广告

GARNET:一个图形化攻击图和可达性网络评估工具

  • 利瓦尔·威廉姆斯
  • 理查德·李普曼
  • 凯尔锭
会议文件
部分计算机科学讲义丛书(LNCS,第5210卷)

摘要

攻击图通过揭示对手可能用于获得网络资产控制权的潜在攻击路径来计算重要的网络安全指标。本文介绍了一种便于分析攻击图的交互式可视化工具GARNET(graphicalattackgraph and Reachability Network Evaluation Tool)。它提供了攻击者可以采取的关键步骤的简化视图,以及支持这些攻击的主机到主机网络可达性。它允许用户执行“假设”实验,包括添加新的零日攻击、遵循修补软件漏洞的建议、更改攻击者的起始位置以分析外部和内部攻击者。用户还可以计算和查看捕获的资产与攻击者努力程度的指标,以比较复杂网络的安全性。对于具有三个技能级别的对手,可以创建捕获的资产与攻击者步骤以及所需的唯一攻击次数的图表。GARNET被实现为一个Java应用程序,并且构建在现有的C++引擎之上,该引擎执行可达性和攻击图计算。本文描述的最初一轮用户评估导致了许多显著提高可用性的变化。

关键词

攻击图可视化树状图安全指标对手模式网络脆弱性利用攻击路径建议

预览

无法显示预览下载预览PDF。

无法显示预览下载预览PDF。

工具书类

  1. 1
    Bederson,B.,Shniederman,B.,Wattenberg,M.:有序和量子树图:有效利用二维空间来显示层次结构。ACM图形事务21(4),833–854(2002)交叉引用谷歌学者
  2. 2
    Buckshaw,D.,Parnell,G.,Unkenholz,W.,Parks,D.,Wallner,J.,Saydjari,S.:关键信息系统的面向任务的风险和设计分析。军事行动研究10(2),19-38(2005)谷歌学者
  3. 三。
    Evans,S.,Heinbuch,D.,Kyle,E.,Piorkowski,J.,Wallner,J.:基于风险的系统安全工程:阻止蓄意攻击。IEEE安全与隐私杂志2(4),59–62(2004)交叉引用谷歌学者
  4. 4
    Ingols,K.,Lippmann,R.,Piwowarski,K.:用于网络防御的实际攻击图生成。In:计算机安全应用会议论文集,第121-130页(2006)谷歌学者
  5. 5
    Jaquith,A.:安全指标:取代恐惧、不确定性和怀疑。艾迪生·韦斯利,雷丁(2007)谷歌学者
  6. 6
    Kewley,D.,Lowry,J.:网络战中纵深防御对对手行为影响的观察。2001年IEEE信息保证和安全研讨会论文集美国军事学院,西点军校,纽约,6月5日至6日(2001年)谷歌学者
  7. 7
    Lippmann,R.,Ingols,K.:关于攻击图的过去论文的注释评论。麻省理工学院林肯实验室,莱克星敦,马萨诸塞州,技术代表,2005年,ESC-TR-2005-054(2005年)谷歌学者
  8. 8
    Lippmann,R.,Ingols,K.,Scott,C.,Piwowarski,K.,Kratkiewicz,K.,Cunningham,R.:使用攻击图验证和恢复纵深防御。In:MILCOM 2006,华盛顿特区(2006)谷歌学者
  9. 9
    Mell,P.,Scarfone,K.,Romanosky,S.:通用漏洞评分系统2.0版完整指南(2008年4月23日查阅),http://www.first.org/cvss/cvss-guide.html
  10. 10
    Nielsen,J.:启发式评估。在:Nielsen,J.,Mack,R.L.(编辑)可用性检查方法。约翰威利父子,纽约(1994)谷歌学者
  11. 11
    Nielsen,J.,Molich,R.:用户界面的启发式评估。在:ACM CHI 1990年会议论文集,华盛顿州西雅图,第249-256页(1990年)谷歌学者
  12. 12
    Noel,S.,Jajodia,S.:通过聚类邻接矩阵理解复杂网络攻击图。计算机安全应用会议(AC169-2005),计算机安全会议记录谷歌学者
  13. 13
    NVD国家脆弱性数据库(2008年)(2008年4月11日访问),http://nvd.nist.gov
  14. 14
    Ou,X.,Govindavajhala,S.,Appel,A.W.:Mulval:基于逻辑的网络安全分析程序。2005年第14届Usenix安全研讨会论文集,第113-128页(2005年)谷歌学者
  15. 15
    Phan,D.,Xiao,L.,Yeh,R.B.,Hanrahan,P.,Winograd,T.:流程图布局。2005年IEEE信息可视化研讨会论文集,第219-224页(2005年)谷歌学者
  16. 16
    RedSeal Systems Inc.(2008)(2008年4月11日查阅),http://www.redseal.net
  17. 17
    Shneiderman,B.,Aris,A.:语义基底的网络可视化。IEEE可视化与计算机图形学汇刊12(5),733–740(2006)交叉引用谷歌学者
  18. 18
    Skybox Security Inc.(2008)(2008年4月11日访问),http://www.skyboxsecurity.com
  19. 19
    SWIG(2008年)(2008年4月11日查阅),http://www.swig.org
  20. 20
    赛门铁克公司互联网安全威胁报告(2008年)(2008年4月11日查阅),http://www.symantec.com/business/theme.jsp?themeid=威胁报告
  21. 21
    Williams,L.,Lippmann,R.,Ingols,K.:交互式攻击图级联和可达性显示。2007年VizSec,加利福尼亚州萨克拉门托(2007年)谷歌学者

版权信息

©施普林格柏林海德堡2008

作者和附属机构

  • 利瓦尔·威廉姆斯
    • 1
  • 理查德·李普曼
    • 1
  • 凯尔锭
    • 1
  1. 1麻省理工学院林肯实验室列克星敦

个性化建议