通用方法的描述。

②作用:对攻击模式分析的时候,可以将CAPEC与检测到的网络空间安全事件结合,了解攻击所利用的CVE漏洞,并分析安全事件使用了哪个特定的CAPEC所列的攻击模式。

(2)MAEC(恶意代码属性枚举和特征描述)

①定义:MAEC基于行为、产出物、攻击模式等属性,对恶意代码相关的“高保真”信息进行编码。
②作用:利用MAEC可以消除在恶意代码描述中存在的模糊性和不确定性,促进沟通交流,以便研究人员根据先前已有实例研发出针对恶意代码的对抗机制。

(3)ATT&cCK(对抗战术、技术和常识)
①定义:攻击行为知识库和模型,根据真实的观察数据描述和分类对抗行为。ATT&CK是由攻击者在攻击企业时所利用的12种战术和244种企业技术组成的精选知识库。一个攻击序列至少包含一种技术,若干战术组合就可以构成一个完整的攻击序列。
②ATT&CK将已知攻击者的行为转换为结构化列表,将行为汇总成战术和技术,并通过矩阵以及结构化威胁信息表达式来表示。

(4)KillChain(杀伤链/网络攻击生命周期)
①定义:是一种特定类型的情景,在此情境中,若干个类型的事件必须按照指定的顺序发生;
②作用:防止攻击者进入网络环境;另外,在越早的杀伤链环节阻止攻击,修复的成本和时间损耗也越低。

4.综合信息标准

(1)STIX(结构化威胁信息表达)
①定义:网络空间威胁情报信息的结构化语言,提供了一个将各种网络空间情报组件聚合的高阶框架;
②作用:实现对网络空间威胁情报的信息共享。用于威胁分析、威胁特征分类、威胁及安全事件应急处理、威胁情报分享四个场景。

(2)CybOX(网络空间可观察对象表达)
①定义:按一定规范定义、表达和描述了网络空间可观察到的事件及其状态和属性;
②作用:便于人们针对安全事件相关信息进行交流。

(3)IODEF(安全事件描述交换格式)
作用:为互操作工具的开发提供基础。

三、基于MDATA模型的网络安全态势感知本体模型

1.基于MDATA模型的网络安全态势感知本体类

本体类可以分为资产、漏洞、威胁三个基本类。
资产存在漏洞,威胁利用漏洞,威胁影响资产。

(1)资产类
资产类信息分为静态资产信息动态资产信息
静态资产信息资产型号信息,能够反映该型号资产特有的性质;
动态资产信息包括资源信息资产状态信息
在这里插入图片描述

资产型号
Ⅰ.计算机的硬件:物理装置;
Ⅱ.计算机的操作系统:管理计算机硬件和计算机软件及资源的计算机程序;
Ⅲ.计算机的软件

资源信息
Ⅰ.程序信息
进程:计算机程序在某数据集合上的一次运行活动;
服务:执行指定系统功能的程序、例程或进程;
系统调用:由操作系统提供的所有调用构成的集合;
驱动程序:添加到操作系统中的特殊程序,包含硬件设备的信息。

Ⅱ.配置信息
注册表:数据库,存储系统和应用程序的设置信息;

Ⅲ.身份信息
账户:包括用户名和密码,以及权利和权限;
用户权限
凭证:证明身份等事实的证据。

资产状态信息
Ⅰ.系统状态
CPU状态:指CPU的占有率;
内存状态:指内存的占有率;
磁盘使用状态:指磁盘的占有率;
磁盘I/O状态

Ⅱ.网络状态与网络端口
网络状态:主要包括网卡I/O状态、网络连接状态、网络数据等;
网络端口:指TCP/IP协议中的端口。

(2)漏洞类
漏洞类可按利用位置、威胁类型、技术类型等进行分类。
在这里插入图片描述
基于利用位置的分类
本地漏洞:需要使用操作系统的账号登录到本地才能利用的漏洞;
远程漏洞:无需操作系统的账号登录即可通过网络访问目标机器的漏洞。

基于威胁类型的分类
获取控制:可以劫持程序执行流程,使流程转向执行攻击者指定的任意指令或命令,从而控制操作系统;
获取信息:攻击者可以劫持程序,使其访问预期外的数据,并把信息泄露给攻击者;
拒绝服务:攻击者可利用该漏洞导致目标系统失去响应正常服务的能力。

基于技术类型的分类
内存破坏:攻击者利用某种形式的内存越界访问操作发起攻击;
逻辑错误:系统安全机制的安全检查实现逻辑上存在问题;
输入验证:对用户的输入没有做充分的检查过滤就进行后续操作;
设计错误:在系统设计时对安全机制考虑不足;
配置错误:存在默认的不安全的配置状态。

专业信息维护机构负责维护的各类漏洞及系统平台
CWE、CVE、BID、MSB、CNVD(国家信息安全漏洞共享平台)、CNNVD(国家信息安全漏洞库)

(3)威胁类
威胁类的信息用于描述网络空间中的攻击
攻击一般分为单步攻击多步攻击
在这里插入图片描述
单步攻击
又称基础攻击,描述攻击粒度的基本单元,表示完成攻击过程的某一个动作。
单步攻击可按照攻击意图、技术路线、实现方法、实现具体细节等四个层次进行划分。
按照攻击意图,可分为扫描探测攻击、渗透突破攻击、远程控制攻击、窃取利用攻击
Ⅰ.扫描探测攻击:通过扫描探测发现网络中存活的节点及其相关信息、开放端口、可能存在的漏洞。
按照技术路线,扫描探测攻击又分为网络层扫描、传输层扫描、应用层扫描和情报搜集
Ⅱ.渗透突破攻击:一般是利用漏洞突破节点,获得节点的控制权。
按照技术路线,渗透突破攻击又分为网络协议攻击、网络服务攻击、中间人攻击、身份认证攻击、社会工程学攻击
Ⅲ.远程控制攻击:在成功实施渗透突破攻击之后,通过提权、安装木马等操作,进一步控制节点或达到长期控制节点的目的。
按照技术路线,远程控制攻击又分为登录控制、远程提取、本地攻击、本地提取和安装控制
Ⅳ.窃取利用攻击:一般是进行破坏或窃取数据。
按照技术路线,窃取利用攻击又分为资源窃取攻击、篡改破坏攻击、功能盗用攻击和跳板攻击
多步攻击
多步攻击又称复杂攻击,覆盖为完成攻击目的所实施攻击的全过程。
可以分为APT攻击或类APT攻击、蠕虫攻击、僵尸网络攻击、DDoS攻击等
Ⅰ.APT攻击:高级持续性威胁;
Ⅱ.蠕虫攻击:通过程序自动自我复制传播的网络攻击;
Ⅲ.僵尸网络攻击:僵尸网络是采取多种传播手段,将大量感染僵尸程序的计算机通过控制信道控制起来,形成可被攻击者操纵的网络;
Ⅳ.DDoS攻击:分布式拒绝服务攻击,指不同地域的多个计算机同时向一个或数个目标发动拒绝服务攻击。

2.基于MDATA模型的网络安全态势感知本体关系

主要分为一般关系、时间关系、空间关系、时空复杂关系

(1)一般关系
包含关系
属于关系
存在关系:漏洞存在于资产;
利用关系:攻击利用漏洞;
作用关系:攻击作用于资产;
前提关系:表示某攻击是进行另外一个攻击的前提条件;
后续关系:表示某攻击是另外一个攻击后续开展的攻击;
等于关系:表示两个本体在某个维度的相同关系;
获得关系:攻击获取资源;
用于关系:资源用于攻击。

(2)时间关系
时序关系:表示两个本体发生的时间先后顺序;
相对时间关系:描述本体之间存在的相对时间关系,可以表示网络空间安全现象;比如,两个攻击事件发生的时间间隔大于或小于某阈值,作为安全事件发生的判断依据。

(3)空间关系
绝对空间关系:比如某攻击事件的源IP为外网IP,表明该攻击事件是从外网IP攻击内网节点;
相对空间关系:比如攻击事件A的目的IP是攻击事件B的源IP;
复杂空间关系:比如攻击体中的跳板节点,既与超过某阈值的内网IP有安全事件关联,也与外网IP有安全事件关联。

(4)时空复杂关系
时间关系和空间关系相结合的网络空间安全行为。

3.基于MDATA模型的网络安全态势感知本体模型推理

本体模型推理:指对网络安全态势感知过程中提取的数据进行推理,识别攻击链、攻击过程、攻击目标、攻击意图和攻击危害。
整个过程分为低、中、高三个阶段,每个阶段需要通过提取或推理获得相关事件

(1)低阶事件(安全事件)
定义:指可从安全设备、采集软件等获得的日志或数据;
包括:
安全日志:由流量检测设备(入侵检测、防火墙、沙箱)或终端防护软件(EDR、杀毒软件)产生的日志数据;
流量事件:流量统计数据和网络审计事件(表示资产进行了某些正常/异常行为);
资产信息:通过资产探测设备获得的网络节点资产型号数据;
漏洞信息
资产状态信息
拓扑信息
威胁情报信息:包括黑名单。

(2)中阶事件(单步攻击)
定义:对低阶事件进行统计、查询,或者简单的关联、推理得到的事件;
包括:
攻击链
身份事件:将低阶事件的空间信息与IP-国家、IP-组织、IP-域名映射关系相关联,经推理得到的事件;
声誉事件:能够引发声誉风险的事件,比如帐号、域名、IP等被某机构列入黑名单,就会构成一个声誉事件。一般通过将低阶事件与威胁情报事件进行关联。
攻击类型事件:将诸如入侵检测等安全事件与攻击类型进行关联;
有效攻击事件:将安全事件的漏洞信息与需要保护的资产漏洞信息进行关联;
资产状态异常事件:对资产状态数据进行统计或推理;
流量异常事件
攻击路径:将低阶事件与拓扑数据相关联。

(3)高阶事件(多步攻击)
定义:通过若干中阶事件推导出更加明确、信息量更大、指向性更强的事件;
包括:
威胁行为体:通过中阶事件可推导出与杀伤链、杀伤链阶段等相关联的威胁行为体,通过进一步推导,将各种低阶事件、中阶事件与杀伤链阶段关联;
大型攻击行动:将具有某些相同特征的威胁行为体进行关联分析(比如确定是否为同一威胁源),可以将威胁行为体与更大型的攻击行动关联;
攻击目标信息:将身份事件与杀伤链、大型攻击行为相关联;
攻击影响:基于网络状态信息、网络拓扑数据、攻击路径进行分析;
TTP(攻击者的战术、技术和规程)

(4)推理方法
①将安全事件与漏洞信息关联,进行有效的基础攻击检测:安全事件中与漏洞相关的事件包含事件对应的CVE漏洞信息,通过判断该事件作用的资产是否存在该漏洞,可判断事件的有效性;
②由安全事件或流量事件推导出攻击链;
③由攻击链结合其时序关系推理生成杀伤链;
④将不相关联的CVE安全事件与流量事件相关联;
⑤使用规则将域名或IP地址与中阶事件关联:在关联后,就可以通过检测发现具有相同源地址的多个事件;
⑥将具有相同检测特征ID源IP地址的事件组合,判断是否是同一威胁源开展的同一大型攻击活动;
⑦将具有相同源/目的IP地址检出事件的安全事件与流量事件结合分析:相同源/目的IP地址的安全事件可能具有强相关性,如果没有构成攻击链或杀伤链,说明不是同一威胁行为体,或者是缺乏必要检测的安全事件,此时需要结合流量事件分析;
⑧将具有相同源/目的IP地址没有相应安全事件的流量事件结合分析;
⑨对缺乏某一阶段的杀伤链,基于流量安全事件进行关联分析,可以对杀伤链缺失阶段进行补齐;
⑩基于威胁行为体、大型攻击行动、攻击目标信息、攻击影响等进行综合分析。

四、本章小结

本体模型是一种显式的、形式化的、可机读的语义模型,定义了与问题域相关的类、类的实例、类间关系和数据属性等。
定义本体模型的作用:更高效地理解多源异构的安全数据,整合多来源信息,及时完成推理工作,从而推导出新的信息,更好地实现网络安全态势感知。

本章重点讲解了基于MDATA模型的网络安全态势感知本体模型,包括本体类、关系、推理等。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-10-17 13:08:02  更:2022-10-17 13:11:23 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 20:42:02-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码