描述和全局惟一ID的一种环境或背景是必需的。用于攻击步骤,指标的敏感性,和安全控制等。 要么是积极的,消极的或不确定的指标,所考虑的系统是容易受到攻击的步骤。即一些理由相信攻击步骤是否会成功。 这个字段包含一个简短的描述指标。 引用这个指标的敏感性定义的环境中是适用的。 该字段包含一个唯一的整数标识符的指标。 每个指标都有一个强制性的类型属性可以的一个值“积极”“负面”或“不确定。“例如,一个积极的指标对参数篡改URL中的参数的存在。虽然不能保证易感性,它表明进一步检查的原因。消极的特权升级的技术指标是缺乏凭证和用户标识符在一个应用程序。再一次,这不是一个确凿的抵抗攻击,但是攻击步骤的一项指标,技术不太可能承担重要的水果。易感性的一个不确定的指标动态代码注入是一个页面的URL以. jsp、asp、,但没有可见的显式参数。这样的url通常表明动态处理,但因为没有可见的参数传递,它是不确定的动态代码是否可以被注入到应用程序中。 一个特定的技术,可能完成这攻击的步骤。 该字段包含攻击步骤的简要描述技术。 引用定义的环境中这种攻击步骤技术是适用的。 一个指标的攻击步骤的结果。成功的结果是那些进一步攻击者的目标。失败的结果是那些没有进一步攻击者的目标。没有结果的结果是那些并不意味着成功或失败,但可能的结果。 该字段包含一个唯一的整数标识符的结果。 结果有一个强制性的类型属性可以的一个值“成功”,“失败”或“不确定。“这表明结果执行攻击步骤的技术应该考虑成功,这应该被视为失败,和哪些是不确定的。结果的成功决定相对于攻击者的观点。这是一个成功如果攻击步骤有攻击的攻击者更接近他的目标应用程序。这是一个失败,如果攻击者没有接近他的目标。 一个动作,一个后卫可以针对一个特定的攻击步骤以避免影响或阻止攻击者的目标。侦探控制警报后卫的攻击步骤进行(无论步骤成功与否)。纠正控制反应的攻击步骤以某种方式试图消除或最小化攻击步骤的有效性。预防控制攻击步骤无法完成。 该字段包含一个独特的安全控制的整数标识符。 每个安全控制有一个强制性的类型属性可以的一个值“侦探”,“纠正”,或“预防。“侦探控制检测攻击者在攻击步骤的活动,活动是否成功与否。纠正控制试图减轻攻击者的成功应对一个成功的结果。他们不相关或标准化的结果。预防控制是那些使攻击步骤可能或不可能成功。 段的攻击步骤的不同阶段的攻击。三个阶段的“探索”,“实验”或“利用”。Each phase should appear at most once, and attack steps should be grouped by what kind of activities the attacker is carrying out. The exploration and experimentation phases may or may not occur during a particular attack, because the attacker may already know exactly how to exploit a system. 三个阶段的“探索”,“实验”或“利用”。Each phase should appear at most once, and attack steps should be grouped by what kind of activities the attacker is carrying out. 简要描述个体行动的步骤在执行攻击 这个字段包含一个简短的描述性标题的攻击步骤。它应该尽可能保持短但也清楚地传达的本质攻击步骤描述。 这个字段包含攻击步骤的简要描述。 这个领域捕获攻击者可以使用各种技术来实现攻击步骤的目标。例如,攻击者可能会使用工具,如WebScarab在实验阶段和篡改数据的SQL注入攻击模式。环境技术包括引用,因为并不是所有的技术在所有环境中工作 这些指标应用程序可能是也可能不是容易给定的攻击步骤(不一定模式作为一个整体)。 这个字段为这种攻击步骤捕获可能的结果。 这个领域了安全控制的攻击步骤描述的方式攻击步骤可以检测到,纠正或预防的。这些从后卫的观点,提出了后卫的可能是一个开发人员,测试人员,业务管理员,抵抗攻击者或其他资源。 “探索”、“实验”、“利用”。 这是常见的攻击模式的枚举目录。 这个元素是一种个人攻击模式。 这个字段包含一个详细描述的攻击包括连锁攻击者采取行动。更全面的描述可能包括相关攻击树和/或利用图更清晰精致的这种类型的攻击。 简要描述的攻击涉及什么,弱点是利用利用。 大纲所涉及的步骤执行攻击者攻击的典型流程。 这个字段描述必须存在的条件或目标软件必须的功能和特征或行为必须表现出这种类型的攻击成功。 这个字段描述个人攻击的先决条件。 一个粗略的规模(非常低,低、中、高,非常高),是典型的严重的影响如果发生这种攻击目标软件?特定的攻击实例可以有很大区别的严重程度取决于目标的特定上下文软件受到了攻击。这个字段是为了捕获一个典型总体平均值为这种类型的攻击不会完全准确的理解所有的攻击。 粗糙的规模(非常低,低的中、高、非常高),整体是什么这种类型的攻击的可能性通常考虑到攻击成功的先决条件,有针对性的弱点攻击表面,技能要求和所需资源可用和可能实现屏蔽解决方案?利用特定的攻击的可能性实例可以有很大区别取决于软件攻击目标的特定上下文。这个字段是为了捕获一个典型总体平均值为这种类型的攻击不会完全准确的理解所有的攻击。 粗糙的规模(非常低,低的中、高、非常高),整体是什么这种类型的攻击的可能性通常考虑到攻击成功的先决条件,有针对性的弱点攻击表面,技能要求和所需资源可用和可能实现屏蔽解决方案? 这个领域获取任何有用的解释定义的可能性。 这个字段描述了攻击的机制使用这种模式。这个领域可以帮助定义适用的攻击表面所需的这种攻击。 这个字段描述了攻击的机制使用这种模式。为了协助标准化和分类,这一领域涉及定义向量的选择从一个枚举列表目前不完整,将成长为新的相关向量识别。这个领域可以帮助定义适用的攻击表面所需的这种攻击。 该字段包含解释性的例子或示范利用这种攻击的实例,旨在帮助读者理解大自然,上下文和可变性的攻击更实际和具体条款。 这个字段描述一个个人的例子或利用实例。 这一领域的详细描述了一个具体的例子或利用这种攻击的实例。它应该概述的背景下攻击,目标软件,有针对性的缺陷或漏洞,特定的行动参与攻击的攻击和由此产生的影响成功或失败(反例)。 这个字段列出了该利用特定漏洞的目标攻击的实例。具体漏洞应该参考行业标准标识符,如常见的漏洞和风险敞口(CVE)和/或us - cert号码。 这个字段描述了所需的技能或专业知识水平攻击者执行这种类型的攻击。这应该是传达一个粗略的规模(低,中,高),以及相关细节。例如:•低收入熟悉基本的计算机•低收入基本的SQL知识•中期温和的脚本和壳牌经验和能力反汇编和反编译•高- LINUX内核•高的专家知识的详细知识目标软件开发实践和业务上下文(前雇员)•等等。 这个字段描述了资源(CPU周期、IP地址、工具等)要求攻击者有效地执行这种类型的攻击。 这个字段描述技术通常用于探测和侦察一个潜在的目标来确定脆弱性和/或为这种类型的攻击做准备。 这个字段描述了一个单独的探测技术。 这个字段描述活动、事件、条件或行为可以作为指标,这种类型的攻击迫在眉睫,进步或发生。 这个字段描述个体指标/警告。 这个字段描述技术通常用于掩盖了一个事实,那就是这种类型的攻击迫在眉睫,进步或发生。 这个字段描述单个模糊技术。 这个字段描述了行动或方法,可以防止或减轻这种攻击的风险。这些解决方案和移植的目标是提高目标软件的阻力,从而降低攻击的成功的可能性或改进的弹性目标软件,从而减少攻击的影响如果它是成功的。 这个字段描述单个屏蔽解决方案或缓解。 什么是攻击者试图实现通过使用这种攻击?这不是结束业务/任务目标上下文内的攻击的目标,而是可以利用特定的技术结果理想,实现最终的业务/任务目标。此信息用于调整攻击模式来威胁模型和确定与一个给定的上下文相关的攻击模式。 什么是攻击者试图实现通过使用这种攻击?这不是结束业务/任务目标上下文内的攻击的目标,而是可以利用特定的技术结果理想,实现最终的业务/任务目标。为了协助标准化和分类,这一领域涉及到定义的枚举列表的选择动机/后果目前不完整,将成长为新的相关识别的可能性。此信息用于调整攻击模式来威胁模型和确定与一个给定的上下文相关的攻击模式。 这个字段描述了这种模式的技术环境是相关的。这可能涉及因素如平台,操作系统,语言,建筑范式等。具体因素成为这一领域的一部分尚未确定。这个领域将随着越来越多的学习通过迭代完善新的攻击模式的识别和精化。此信息用于调整攻击模式来攻击表面和确定与一个给定的上下文相关的攻击模式。 这个字段描述,尽可能精确,机制和格式的input-driven这种类型的攻击。注入向量必须考虑攻击的语法,语法接受系统,各个领域的位置,范围的数据是可以接受的。 这个字段描述了代码,配置或其他数据或执行激活的喷射这种类型的攻击。 这个字段描述了区域内的目标软件能够执行或者激活的有效载荷喷射这种类型的攻击。激活区是攻击者的意图付诸行动。激活区可能是命令解释器,一些活跃的机器代码缓冲区,一个客户端浏览器,系统API调用,等等。 这个字段的描述影响喷射的攻击有效载荷的激活这种类型的攻击通常会在机密性、完整性和可用性的目标软件。 这种攻击目标和杠杆哪个特定的弱点?特定的弱点(潜在的问题可能会导致漏洞)参考行业标准共同弱点枚举(CWE)。这个列表应该不仅包括那些直接的弱点攻击的目标,而且那些存在可以直接增加攻击成功的可能性或如果它成功的影响。 这个字段描述个体相关的弱点。 CWE_ID是领域存在的所有缺点列举常见的弱点枚举(CWE)。它是一个独特的价值,允许每个弱点被明确标识。攻击模式的CWE_ID字段包含的价值CWE_ID特定相关的弱点。 这个领域描述的性质这一弱点和攻击模式之间的关系。弱点特别有针对性的攻击类型的“目标”。缺点不明确目标,但其存在可能增加攻击成功的可能性或攻击的影响如果它成功是“次要”的类型。 什么具体的漏洞攻击目标和杠杆?具体漏洞应该参考行业标准标识符,如常见的漏洞和风险敞口(CVE)和/或us - cert号码。漏洞更具体和本地化的弱点,它通常是罕见的模式将针对特定漏洞的攻击。这很可能会发生,如果他们在基础平台针对漏洞,框架、库等。 这个字段描述个体相关的脆弱性。 这个领域使用唯一的引用ID为一个特定的相关漏洞利用行业标准脆弱性清单(如cve - 2006 - 4192, VU # 650769,等等)。 该字段包含一个简短的文字描述的具体相关漏洞从脆弱的行业标准清单。 这个字段指定其他攻击模式相关,依赖,通常链接在一起,等模式。 这个字段描述个体相关的攻击模式。 该字段包含表单的相关模式的惟一标识符“AP - # # # #”(例如,AP - 0012)。 该字段包含一个简短的描述性名称的相关模式。它也应该尽可能保持短但清楚地传达攻击被描述的性质。 这个字段定义了此模式之间的关系的性质和相关模式。为了协助标准化和分类,这一领域涉及选择从定义关系类型的枚举列表。这个枚举列表的选择可能会成长为新的、有用的类型的关系是确定的。 这一领域提供了一种机制来提供进一步的上下文和描述关系的性质。 这个字段指定特定的安全需求相关的这种类型的攻击和一般足以提供机会以便重用。 这个字段描述个体相关的安全需求。 这个字段指定特定相关的设计模式,建议提供电阻或弹性这种攻击,或不推荐,因为他们特别容易受到这种类型的攻击。 这个字段描述了一个单独的设计模式,建议增加软件的可能性由于其抵抗或弹性这种类型的攻击。 这个字段描述个人不推荐设计模式,由于它的可能性减少软件的阻力或弹性这种类型的攻击。 这个字段指定特定的安全模式,建议提供电阻或弹性这种类型的攻击。 这个字段描述个体相关的安全模式。 这个字段指定特定的安全原则相关的这种攻击模式。安全原则,这个字段引用来自一组可以在构建安全网站。 这个字段描述了一个单独的安全原则。 这个字段指定现有安全指南相关的识别或减轻这种类型的攻击。 这个字段描述个体相关的指导原则。 这个字段描述了通用模式的目的为了使composibility捕获模式。为了协助正常化和分类,这一领域涉及到选择的枚举列表定义的目的可能是目前不完整,可能成长为新的相关识别的可能性。 这个领域特征典型的相对影响此模式的机密性,完整性和可用性有针对性的软件。 这个字段描述了这种模式的典型影响保密特性有针对性的软件和相关数据。 这个字段描述了这种模式的典型影响的完整性特点有针对性的软件和相关数据。 这个字段描述了这种模式的典型影响的可用性特征有针对性的软件和相关数据。 这个字段描述这种模式适用的技术背景。 这个领域概述了目标软件的架构模式,模式是可能的和相关的。为了协助标准化和分类,这一领域涉及选择从一个模式定义的枚举列表可能目前不完整,可能增加或改变新的相关识别的可能性。 这个领域的轮廓作为目标的一部分使用的框架模式是可能的和相关软件。为了协助标准化和分类,这一领域涉及框架定义的枚举列表的选择也许是目前不完整,可能增加或改变新相关识别的可能性。 这个领域概述了目标软件的平台(OS)模式是可能的和相关的地方。为了协助标准化和分类,这一领域涉及平台定义的枚举列表的选择可能是目前不完整,可能增加或改变新相关识别的可能性。 这个领域概述了目标软件的实现语言模式是可能的和相关的地方。为了协助标准化和分类,这一领域涉及平台定义的枚举列表的选择可能是目前不完整,可能增加或改变新相关识别的可能性。 这个领域的目的是成为一个全方位领域协助搜索和subsecting模式根据标准的集合不包含elsewehre模式。 该字段包含单个关键字用于标签和搜索。 这个领域列举参考资源用于开发这种攻击模式的定义和那些可能会进一步证明价值的读者寻找这种攻击的信息。 这个领域应该描述参考清晰而明确的名字和地址的方法,读者可以找到资源,供进一步参考。 这个字段描述模式提交者的身份。 这个字段描述了组织模式的提交者。 这个领域描述的日期模式是CAPEC提交。 这个领域捕捉任何提交的有关描述或解释。 这个字段描述模式修饰符的身份。 这个字段描述了组织模式的修饰符。 这个领域描述的日期模式在CAPEC修改。 这个领域捕捉任何相关的描述或解释为什么修改。