「 网络安全术语解读 」通用攻击模式检举和分类CAPEC详解

引言:在网络安全领域,了解攻击者的行为和策略对于有效防御攻击至关重要。然而,攻击模式的描述和分类方式缺乏统一性和标准化。为了解决这个问题,MITRE公司创建了CAPEC标准,以提供一个共享和统一的攻击模式分类框架。

在这里插入图片描述

1. 简介

常见攻击模式枚举和分类(Common Attack Pattern Enumerations and Classifications ,CAPEC)是一个常见攻击模式的枚举和分类系统。它由MITRE公司开发,以CVE和CWE为基础,提供了公开的常见攻击模式列表和分类,旨在帮助安全专业人员更好地理解和应对常见的攻击模式。CAPEC当前最新版本为 3.9,共收录了 559 种攻击模式,发布于2023年1月24号,点击获取 CAPEC 3.9,访问密码: 6277。

在这里插入图片描述

Note:TCP/UDP Flood、HTTP Flood都属于CAPEC-125:Flooding。

2. CAPEC典型分类

CAPEC系统包括一个攻击模式的分类列表,每个攻击模式都有一个唯一的标识符和详细的描述。攻击模式按照攻击者的目标、策略和技术进行分类(例如,一些常见的攻击模式包括恶意软件传播、社交工程攻击、网络扫描和漏洞利用等)。按攻击领域划分如下:

  • 软件(513种):如权限提升、暴力破解攻击;
  • 硬件(515种):如侧信道攻击、仿冒GPS信号;
  • 通信(512种):如中间人攻击(MITM)、嗅探网络流量;
  • 供应链(437种):如植入恶意软件;
  • 社会工程学(403种):如钓鱼攻击;
  • 物理安全(514种):如伪装潜入、翻越栅栏;

Note:以上不同领域分类是有交集的,去重后是559种,详细列表可以点此获取。

3. 应用场景

  • 安全设计
  • 威胁分析/建模
  • 攻击路径分析

4. 价值

俗话说知攻才能防,攻击方式很多,攻击模式库可以帮助开发、设计、测试及安全专业人员或研究者快速了解常见的攻防方法和攻击思路,为安全攻击和安全防御(包括安全设计、安全编码、安全配置、安全运营)提供指导。

Note:CAPEC为安全专业人员提供了一个共享和标准化的攻击模式分类框架,有助于他们更好地了解和应对不同类型的攻击。然而,使用CAPEC系统仍需要结合实际情况和经验,以适应不断变化的威胁环境。

5. 优缺点

5.1. 优点

  • 标准化:CAPEC提供了一个标准的攻击模式分类框架使安全专业人员能够更好地共享和理解攻击模式。
  • 全面性:CAPEC系统涵盖了广泛的攻击模式,攻击来源以CVE、CWE为基础,攻击模式全,可帮助安全专业人员更全面地了解攻击者的行为和策略。
  • 可扩展性:CAPEC系统可以根据需要进行扩展和更新,以适应不断变化的攻击模式。

5.2. 缺点

  • 过于抽象:CAPEC攻击模式通用性强,所以描述可能过于抽象,对于初学者来说可能需要一些实际案例来理解和应用。
  • 无行业分类:没有针对行业分类,如Web、Android、iOS、IoT等。

6. 参考

[1] https://capec.mitre.org/


推荐阅读:
「 典型安全漏洞系列 」05.XML外部实体注入XXE详解
「 典型安全漏洞系列 」04.服务器端请求伪造SSRF详解
「 典型安全漏洞系列 」03.跨站请求伪造CSRF详解
「 典型安全漏洞系列 」02.SQL注入详解
「 典型安全漏洞系列 」01.跨站脚本攻击XSS详解

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/642777.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

一文让你彻底搞懂cookie和session产生漏洞的原理

首先让我们来看看登录的一般流程: 输入账号密码提交给后端;后端进行判断账号密码是否一致,这里的逻辑根据每个程序员的想法去写;如果通过2登录成功,跳转登录成功的页面; 如果通过2登录失败,跳转…

Tensorflow2.0笔记 - 范式norm,reduce_min/max/mean,argmax/min, equal,unique

练习norm,reduce_min/max,argmax/min, equal,unique等相关操作。 范数主要有三种: import tensorflow as tf import numpy as nptf.__version__#范数参考:https://blog.csdn.net/HiWangWenBing/article/details/119707541 tensor tf.convert_to_tensor(…

汤姆·齐格弗里德《纳什均衡与博弈论》笔记(2)纳什均衡

第三章 纳什均衡——博弈论的基础 冯诺伊曼没有解决的问题 博弈论在其建立初始也显现出了严重的局限性。冯诺伊曼解决了二人零和博弈,但对多人博弈问题仍无法解决。如果只是鲁宾逊克鲁索和星期五玩游戏,博弈论可以很好地被应用,但它无法精确…

JAVA设计模式—工厂模式

JAVA设计模式—工厂模式 工厂模式是一种创建型设计模式,它提供了一种创建对象的接口,但是由子类决定要实例化的类是哪一个。工厂模式使得一个类的实例化延迟到其子类。 用代码进行举例演示 假设我们有一个产品接口 Product 和两个具体产品类 Concrete…

TensorRT英伟达官方示例解析(二)

系列文章目录 TensorRT英伟达官方示例解析(一) TensorRT英伟达官方示例解析(二) 文章目录 系列文章目录前言一、03-BuildEngineByTensorRTAPI1.1 建立 Logger(日志记录器)1.2 Builder 引擎构建器1.3 Netwo…

【GitHub项目推荐--Awesome-Go/Python/JavaScript/Java】【转载】

Awesome 译为令人惊叹的、极好的,GitHub 上有很多 Awesome 开头的开源项目。比如 Awesome-Go、Awesome-Python。 就像汇总常用的软件一样,GitHub上有大量的开源项目,开发者就会根据需要汇总一些常用的好用的资源,并且根据 Awesom…

美易官方:小米汽车交付时间传闻被官方辟谣

在科技与互联网的快速发展浪潮中,各类信息传播速度之快令人咋舌。然而,信息的真实性却时常成为公众关注的焦点。近日,关于小米汽车交付时间的谣言再次引起市场的广泛关注。小米公司发言人迅速作出回应,明确指出这些关于小米汽车交…

OCP NVME SSD规范解读-7.TCG安全日志要求

在OCP NVMe SSD规格中,TCG的相关内容涉及以下几个方面: 活动事件记录: NVMe SSD需要支持记录TCG相关的持久事件日志,用于追踪固态硬盘上发生的与TCG安全功能相关的关键操作或状态变化,如启动过程中的安全初始化、密钥…

计算机网络(第六版)复习提纲8

第三章 数据链路层 数据链路层在五层体系结构中处于第二层 链路层的任务是,把下面不可靠的物理层(信道)改成相对可靠的逻辑信道,把网络层提供的数据封装成数据帧交给物理层进行传递。 透明传输问题:不要因为封装成帧导…

当键入网址后,到网页显示,其间发生了什么

解析 URL: 浏览器地址栏输入 URL,浏览器解析 URL,从而生成发送给 web 服务器的请求信息(例如 www.example.com)。 检查域名缓存: 浏览器查看浏览器缓存系统缓存路由缓存, 如有存在缓存&#x…

并查集算法实现

测试链接 牛客测试链接 介绍 并查集(Disjoint Set)是一种用于处理集合合并与查询问题的数据结构。它支持两种操作:合并(Union)和查询(Find)。 合并操作将两个不相交的集合合并为一个集合&am…

SQL注入实战:盲注

盲注: 1、当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行SQL注入,但更多时候,数据库没有输出数据web页面,这是攻击者会…

JRT集中打印

之前一直在夯实基础,现在是补demo的时段了。了解过检验集中打印的人知道,集中打印的逻辑有多复杂。既要考虑普通检验报告加上换页。又要考虑微生物报告加上换页,既有A5的报告,也有A4的报告,还要考虑A4打印两个组装A5时…

ChatGPT是不是未来的灵魂伴侣?

嗨,亲爱的读者们!今天,我们要探讨的话题是有点科技感,有点时尚感,也有点梦幻感——没错,就是ChatGPT,你们心中的那位聊天界的巨星。 1. ChatGPT:我的AI小助手还会聊天 ChatGPT&…

【栈与队列专题】滑动窗口的最大值

一、滑动窗口的最大值输入:nums [1,3,-1,-3,5,3,6,7], k 3输出:[3,3,5,5,6,7]解释: 滑动窗口的位置 最大值 --------------- ----- [1 3 -1] -3 5 3 6 7 3 1 [3 -1 -3] 5 3 6 7 3 1 …

工程化代码管理高频面试题

1. git常用命令以及工作中都怎么工作 git init 初始化仓库 ​ git status 查看当前各个区域的代码状态。 ​ git log查看commit记录 ​ git reflog查看完整记录 ​ git add 添加工作区代码到暂存区 ​ Git commit 暂存区代码的提交 ​ git reset 代码的版本回退 ​ git stash …

《WebKit 技术内幕》学习之七(3): 渲染基础

3 渲染方式 3.1 绘图上下文(GraphicsContext) 上面介绍了WebKit的内部表示结构,RenderObject对象知道如何绘制自己,但是,问题是RenderObject对象用什么来绘制内容呢?在WebKit中,绘图操作被定…

finalshell连接linux的kali系统

kali的ssh服务似乎是默认关闭的,笔者在玩CentOS系统时可以直接用finalshell完成连接,但kali不行,需要先手动开启ssh服务。 开启kali的ssh服务 输入【ssh start】命令开启ssh服务,可以用【ssh status】命令查看ssh状态&#xff0c…

第40集《佛法修学概要》

请大家打开讲义第一百零六页。我们讲到大乘的果位。大乘佛法的修学跟小乘最大的差别,主要在于一句话,就是大乘佛法是一种“称性起修,全修在性”。大乘佛法的功德第一个“称性”,这个“称”就是随顺。我们一念明了的心,…

【数据结构】 链栈的基本操作 (C语言版)

目录 一、链栈 1、链栈的定义: 2、链栈的优缺点: 二、链栈的基本操作算法(C语言) 1、宏定义 2、创建结构体 3、链栈的初始化 4、链栈的进栈 5、链栈的出栈 6、获取栈顶元素 7、栈的遍历输出 8、链栈的判空 9、求链…