《表4 攻击者策略与概率分布》

《表4 攻击者策略与概率分布》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于Stackelberg-Markov非对等三方博弈模型的移动目标防御技术》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

在已知攻击状态和攻击类型时,通过先验知识来计算特定攻击状态下的某一攻击策略的发生概率,为了便于计算,仅选取常见的攻击类型与攻击策略作为先验知识.如表4所示,现有数据窃取攻击需要经过最少以下几步操作:扫描获取可以进行渗透的端口及漏洞,通过漏洞进行提权操作以获取root权限或组权限,通过数据定位操作寻找到数据所在目录,通过代码注入对数据进行隐秘化处理,最后将处理过的数据回传至攻击主机以实现数据窃取.根据CERNET边界采集并确认的217份网络攻击样本数据结合Verizon等机构的2018年数据泄露与窃取调查报告可以发现,在攻击初期攻击者存在扫描漏洞或以合法用户身份定位数据的操作,其分布比例如下表中策略概率所示.其他攻击状态下的攻击者策略概率分布则是由该样本数据的后续攻击流量进行推演产生的,该数据经过规约并约减至两位小数.