论文部分内容阅读
网络攻击可导致访问者权限变更.从攻击者利用脆弱点获取目标实体非法访问权限的角度出发,针对同种脆弱点统一建模,构建权限变更攻击规则,并通过相关网络谓词推导出攻击规则的利用过程.本文旨在提出一种高效的网络脆弱性分析方法,从攻击者角度出发,收集网络关键配置及相关脆弱点信息,针对脆弱点进行攻击机理研究及攻击规则建模与推导,利用有效攻击规则分析访问者的权限变更路径并进一步得到网络攻击场景图。