Journal of Computer Applications ISSN 1001-9081 2016-【-10
计算机应用
,2016,
【
(
【
):
【
-
【
CODEN JYIIDU http://www.joca.cn
收稿日期: 2016-00-00; 修回日期:2016-00-00。基金项目: 国家自然科学基金资助项目(61402510);陕西省工业科技攻关项
目(2016GY-087)
作者简介: 谭韧(1993—),男,湖南娄底人,硕士研究生, CCF 学生会员(会员号 73493G),主要研究方向:网络与信息安全;
殷肖川(1961—),男,湖北武汉人,硕士生导师,博士,主要研究方向:网络与信息安全,数字水印技术;廉哲(1993—) 男,
山西运城人,硕士研究生,主要研究方向:网络与信息安全;陈玉鑫
(1993
—
)
男,甘肃兰州人,硕士研究生,主要研究方向:
网络与信息安全。
文章编号
:1001-9081(2016)
【
-0000-00 doi:10.11772/j.issn.1001-9081.2016.
【
.0000
一种 APT 攻击分层表示模型
谭韧
1
,殷肖川
1*
,廉哲
1
,陈玉鑫
1
(1.空军工程大学 信息与导航学院,陕西 西安 710077)
(*通信作者电子邮箱 redstorm@live.cn)
摘 要
:
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种
APT
攻击分层表示模型
(APT-HARM)。通过总结分析大量公开的 APT 事件报告和参考 APT 攻击链模型与分层攻击表示模型(HARM),将 APT
攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先将 APT 攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻
击链,并研究了各阶段特点;然后研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT 攻击按照攻击链分阶
段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理,攻击描述完备准
确的优点。
APT-HARM
形式化地定义了
APT
攻击,为
APT
攻击的预测和防范提供了一种思路。
关键词: 高级可持续性威胁;攻击链;攻击树;分层攻击表示模型
A Hierarchical Representation Model of APT Attack
TAN Ren
1,2
, YIN Xiaochuan
1*
, LIAN Zhe
2
, CHEN Yuxin
2
(1. Information and Navigation College, Air Force Engineering University, Xi’an 710077, China)
Abstract: The attack chain model was too small-grained in representing APT attack phase and cannot indicate the attack method. To
solve this problem, a hierarchical attack representation model of APT attack (APT-HARM) was proposed. By analyzing the APT event
report and referring to the APT attack chain model and the hierarchical attack representation model (HARM), the APT attack was
divided into two layers, the upper layer attack chain and the lower layer attack tree. Firstly, the APT attack was divided into four phases
of reconnaissance, infiltration, operation and exfiltration and the characteristics of each stage were studied. Then, the attacking method
in each stage was analyzed, and the attack tree was composed according to its logical relations. APT attacks were carried out in stages
according to the attack chain, and the attack of each stage was performed in accordance with the attack tree. The case study shows that
the model has the advantages of reasonable granularity classification and better attack description compared to the attack chain model.
APT-HARM formally defines the APT attack, which provides an idea for the prediction and prevention of APT attacks.
Keywords: Advanced persistent threat(APT); attack chain; attack tree; hierarchical attack representation model(HARM)
现代社会的运转已经愈发离不开互联网,各类信息及工
业控制系统,例如金融、交通、电力系统等,都需要互联网
支撑其正常运转。而高级可持续性威胁(Advanced Persistent
Threat
,
APT
)
[1]
攻击的出现,给网络空间安全提出了一个棘
手的挑战。APT 的类型可分为两种:其一是窃密型,即入侵
目标系统后窃取知识产权及其他信息,例如
2011
年
10
月发
生的 Duqu APT 攻击
[2]
;其二是破坏型,即入侵目标系统后
破坏数据,软件甚至是硬件设施,例如
2010
年发生的
Stuxnet
APT 攻击
[3]
。无论是窃密型还是破坏型 APT 攻击都能给运行
在互联网上的信息系统造成严重危害。
Symantec 和 ANRC 相继发布白皮书指出
[4,5]
,APT 攻击
目标极为明确,具有很强的反侦察能力,同时拥有高级而复
杂的攻击工具与手段,一般使用一个或多个 0day 漏洞
[6]
实施
攻击,因此防病毒软件很难检测并从系统中清除恶意代码。
而
APT
攻击往往持续几个月甚至几年,可疑流量基本隐藏在
正常流量当中,这给传统的入侵防御系统提出了极大的挑战。
因此,为了增强对
APT
攻击的防御能力,有必要对
APT
攻
评论0