CN107194259A - 一种基于攻击过程的漏洞严重度综合评估方法和*** - Google Patents

一种基于攻击过程的漏洞严重度综合评估方法和*** Download PDF

Info

Publication number
CN107194259A
CN107194259A CN201710243627.3A CN201710243627A CN107194259A CN 107194259 A CN107194259 A CN 107194259A CN 201710243627 A CN201710243627 A CN 201710243627A CN 107194259 A CN107194259 A CN 107194259A
Authority
CN
China
Prior art keywords
attribute
grade
attack
pitching pile
mapping relations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710243627.3A
Other languages
English (en)
Other versions
CN107194259B (zh
Inventor
金海�
邹德清
杨巨
李珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201710243627.3A priority Critical patent/CN107194259B/zh
Publication of CN107194259A publication Critical patent/CN107194259A/zh
Application granted granted Critical
Publication of CN107194259B publication Critical patent/CN107194259B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于攻击过程的漏洞严重度综合评估方法和***,其中方法的实现包括:离线训练和在线评估部分,离线训练部分包括:定义插桩特征集合与插桩属性之间的映射关系,以及插桩属性的评估规则;采集插桩属性,利用插桩属性的评估规则得到插桩属性的等级,进而根据插桩特征集合与插桩属性之间的映射关系,得到插桩特征集合的等级;训练得到属性处理模型;在线评估部分包括:对于插桩属性,利用属性处理模型得到插桩特征集合的等级,对于监控属性直接得到监控特征集合的等级,进行综合评估得到攻击过程的漏洞严重度。本发明对攻击过程的漏洞严重度进行综合评估,排除人为因素的影响,得到的漏洞严重度准确性很高。

Description

一种基于攻击过程的漏洞严重度综合评估方法和***
技术领域
本发明属于漏洞研究领域,更具体地,涉及一种基于攻击过程的漏洞严重度综合评估方法和***。
背景技术
面对日益复杂的计算机***和各式各样的安全漏洞,计算机***管理者需要及时的对漏洞进行安全评估,并及时的根据安全评估的严重程度来进行对漏洞进行修补,从而来减少损失。为了能对漏洞进行客观准确的评估,各个安全产商和安全机构都对安全漏洞的严重等级做了一定程度研究,继而纷纷提出自己的安全漏洞评估方法和评估标准。这种不一致性也产生这样情形:针对同一个漏洞,采用不同的评估方法等到的评估结果有可能不相同。因此这种不一致也致使计算机管理者很难去决断漏洞的真实危险程度。
为了解各种安全评估***的不一致性,NIAC提出了一个开放的普遍的漏洞评估***CVSS(common vulnerability scoring system)。它的主要目的在于评价漏洞的严重度,它使用0-10之间的数字来表明漏洞的严重程度。数值分数越高,则代表这个漏洞的严重程度越大,同时为了解决之前的漏洞评估***的不相容问题,它提供了一种简洁统一的漏洞评估方式,从而有利于在短时间内对漏洞进行风险评估,把损失降到最小。
现有改进CVSS的评估方式有以下几种:基于增加额外属性来提高CVSS漏洞评估准确性,基于公布漏洞信息来预测CVSS漏洞评估,基于考虑其他因素来改进CVSS评估。基于增加额外属性的方式来提高CVSS漏洞评估准确性是提出增加额外的特征属性如增加漏洞软件的程序依赖图和攻击表面路径可达性等来提高CVSS漏洞评估准确度。但是这里只是考虑了漏洞软件的结构图,然而在面对其他攻击如ROP攻击,就可能导致评估结果出现错误,这种方法没有考虑到人为因素的干扰,因此存在一定主观性。另外一些方法是基于挖掘大量公布的漏洞信息来提高CVSS漏洞评估的结果,首先大规模的收集在各个网站上已公布的漏洞信息,通过机器学习的算法来挖掘出这些漏洞的信息,将其当做漏洞属性。通过这些属性再去进行CVSS漏洞评估,得出漏洞的严重度。这种方法虽然考虑到了基于大数据下的客观结果的评估,试图去排除人为因素的干扰,但是这种方法只能够给出一个预测的值,不能够反应出漏洞的真实严重度。基于考虑其他因素来改进CVSS评估方法虽然在对于有助于提高CVSS评估,但是也存在很多的不确定性问题,比如考虑经济因素,这些数据都很难获得或者是很难度量,因此在评估过程中这些因素无法去评估,导致漏洞评估不准确。
综上所述,现有的改进CVSS的评估方式的方案都无法同时满足漏洞评估准确性和客观性。绝大多数的方法都在试图去提高CVSS漏洞评估的准确性,但是很少考虑去排除人为因素的干扰从而提高CVSS漏洞评估的客观性。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于攻击过程的漏洞严重度综合评估方法和***,其目的在于对攻击过程的漏洞严重度进行综合评估,有效地解决了人为因素的参与而导致漏洞严重度评估不准确的问题。
为实现上述目的,按照本发明的一个方面,提供了一种基于攻击过程的漏洞严重度综合评估方法,包括离线训练和在线评估部分,
离线训练部分包括:
(1)定义插桩特征集合与插桩属性之间的映射关系,以及插桩属性的评估规则;
(2)采集插桩属性,利用插桩属性的评估规则得到插桩属性的等级,进而根据插桩特征集合与插桩属性之间的映射关系,得到插桩特征集合的等级;
(3)对所有的插桩属性重复步骤(2),训练得到属性处理模型;
在线评估部分包括:
(T1)采集攻击过程的属性,攻击过程的属性包括插桩属性和监控属性;
(T2)对于插桩属性,利用属性处理模型得到攻击过程中的插桩特征集合等级;对于监控属性,由***直接得到攻击过程中的监控特征集合等级;
(T3)对插桩特征集合的等级和监控特征集合的等级进行综合评估得到攻击过程的漏洞严重度。
进一步的,插桩特征集合包括:攻击向量、攻击复杂度、认证、私密性和完整性,所述监控特征集合为可用性。
进一步的,综合评估的具体实现方式为:
P=(m×a1×a2×a3+n×(1-(1-a4)×(1-a5)×(1-a6))-k)×f
其中,P为攻击过程的漏洞严重度,a1表示攻击向量的等级,a2表示攻击复杂度的等级,a3表示认证的等级,a4表示私密性的等级,a5表示完整性的等级,a6表示可用性的等级,m为第一预设值,n为第二预设值,k为第三预设值,f为评估参数。
进一步的,步骤(S1)的具体实现方式为:
(S11)定义AU属性与AU特征集合之间的映射关系,AU={Op,Sp},其中Op代表***的密码文件路径参数,Sp代表漏洞软件的密码文件路径参数,提取与AU相关的属性的路径参数;
(S12)AU的属性评估规则:AU定义为三个等级:高、中和低;
(S13)定义AV特征集合与AV属性的映射关系:AV={N,A,L,P},其中N代表了远程攻击类型,A代表了局域网攻击类型,L代表了本地攻击类型,P代表了物理攻击类型;
(S14)AV的属性评估规则:AV定义为四个等级:远程攻击等级,局域网攻击等级,本地攻击等级,物理攻击等级;
(S15)定义AC特征集合与AC属性的映射关系:AC={Sc,DSC},其中Sc代表了漏洞软件的配置,DSC代表了不同的危险***调用;
(S16)AC的属性评估规则:AC定义为三个等级:高、中、低;
(S17)定义C特征集合与C属性的映射关系:C={t|t∈({r}∩(Fp1-Fp2))or t∈({r}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,r代表了是属性中含有读权限,t代表了是属性中具有的权限;
(S18)C的属性评估规则:C定义为三个等级:高、低、无;
(S19)定义I特征集合与I属性的映射关系:C={t|t∈({w}∩(Fp1-Fp2))or t∈({w}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,w代表了是属性中含有写权限,t代表了是属性中具有的权限;
(S20)I的属性评估规则:I定义为三个等级:高、低、无。
按照本发明的另一方面,提供了一种基于攻击过程的漏洞严重度综合评估***,包括离线训练模块和在线评估模块,
离线训练模块包括:
第一训练模块,用于定义插桩特征集合与插桩属性之间的映射关系,以及插桩属性的评估规则;
第二训练模块,用于采集插桩属性,利用插桩属性的评估规则得到插桩属性的等级,进而根据插桩特征集合与插桩属性之间的映射关系,得到插桩特征集合的等级;
第三训练模块,用于对所有的插桩属性重复执行第二模块,训练得到属性处理模型;
在线评估模块包括:
第一评估模块,用于采集攻击过程的属性,攻击过程的属性包括插桩属性和监控属性;
第二评估模块,用于对于插桩属性,利用属性处理模型得到攻击过程中的插桩特征集合等级;对于监控属性,由***直接得到攻击过程中的监控特征集合等级;
第三评估模块,用于对插桩特征集合的等级和监控特征集合的等级进行综合评估得到攻击过程的漏洞严重度。
进一步的,插桩特征集合包括:攻击向量、攻击复杂度、认证、私密性和完整性,所述监控特征集合为可用性。
进一步的,综合评估的具体实现方式为:
P=(m×a1×a2×a3+n×(1-(1-a4)×(1-a5)×(1-a6))-k)×f
其中,P为攻击过程的漏洞严重度,a1表示攻击向量的等级,a2表示攻击复杂度的等级,a3表示认证的等级,a4表示私密性的等级,a5表示完整性的等级,a6表示可用性的等级,m为第一预设值,n为第二预设值,k为第三预设值,f为评估参数。
进一步的,第一训练模块包括:
AU映射关系模块,用于定义AU属性与AU特征集合之间的映射关系,AU={Op,Sp},其中Op代表***的密码文件路径参数,Sp代表漏洞软件的密码文件路径参数,提取与AU相关的属性的路径参数;
AU评估规则模块,用于AU的属性评估规则:AU定义为三个等级:高、中和低;
AV映射关系模块,用于定义AV特征集合与AV属性的映射关系:AV={N,A,L,P},其中N代表了远程攻击类型,A代表了局域网攻击类型,L代表了本地攻击类型,P代表了物理攻击类型;
AV评估规则模块,用于AV的属性评估规则:AV定义为四个等级:远程攻击等级,局域网攻击等级,本地攻击等级,物理攻击等级;
AC映射关系模块,用于定义AC特征集合与AC属性的映射关系:AC={Sc,DSC},其中Sc代表了漏洞软件的配置,DSC代表了不同的危险***调用;
AC评估规则模块,用于AC的属性评估规则:AC定义为三个等级:高、中、低;
C映射关系模块,用于定义C特征集合与C属性的映射关系:C={t|t∈({r}∩(Fp1-Fp2))ort∈({r}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,r代表了是属性中含有读权限,t代表了是属性中具有的权限;
C评估规则模块,用于C的属性评估规则:C定义为三个等级:高、低、无;
I映射关系模块,用于定义I特征集合与I属性的映射关系:C={t|t∈({w}∩(Fp1-Fp2))or t∈({w}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,w代表了是属性中含有写权限,t代表了是属性中具有的权限;
I评估规则模块,用于I的属性评估规则:I定义为三个等级:高、低、无。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:首先训练属性处理模型,然后在攻击过程中,采集攻击过程的属性,对于插桩属性,利用属性处理模型得到插桩特征集合的等级,对于监控属性自动判断得到监控特征集合的等级,对插桩特征集合的等级和监控特征集合的等级进行综合评估得到攻击过程的漏洞严重度,整个过程都没有人为的参与,排除人为因素的影响,所得到的漏洞严重度准确性很高。
附图说明
图1是一种基于攻击过程的漏洞严重度综合评估方法的流程图;
图2是在线评估部分的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,一种基于攻击过程的漏洞严重度综合评估方法,包括离线训练和在线评估部分,
其中,离线训练部分包括:
(1)定义特征集合与属性之间的映射关系,以及属性的评估规则,建立属性模型;包括:
(1-1)通过CVSS模型的描述,提取出攻击行为的特征以及对***或者软件的影响特征,并将这些共有特征进行集合划分,这些特征集合主要包括:攻击向量(AV),攻击复杂度(AC),认证(AU),隐私性(C),完整性(I),可用性(A)。其中攻击向量(AV),攻击复杂度(AC),认证(AU),隐私性(C)和完整性(I)反映的是攻击行为的插桩特征集合,可用性(A)反映的是对***或者软件的监控特征集合。此外,采用集合划分主要是为了更明显的表征攻击行为的特征;
(1-2)定义特征集合与属性之间的映射关系,每一个特征集合都反映了漏洞的一个特征,如果属性与特征集合相关,则这个属性就可以用来反应漏洞的特征,这里的属性都是在攻击过程中可以从攻击程序或者***中捕获相关的***调用;
(1-3)定义属性的评估规则,为了更加直观的显示出属性所反映出漏洞的各个特征的严重程度,我们在这里定义了属性的评估规则,利用属性评估规则对属性进行评估进而得到特征集合的等级,一般特征集合的等级分为三个等级:高,中,低。
(2)采集插桩属性,利用插桩属性的评估规则得到插桩属性的等级,进而根据插桩特征集合与插桩属性之间的映射关系,得到插桩特征集合的等级;
具体的,定义AU特征集合与AU属性的映射关系:AU={Op,Sp},其中Op代表了***的密码文件路径参数,Sp代表了漏洞软件的密码文件路径参数,Op主要反映了攻击者为了能够认证操作***而试图去访问***密码文件,Sp反映了攻击者为了认证漏洞软件而进行访问漏洞软件的密码文件,这里与AU相关的属性有:write、read、open、chown、fchown。提取与AU相关的属性的路径参数,当与AU相关的属性的路径参数属于Op或Sp,则该属性的特征集合为AU。
AU的属性评估规则:AU定义为三个等级:高、中和低。在这里我们主要关心的是认证的次数。在捕获的属性中提取的路径参数属于Op或Sp的情况下,如果认证次数大于等于2,则AU的等级为高;如果认证次数为1,则AU的等级为中;如果认证次数为0,则AU的等级为低。
定义AV特征集合与AV属性的映射关系:AV={N,A,L,P},其中N代表了远程攻击类型,A代表了局域网攻击类型,L代表了本地攻击类型,P代表了物理攻击类型。这四种方式分别反映了攻击方式的类型特征,这里与AV相关的属性有:socket,connect,accept,hub_port_connect_change and usb_probe_interface。提取与AV相关的属性状态,通过这几个属性状态来区分攻击方式的特征。
AV的属性评估规则:AV定义为四个等级:远程攻击等级,局域网攻击等级,本地攻击等级,物理攻击等级。如果在判断属性connect成功,则说明攻击可以是远程攻击因此判断为远程攻击类型。如果connect状态为不成功,同时判断服务器中的主机地址与本地主机地址是否属于同一个网段,如果是属于同一个网段则说明是局域网攻击等级,否则的话就是属于本地攻击等级。需要特别注意的是如果捕获了hub_port_conneet_change和usb_probe_interface则是属于物理攻击等级。
定义AC特征集合与AC属性的映射关系:AC={Sc,DSC},其中Sc代表了漏洞软件的配置,DSC代表了不同的危险***调用。Sc主要反应了攻击者是否试图去修改漏洞软件的配置文件,从而间接的来反应攻击的复杂度。DSC主要是计算在攻击过程中结果了多少个不同的危险***调用的个数。通过这些个数的判定来反映攻击的复杂程度。这里与AC相关的属性有:setregid,umount,mkdir,umount2,ioctl,dup,dup2,
lock,kill,iopl,clone,modifyldtadjtimex,socketcall,
open,link,symlink,setresuid,setreuid,setuid,fork,
setfsuid,setgroups,setgid,setfsgid,setfsgid,
setresgid,chmod。这里主要涉及的属性是危险的***调用,通过统计上述列出来的属性来得到DSC的值。
AC的属性评估规则:AC定义为三个等级:高、中、低。如果从上述属性中提取的参数路径与Sc相同,则等级判定为中,否则判定为低。如果DSC的个数大于5且同时小于10则等级判定为中。如果DSC的个数大于10,则判定为高。如果DSC的个数小于5,则判定为低。
定义C特征集合与C属性的映射关系:C={t|t∈({r}∩(Fp1-Fp2))or t∈({r}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,r代表了是属性中含有读权限,t代表了是属性中具有的权限。这个公式表明了:一个用户本身不具有这个文件的读权限,但是他通过某种方式或者方法获得了这个文件的读权限,从而导致了隐私性的破坏。这里与C相关的属性有:
chmod,fchmodchown,fchown,lchown,setresuid,setreuid,setuid,setfsuid、此外还涉及到重要的文件路径的属性:/bin,/boot,/dev,/etc,/lib,/proc,/root,/srv,/sys。
C的属性评估规则:C定义为三个等级:高、低、无。如果从上述属性中提取的参数路径与上述的路径文件属性相同,则等级判定为高。如果是涉及到其他文件则判定为低。如果没有修改相关的读属性则判定为无。
定义I特征集合与I属性的映射关系:C={t|t∈({w}∩(F p1-Fp2))or t∈({w}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,w代表了是属性中含有写权限,t代表了是属性中具有的权限。这个公式表明了:一个用户本身不具有这个文件的写权限,但是他通过某种方式或者方法获得了这个文件的写权限,从而导致了文件的完整性的破坏。这里与I相关的属性有:
chmod,fchmodchown,fchown,lchown,setresuid,setreuid,setuid,setfsuid、此外还涉及到重要的文件路径的属性:/bin,/boot,/dev,/etc,/lib,/proc,/root,/srv,/sys。
I的属性评估规则:I定义为三个等级:高、低、无。如果从上述属性中提取的参数路径与上述的路径文件属性相同,则等级判定为高。如果是涉及到其他文件则判定为低。如果没有修改相关的写属性,则判定为无。
定义A特征集合与A属性的映射关系:A={Nu,Mu,Du,Cu},其中Nu代表了网络利用率,Mu代表了内存的利用率,Du代表了磁盘利用率,Cu代表了CPU的利用率。我们主要是从这四个方面来考察对特征集合A的可用性的影响。值得一说的是目前我们可以通过相关的***调用直接去获取主机或者服务器的这四个方面的相关数据,因此我们没有必要在进一步的去罗列相关的属性了。
A的属性评估规则:I定义为三个等级:高、低,无。如果Nu,Mu,Du,Cu任何一个利用率在攻击的过程中超过了80%,则等级判定为高。如果Nu,Mu,Du,Cu任何一个利用率在攻击的过程中超过了40%,则等级判定为低。如果Nu,Mu,Du,Cu任何一个利用率在攻击的过程中未超过了40%,则判定为无。
(3)对所有的插桩属性重复步骤(2),训练得到属性处理模型;
所述在线评估部分包括:
(T1)采集攻击过程的属性,攻击过程的属性包括插桩属性和监控属性;
(T2)对于插桩属性,利用属性处理模型得到攻击过程中的插桩特征集合等级;对于监控属性,由***直接得到击过程中的监控特征集合等级;
(T3)对插桩特征集合的等级和监控特征集合的等级进行综合评估得到攻击过程的漏洞严重度。
进一步的,综合评估的具体实现方式为:
P=(m×a1×a2×a3+n×(1-(1-a4)×(1-a5)×(1-a6))-k)×f
其中,P为攻击过程的漏洞严重度,a1表示攻击向量的等级,a2表示攻击复杂度的等级,a3表示认证的等级,a4表示私密性的等级,a5表示完整性的等级,a6表示可用性的等级,m为第一预设值,n为第二预设值,k为第三预设值,f为评估参数。
优选的,m=8,n=6.246,k=1.5,当1-(1-a4)×(1-a5)×(1-a6)=0时,f取0,当1-(1-a4)×(1-a5)×(1-a6)不等于0时,f取1.176。
如图2所示,在线评估部分包括:
(1)采集攻击过程的属性,包括插桩属性和监控属性;
(2)利用插桩属性对攻击行为的特征集合进行评估,其中攻击行为的插桩特征集合包括:攻击向量(AV)、攻击复杂度(AC)、认证(AU)、私密性(C)和完整性(I),首先是从属性处理模型中调用相应的处理属性方法,对攻击向量(AV)、攻击复杂度(AC)、认证(AU)的属性经过处理分析后,得到攻击向量(AV)、攻击复杂度(AC)、认证(AU)的临时等级和属性,比较每一次采用处理属性方法得到攻击行为的特征集合的临时等级,保存等级较高的攻击行为的特征集合的临时等级和属性,当所有属性都处理完,得到等级较高的攻击行为的特征集合的临时等级为攻击行为的特征集合等级,将其保存在结果集合Result中,同时在也从插桩属性中挑选出修改文件权限的属性作为下一步的输入;
(3)利用监控得到属性和修改文件权限的属性对影响特征集合进行评估,监控特征集合包括为可用性(A),其中对步骤(2)中的修改文件权限的属性进行属性处理分析得到私密性(C)和完整性(I)的等级,可用性(A)的等级可以直接从监控属性读取,这些结果都分别的保存在结果集合Result中;
(4)对攻击向量(AV)、攻击复杂度(AC)、认证(AU)、私密性(C)、完整性(I)和可用性(A)的等级进行综合评估得到攻击过程的漏洞严重度,并将其结果保存在结果集合Result中;
(5)最后得到两部分内容:一个是各个特征集合的等级,特征集合包括:攻击向量(AV)、攻击复杂度(AC)、认证(AU)、私密性(C)、完整性(I)和可用性(A),另一个是攻击过程的漏洞严重度。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种攻击过程的漏洞严重度综合评估方法,其特征在于,包括离线训练和在线评估部分,
所述离线训练部分包括:
(S1)定义插桩属性与插桩特征集合之间的映射关系,以及插桩属性的评估规则;
(S2)采集插桩属性,利用插桩属性的评估规则得到插桩属性的等级,进而根据插桩属性与插桩特征集合之间的映射关系,得到插桩特征集合的等级;
(S3)对所有的插桩属性重复步骤(S2),训练得到属性处理模型;
所述在线评估部分包括:
(T1)采集攻击过程的属性,攻击过程的属性包括插桩属性和监控属性;
(T2)对于插桩属性,利用属性处理模型得到攻击过程中的插桩特征集合等级;对于监控属性,由***直接得到攻击过程中的监控特征集合等级;
(T3)对插桩特征集合的等级和监控特征集合的等级进行综合评估得到攻击过程的漏洞严重度。
2.如权利要求1所述的一种基于攻击过程的漏洞严重度综合评估方法,其特征在于,所述插桩特征集合包括:攻击向量(AV)、攻击复杂度(AC)、认证(AU)、私密性(C)和完整性(I),所述监控特征集合为可用性(A)。
3.如权利要求2所述的一种基于攻击过程的漏洞严重度综合评估方法,其特征在于,所述综合评估的具体实现方式为:
P=(m×a1×a2×a3+n×(1-(1-a4)×(1-a5)×(1-a6))-k)×f
其中,P为攻击过程的漏洞严重度,a1表示攻击向量的等级,a2表示攻击复杂度的等级,a3表示认证的等级,a4表示私密性的等级,a5表示完整性的等级,a6表示可用性的等级,m为第一预设值,n为第二预设值,k为第三预设值,f为评估参数。
4.如权利要求2所述的一种基于攻击过程的漏洞严重度综合评估方法,其特征在于,所述步骤(S1)的具体实现方式为:
(S11)定义AU属性与AU特征集合之间的映射关系,AU={Op,Sp},其中Op代表***的密码文件路径参数,Sp代表漏洞软件的密码文件路径参数,提取与AU相关的属性的路径参数;
(S12)AU的属性评估规则:AU定义为三个等级:高、中和低;
(S13)定义AV特征集合与AV属性的映射关系:AV={N,A,L,P},其中N代表了远程攻击类型,A代表了局域网攻击类型,L代表了本地攻击类型,P代表了物理攻击类型;
(S14)AV的属性评估规则:AV定义为四个等级:远程攻击等级,局域网攻击等级,本地攻击等级,物理攻击等级;
(S15)定义AC特征集合与AC属性的映射关系:AC={Sc,DSC},其中Sc代表了漏洞软件的配置,DSC代表了不同的危险***调用;
(S16)AC的属性评估规则:AC定义为三个等级:高、中、低;
(S17)定义C特征集合与C属性的映射关系:C={t|t∈({r}∩(Fp1-F p2))ort∈({r}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,r代表了是属性中含有读权限,t代表了是属性中具有的权限;
(S18)C的属性评估规则:C定义为三个等级:高、低、无;
(S19)定义I特征集合与I属性的映射关系:C={t|t∈({w}∩(Fp1-Fp2))ort∈({w}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,w代表了是属性中含有写权限,t代表了是属性中具有的权限;
(S20)I的属性评估规则:I定义为三个等级:高、低、无。
5.一种基于攻击过程的漏洞严重度综合评估***,其特征在于,包括离线训练模块和在线评估模块,
所述离线训练模块包括:
第一训练模块,用于定义插桩特征集合与插桩属性之间的映射关系,以及插桩属性的评估规则;
第二训练模块,用于采集插桩属性,利用插桩属性的评估规则得到插桩属性的等级,进而根据插桩特征集合与插桩属性之间的映射关系,得到插桩特征集合的等级;
第三训练模块,用于对所有的插桩属性重复执行第二模块,训练得到属性处理模型;
所述在线评估模块包括:
第一评估模块,用于采集攻击过程的属性,攻击过程的属性包括插桩属性和监控属性;
第二评估模块,用于对于插桩属性,利用属性处理模型得到攻击过程中的插桩特征集合等级;对于监控属性,由***直接得到攻击过程中的监控特征集合等级;
第三评估模块,用于对插桩特征集合的等级和监控特征集合的等级进行综合评估得到攻击过程的漏洞严重度。
6.如权利要求5所述的一种基于攻击过程的漏洞严重度综合评估***,其特征在于,所述插桩特征集合包括:攻击向量(AV)、攻击复杂度(AC)、认证(AU)、私密性(C)和完整性(I),所述监控特征集合为可用性(A)。
7.如权利要求6所述的一种基于攻击过程的漏洞严重度综合评估***,其特征在于,所述综合评估的具体实现方式为:
P=(m×a1×a2×a3+n×(1-(1-a4)×(1-a5)×(1-a6))-k)×f
其中,P为攻击过程的漏洞严重度,a1表示攻击向量的等级,a2表示攻击复杂度的等级,a3表示认证的等级,a4表示私密性的等级,a5表示完整性的等级,a6表示可用性的等级,m为第一预设值,n为第二预设值,k为第三预设值,f为评估参数。
8.如权利要求6所述的一种基于攻击过程的漏洞严重度综合评估***,其特征在于,所述第一训练模块包括:
AU映射关系模块,用于定义AU属性与AU特征集合之间的映射关系,AU={Op,Sp},其中Op代表***的密码文件路径参数,Sp代表漏洞软件的密码文件路径参数,提取与AU相关的属性的路径参数;
AU评估规则模块,用于AU的属性评估规则:AU定义为三个等级:高、中和低;
AV映射关系模块,用于定义AV特征集合与AV属性的映射关系:AV={N,A,L,P},其中N代表了远程攻击类型,A代表了局域网攻击类型,L代表了本地攻击类型,P代表了物理攻击类型;
AV评估规则模块,用于AV的属性评估规则:AV定义为四个等级:远程攻击等级,局域网攻击等级,本地攻击等级,物理攻击等级;
AC映射关系模块,用于定义AC特征集合与AC属性的映射关系:AC={Sc,DSC},其中Sc代表了漏洞软件的配置,DSC代表了不同的危险***调用;
AC评估规则模块,用于AC的属性评估规则:AC定义为三个等级:高、中、低;
C映射关系模块,用于定义C特征集合与C属性的映射关系:C={t|t∈({r}∩(F p1-Fp2))or t∈({r}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,r代表了是属性中含有读权限,t代表了是属性中具有的权限;
C评估规则模块,用于C的属性评估规则:C定义为三个等级:高、低、无;
I映射关系模块,用于定义I特征集合与I属性的映射关系:C={t|t∈({w}∩(Fp1-Fp2))ort∈({w}∩(Up1-Up2))},其中,Fp1、Fp2、Up1和Up2分别代表不同用户的文件权限,w代表了是属性中含有写权限,t代表了是属性中具有的权限;
I评估规则模块,用于I的属性评估规则:I定义为三个等级:高、低、无。
CN201710243627.3A 2017-04-14 2017-04-14 一种基于攻击过程的漏洞严重度综合评估方法和*** Active CN107194259B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710243627.3A CN107194259B (zh) 2017-04-14 2017-04-14 一种基于攻击过程的漏洞严重度综合评估方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710243627.3A CN107194259B (zh) 2017-04-14 2017-04-14 一种基于攻击过程的漏洞严重度综合评估方法和***

Publications (2)

Publication Number Publication Date
CN107194259A true CN107194259A (zh) 2017-09-22
CN107194259B CN107194259B (zh) 2019-06-28

Family

ID=59870920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710243627.3A Active CN107194259B (zh) 2017-04-14 2017-04-14 一种基于攻击过程的漏洞严重度综合评估方法和***

Country Status (1)

Country Link
CN (1) CN107194259B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808947A (zh) * 2019-05-23 2020-02-18 南瑞集团有限公司 一种自动化的脆弱性量化评估方法及***
CN110831306A (zh) * 2019-12-13 2020-02-21 杭州罗莱迪思照明***有限公司 一种智能照明***及其安全设计方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
CN103984900A (zh) * 2014-05-19 2014-08-13 南京赛宁信息技术有限公司 Android应用漏洞检测方法及***
CN104933362A (zh) * 2015-06-15 2015-09-23 福州大学 Android应用软件API误用类漏洞自动化检测方法
CN105427172A (zh) * 2015-12-04 2016-03-23 北京华热科技发展有限公司 一种风险评估方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN102799822A (zh) * 2012-07-11 2012-11-28 中国信息安全测评中心 基于网络环境软件运行安全性度量与评估方法
CN103984900A (zh) * 2014-05-19 2014-08-13 南京赛宁信息技术有限公司 Android应用漏洞检测方法及***
CN104933362A (zh) * 2015-06-15 2015-09-23 福州大学 Android应用软件API误用类漏洞自动化检测方法
CN105427172A (zh) * 2015-12-04 2016-03-23 北京华热科技发展有限公司 一种风险评估方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
睢辰萌: "基于漏洞分析的软件安全性评估***研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
黎学斌: "基于AHP和CVSS的信息***评估", 《西安邮电大学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808947A (zh) * 2019-05-23 2020-02-18 南瑞集团有限公司 一种自动化的脆弱性量化评估方法及***
CN110808947B (zh) * 2019-05-23 2022-03-04 南瑞集团有限公司 一种自动化的脆弱性量化评估方法及***
CN110831306A (zh) * 2019-12-13 2020-02-21 杭州罗莱迪思照明***有限公司 一种智能照明***及其安全设计方法
CN110831306B (zh) * 2019-12-13 2022-05-17 杭州罗莱迪思科技股份有限公司 一种智能照明***及其安全设计方法

Also Published As

Publication number Publication date
CN107194259B (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
Das et al. Anomaly detection in industrial control systems using logical analysis of data
CN107798390B (zh) 一种机器学习模型的训练方法、装置以及电子设备
EP3651043A1 (en) Url attack detection method and apparatus, and electronic device
JP6389302B2 (ja) 各種バンキングサービスとユーザの対話における疑わしいユーザ行動の識別のためのシステム及び方法
Sommestad et al. The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures
TWI684151B (zh) 一種非法交易檢測方法及裝置
WO2022121145A1 (zh) 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置
CN109446817A (zh) 一种大数据检测与审计***
CN102045358A (zh) 一种基于整合相关性分析与分级聚类的入侵检测方法
Younis et al. Comparing and evaluating CVSS base metrics and microsoft rating system
CN107918911A (zh) 用于执行安全网上银行交易的***和方法
CN112187716B (zh) 一种网络攻击中恶意代码的知识图谱展示方法
CN109389400A (zh) 在用户与银行服务交互期间识别潜在危险设备的***和方法
CN114091042A (zh) 风险预警方法
Lin et al. Analysing security threats and vulnerabilities using abuse frames
Alhassan et al. A fuzzy classifier-based penetration testing for web applications
CN107194259A (zh) 一种基于攻击过程的漏洞严重度综合评估方法和***
Hao et al. SCScan: A SVM-based scanning system for vulnerabilities in blockchain smart contracts
Wu et al. Towards Understanding Asset Flows in Crypto Money Laundering Through the Lenses of Ethereum Heists
CN113949578B (zh) 基于流量的越权漏洞自动检测方法、装置及计算机设备
Haidar et al. E-banking Information Security Risks Analysis Based on Ontology
Fernandez et al. Evaluating the degree of security of a system built using security patterns
Pedraza-García et al. Mitigating security threats using tactics and patterns: a controlled experiment
Viswanathan A hybrid threat model for system-centric and attack-centric for effective security design in SDLC
Kumar et al. Augmenting cybersecurity and fraud detection using artificial intelligence advancements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant