×

使用时间自动机建模攻击防御树。 (英语) Zbl 1433.68251号

Fränzle,Martin(编辑)等人,《时间系统的形式化建模和分析》。第14届国际会议,FORMATS 2016,加拿大魁北克,QC,2016年8月24日至26日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。9884, 35-50 (2016).
摘要:对组织进行彻底的安全风险评估一直是一项挑战,但随着对外包和非现场第三方服务(即“云服务”)的依赖性增加,再加上内部(遗留)IT基础设施和服务,这已成为一项非常困难和耗时的任务。攻击树是一种常用的传统工具,可以减轻执行安全风险评估和结构安全分析的负担[S.茅等,Lect。注释计算。科学。3935, 186–198 (2006;Zbl 1185.94058号);C.索尔特等人,“走向安全系统工程方法论”,载于:1998年新安全范式研讨会论文集,NSPW 1998,美国弗吉尼亚州夏洛茨维尔,2–10(1998);B.施耐尔攻击树:建模安全威胁。Dobb博士的J.(1999)],一种受故障树启发的基于树的形式主义,一种用于安全工程的著名形式主义{}本文研究了传统攻击树的一种扩展,称为攻击防御树,其中不仅对攻击者的行为建模,而且对被攻击方的防御行为建模[B.科尔迪等,J.Log。计算。24,第1期,第55–87页(2014年;Zbl 1311.68062号)]。在这项工作中,我们使用攻击防御树作为攻击者想要实现的目标,并将攻击者和防御者的行为从攻击防御树中分离出来。通过引入攻击者配置文件,我们为攻击者的行为提供了一个完全随机的时间语义,攻击者配置文件以概率方式选择操作,并根据概率密度执行这些操作。最后,随机语义提供了单个动作的成功概率。此外,我们还展示了如何引入攻击者操作的成本。最后,我们展示了如何使用时间自动机网络对其进行自动编码,这种编码使我们能够应用最先进的模型检查工具和技术,对建模系统进行完全自动化的定量和定性分析。
关于整个系列,请参见[Zbl 1344.68009号].

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68平方米25 计算机安全
65年第68季度 形式语言和自动机
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔