Más contenido relacionado
La actualidad más candente (20)
Similar a 2009通信安全峰会(11月6日) (20)
2009通信安全峰会(11月6日)
- 17. 针对威胁的措施 威胁标识 : nnnn P 防范 W 预警 D 检测 R 响应 R 恢复 C 反击 威胁环境 ** ** 威胁来源 ** ** ** 威胁对象 ** 威胁内因 **** ** ** ** 威胁途径 **** ** ** ** ** 威胁时序 **** ** ** ** 威胁结果 ** ** ** 其他
- 24. 奥巴马 60 天评估报告 http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
- 39. 风险立方体中的 安全创新 资产 威胁 措施 A: 资产影响 T->A S(T->A) * 管理平台化 * 多核技术 *… * 外网入侵 * 木马 *… * 内网 * 核心业务 * 云计算 *…
Notas del editor
- 这个框架是德国信息安全局 (BSI) 发布的信息安全框架。 将框架总体分成三个部分,左面是 IT components, 右边是威胁,中间是防护措施。 每个项目都和其他互相链接。
- 洞利用链的真实意思是一串按先后顺序相互链接在一起的漏洞利用序列,比如 e1,e2,..en ,其中最后的一个漏洞利用步骤 en 最终达到了黑客的攻击目标,所以就结束了这个漏洞链,因此,可以看出来,漏洞利用链其实就是一次成功的可以达到黑客目的的多步攻击过程,这么来看,漏洞利用链就等同于“攻击路径 (attack path)“ 。而攻击图是指在已知所有漏洞和漏洞利用知识的情况下,从系统的初始状态出发,经过各种可能的漏洞利用动作,最终生成的一个大而全的有向图,在这个有向图中从根节点到图中任一其它节点的的有序节点序列就是一个攻击路径,这条路径同样可以表示为有序的漏洞利用序列 e1,e2,...ek 。只是这里的最后一个漏洞利用动作 ek 不一定达到了黑客的攻击目标。攻击树则是一个面向某一特定攻击目标按照与攻击图生成相反的方法生成的一个大而全的漏洞利用图,即,攻击图生成算法采用的是从原因到目标的正向扩展过程,而攻击树生成算法采用的是由攻击目标到最原始状态的反向扩展过程)。因此,我们从攻击树中的叶子节点向其根节点(即目标节点)可以找到一条具体的攻击路径,而对于攻击图来说,一条从根节点到某一其它节点的路径为攻击路径。