CN109446812A - 一种嵌入式***固件安全分析方法及*** - Google Patents

一种嵌入式***固件安全分析方法及*** Download PDF

Info

Publication number
CN109446812A
CN109446812A CN201810437295.7A CN201810437295A CN109446812A CN 109446812 A CN109446812 A CN 109446812A CN 201810437295 A CN201810437295 A CN 201810437295A CN 109446812 A CN109446812 A CN 109446812A
Authority
CN
China
Prior art keywords
matrix
fuzzy
expert
weight
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810437295.7A
Other languages
English (en)
Inventor
刘中金
方喆君
张晓明
李建强
孙中豪
张嘉玮
何跃鹰
张乐
王儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN201810437295.7A priority Critical patent/CN109446812A/zh
Publication of CN109446812A publication Critical patent/CN109446812A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种嵌入式***固件安全分析方法及***,其评估步骤为:确定因素集、确定评语集、确定各因素的权重、计算评价指标之间权重的相对大小和综合评判,确定因素集即评价指标体系集合U={u1,u2,…,un}。(如在此利用TROMML工具对固件进行分析,固件分析报告中列举出13个主要的漏洞威胁U={u1,u2,…,u13}),确定评语集由于每个指标的评价值不同,往往会形成不同的等级。如对安全等级的评价有超高危,高危,中危,低危,安全等。由各种不同决断构成的集合称为评语集。

Description

一种嵌入式***固件安全分析方法及***
技术领域
本发明涉及领域,尤其涉及一种嵌入式***固件安全分析方法及***。
背景技术
嵌入式***是用来控制或者监视机器、装置、工厂等大规模设备的系 统。国内普遍认同的嵌入式***定义为:以应用为中心,以计算机技术为 基础,软硬件可裁剪,适应应用***对功能、可靠性、成本、体积、功耗 等严格要求的专用计算机***。嵌入式***在我们日常生活越来越多。它 是一些手表、微波炉、录像机、汽车、打印机、手机等各种以消费者为导 向的通用现货设备的核心,也在不以消费者为主要导向的设备如视频监控 ***、医疗植入物、汽车元件、SCADA和PLC设备中发挥重要作用。物联网 现的出现使嵌入式设备与我们的生活更加密切相联。
嵌入式设备的安全性问题日益增多,最近基于对个别固件映像的分析, 人们注意到嵌入式设备引发的不安全隐患。但对于嵌入式设备漏洞分析方 法的研究并不能直接进行,因为嵌入式设备与其他设备截然不同,很难设 计一种标准的分析方法,因此对于嵌入式设备的研究很难重复,结果也不 能相互比较,这给安全性分析带来了困难。基于此我们提出了一种能应用 到任何嵌入式设备固件安全性评估方法。这种方法可重复,能在分析嵌入 式设备的漏洞时产生彻底和可操作的结果,可以适用于所有的嵌入式设备 并且能够随着嵌入式设备的发展而演变。
发明内容
针对上述问题,本发明提供了一种嵌入式***固件安全分析方法及系 统。
为解决上述技术问题,本发明所采用的技术方案是:其评估步骤为: 确定因素集、确定评语集、确定各因素的权重、计算评价指标之间权重的 相对大小和综合评判,所述确定因素集即评价指标体系集合U={u1,u2,…,un}。 (如在此利用TROMML工具对固件进行分析,固件分析报告中列举出13个 主要的漏洞威胁U={u1,u2,…,u13})。
进一步的,所述确定评语集由于每个指标的评价值不同,往往会形成 不同的等级。如对安全等级的评价有超高危,高危,中危,低危,安全等。 由各种不同决断构成的集合称为评语集。在此记为: V={超高危v1,高危v2,中危v3,低危v4,安全v5},所述确定各因素的权重一般情况 下,因素集中各因素在综合评价中所起的作用是不相同的,综合评价的结果不仅与各因素的评价有关,而且在很大程度上还依赖于各因素对综合评 价所起的作用,因此需要一个确定各因素之间的权重分配,它是上的一个 模糊向量,记为:
A=[a1,a2,…,an]
式中:ai为第i个因素的权重,且满足确定权重的方法是本专利重 点描述的环节。接下来将详细叙述利用基于聚类模糊分析的专家评估法 (Dlphi法)确定权重的过程。对实际的综合评判问题选定好各指标后,确 定各指标的权值的方法有很多种。有些方法是利用专家或个人的知识和经 验,所以有时称为主观赋权法。但这些专家的判断本身也是从长期实际中 来的,不是随意设想的,应该说有客观的基础,可称之为主观赋权与客观 赋权相结合;有些方法是从指标的统计性质来考虑,它是由调查所得的数 据决定,不需征求专家们的意见,所以有时称为客观赋权法。在这些方法 中,专家评估(Dlphi)方法是被经常被采用的,其它方法就相对来说用得 不多。目前各国都根据自己的研究进展和实际情况,相继发布了一系列有 关安全评估的准则和标准。应用较广泛的有:TCSEC标准、ITSEC标准、CC 标准、CORAS标准以及我国的《信息安全风险评估规范》.这些传统的评估 方法,大多是采用定量和定性相结合的综合评估方法。在指定了评估规约 框架之下,明确现实情况与安全目标的差距,将决策者的经验加以量化, 进而为组织指定安全策略提供指导。具体方式为:针对评估目标的权重、 资产属性(机密性、完整性、可用性)、威胁及脆弱性,设定由低到高的9 级评估权重标准(L1,L2,…L9),由多位专家分别采用估测法(Dlphi法), 给出各个因素的权重(1,2,…9).最后带入风险评估计算模型进行综合计 算,得出最终评估结论,然而经验量化的专家评估方法使结果主观性较强, 评估者主观上的差异是造成最终评估结果不同的根本原因,不利于研究人 员进行客观分析,因此我们拟用聚类分析法对专家估测结果进行预处理, 将某些与实际情况偏差较大的分数加以剔除,提高专家经验量化的准确性, 减少因主观因素太强造成的结果偏差,聚类分析作为一种定量方法,从数 据分析角度给出一个更准确、更细致的结果,所述计算评价指标之间权重 的相对大小D包括分析专家打分数据(Dlphi法)、利用层次分析法建立层 次结构、一致性检验、对专家打分构造的原始数据矩阵进行标准化变换、 建立模糊关系、建立模糊等价矩阵、聚类和确定模糊综合判断矩阵;所述 分析专家打分数据(Dlphi法)建立初始打分数据矩阵,U={X1,X2,…,Xn}为需要分类的对象(专家),其中每个对象由m个数据指标(即不同的专家分 别对固件中存在的敏感关键字的文件信息,曾曝出过漏洞的组件和动态链 接库,固件中的口令文件,SSH/SSL相关文件,IP地址、URL以及mil字符 串文件,配置文件,数据库文件,敏感二进制文件,/opt目录下的所有文 件,所有shll脚本,w组件,wpp脚本,ndroid PK文件、定位PK文件中 的敏感关键词以及PK权限这13个安全隐患进行打分。并且为了模型更容 易操作,我们可以假设某个隐患出现一次和出现多次专家打分是一样的, 即同一种隐患在打分时分数没有累加效应,隐患一出现分数就确定了),由 此建立原始数据矩阵U=[xij]n×m(如我们请8个专家进行打分,利用TROMMEL 工具对固件进行分析,固件分析报告中列举出13个主要的漏洞威胁,即 U=[xij]8×13);所述利用层次分析法建立层次结构根据专家评估结果构造两两 比较判别矩阵A=(aij)n×n其中aij为各个评估数据指标相对于标准的重要性的 比例标度,利用几何平均法进行权重计算:A的各行向量采用几何平均,再 归一化后作为A的权向量,即
所述一致性检验设n阶正互反矩阵A的最大 特征值记为λmax.令称CI为的一致性指标。记平均随机一致性 指标为RI,则可计算一致性比率:若有CR<0.1,则认为判别矩阵 的一致性性是可以接受的,否则认为判别矩阵的一致性性是不可以接受的, 应修改判别矩阵;所述对专家打分构造的原始数据矩阵进行标准化变换因 为不同的打分数据可能有不同的量纲,如果直接用原始的打分数据进行计 算,可能会出现不同数量级别的特性指标对分类结果的影响不同,导致一 个指标只要改变单位,就会改变分类结果,因此,需要进行归一化处理, 使标准化后的特征值在[0,1],标准变换公式为:
其中,为第j个因子的平均值,
为第j个因子的标准差,
极差标准化公式:
时,x=0;x=1,由此,标准化的数据被压缩 到区间[0,1],接下来对专家打分情况进行聚类分析。目的是为了将某些与实 际情况偏差较大的分数加以剔除,提高专家经验量化的准确性,减少因主 观因素太强造成的结果偏差;所述建立模糊关系可采用模糊相似矩阵衡量 分类数据之间的相似程度,即可以将不同专家之家的评估分数进行分析, 剔除与其他专家评估结果相差很大的结果,从而提高准确性。我们利用模 糊相似矩阵来衡量分类数据之间的亲近程度,其中 rpq∈[0,1],(p,q=1,2,…,n),表示分类对象xp与xq间的相似程度,rpq越小表 示样本差异越大,rpq越大表示样本差异越小,且有rpq=rqp,对任意p,有 rpp=1,即矩阵
可采用夹角余弦法确定rpq的值,将各个样本做两两比较,每个版本的变量 看作k维空间向量,然后计算彼此向量间夹角的余弦,公式为:
其中:k表示每个样本有k个变量;rpk表示表示前一个样本在第p个变量上 的取值;rqk表示后一个样本在第q个变量上的取值;所述建立模糊等价矩 阵由于模糊相似矩阵一般只满足自反性和对称性,并不满足传递性,所以 需将模糊相似矩阵求解为模糊等价矩阵,采用传递闭包法,通过模糊数学 的复合运算,实现多维数据聚类分析所需的对称性、自反性、传递性。 通过求模糊相似举着你的传递闭包,可以构造一个模糊等价矩阵,即采用平方
在不超过n次运算后,当1次出现R2k=R2k+2时,R2k就是所求的传递闭 包t(R);所述聚类算出传递闭包后,选定不同的截取值λ对其进行截割分类, 即对任意的λ∈[0,1],为t(R)的λ截矩阵,其中:
时,表示节点p,q不归为一类;当时,表示节点p,q归 为一类.可以根据实际情况,选取不同的λ值,以便进行动态的聚类;所述 确定模糊综合判断矩阵(此时已经剔除偏离程度较大的专家评分))对指标ui来说,对各个评语的隶属度为V上的模糊子集。对指标ui的评判记为
Si=[si1,si2,…,sim]
各指标的模糊综合判断矩阵为它是从U到V的模 糊关系矩阵,所述综合评判如果有一个U到V的模糊关系S=(sij)n×m,那么利 用S就可以得到一个模糊变换TR:F(U)→F(V),由此变换,就可得到综合评判 结果B=AS,综合后的评判可看作是V上的模糊向量,记为B=[b1,b2,…,bm]. 接下来取数值最大的评语为综合评判结果即可。
由上述对本发明的描述可知,和现有技术相比,本发明具有如下优点:
本发明一种嵌入式***固件安全分析方法及***,这种方法可重复, 能在分析嵌入式设备的漏洞时产生彻底和可操作的结果,可以适用于所有 的嵌入式设备并且能够随着嵌入式设备的发展而演变。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施 例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例 仅仅用以解释本发明,并不用于限定本发明。
实施例1
一种嵌入式***固件安全分析方法及***,其评估步骤为:确定因素 集A、确定评语集B、确定各因素的权重C、计算评价指标之间权重的相对 大小D和综合评判E,确定因素集A即评价指标体系集合U={u1,u2,…,un}。(如 在此利用TROMMEL工具对固件进行分析,固件分析报告中列举出13个主要 的漏洞威胁U={u1,u2,…,u13}),确定评语集B由于每个指标的评价值不同, 往往会形成不同的等级。如对安全等级的评价有超高危,高危,中危,低危,安全等。由各种不同决断构成的集合称为评语集。在此记为:
V={超高危v1,高危v2,中危v3,低危v4,安全v5},确定各因素的权重C一般情况 下,因素集中各因素在综合评价中所起的作用是不相同的,综合评价的结 果不仅与各因素的评价有关,而且在很大程度上还依赖于各因素对综合评 价所起的作用,因此需要一个确定各因素之间的权重分配,它是上的一个 模糊向量,记为:
A=[a1,a2,…,an]
式中:ai为第i个因素的权重,且满足确定权重的方法是本专 利重点描述的环节。接下来将详细叙述利用基于聚类模糊分析的专家评估 法(Delphi法)确定权重的过程。对实际的综合评判问题选定好各指标后, 确定各指标的权值的方法有很多种。有些方法是利用专家或个人的知识和 经验,所以有时称为主观赋权法。但这些专家的判断本身也是从长期实际 中来的,不是随意设想的,应该说有客观的基础,可称之为主观赋权与客 观赋权相结合;有些方法是从指标的统计性质来考虑,它是由调查所得的 数据决定,不需征求专家们的意见,所以有时称为客观赋权法。在这些方 法中,专家评估(Delphi)方法是被经常被采用的,其它方法就相对来说 用得不多。目前各国都根据自己的研究进展和实际情况,相继发布了一系 列有关安全评估的准则和标准。应用较广泛的有:TCSEC标准、ITSEC标准、 CC标准、CORAS标准以及我国的《信息安全风险评估规范》.这些传统的评 估方法,大多是采用定量和定性相结合的综合评估方法。在指定了评估规 约框架之下,明确现实情况与安全目标的差距,将决策者的经验加以量化, 进而为组织指定安全策略提供指导。具体方式为:针对评估目标的权重、 资产属性(机密性、完整性、可用性)、威胁及脆弱性,设定由低到高的9 级评估权重标准(L1,L2,…L9),由多位专家分别采用估测法(Delphi法), 给出各个因素的权重(1,2,…9).最后带入风险评估计算模型进行综合计 算,得出最终评估结论,然而经验量化的专家评估方法使结果主观性较强, 评估者主观上的差异是造成最终评估结果不同的根本原因,不利于研究人 员进行客观分析,因此我们拟用聚类分析法对专家估测结果进行预处理, 将某些与实际情况偏差较大的分数加以剔除,提高专家经验量化的准确性, 减少因主观因素太强造成的结果偏差,聚类分析作为一种定量方法,从数 据分析角度给出一个更准确、更细致的结果,计算评价指标之间权重的相 对大小D包括分析专家打分数据(Delphi法)D1、利用层次分析法建立层 次结构D2、一致性检验D3、对专家打分构造的原始数据矩阵进行标准化变 换D4、建立模糊关系D5、建立模糊等价矩阵D6、聚类D7和确定模糊综合 判断矩阵D8;分析专家打分数据(Delphi法)D1建立初始打分数据矩阵, U={X1,X2,…,Xn}为需要分类的对象(专家),其中每个对象由m个数据指标 (即不同的专家分别对固件中存在的敏感关键字的文件信息,曾曝出过漏 洞的组件和动态链接库,固件中的口令文件,SSH/SSL相关文件,IP地址、 URL以及email字符串文件,配置文件,数据库文件,敏感二进制文件,/opt 目录下的所有文件,所有shell脚本,web组件,webApp脚本,Android APK 文件、定位APK文件中的敏感关键词以及APK权限这13个安全隐患进行打 分。并且为了模型更容易操作,我们可以假设某个隐患出现一次和出现多 次专家打分是一样的,即同一种隐患在打分时分数没有累加效应,隐患一 出现分数就确定了),由此建立原始数据矩阵U=[xij]n×m(如我们请8个专家 进行打分,利用TROMMEL工具对固件进行分析,固件分析报告中列举出13 个主要的漏洞威胁,即U=[xij]8×13);利用层次分析法建立层次结构D2根据 专家评估结果构造两两比较判别矩阵A=(aij)n×n其中aij为各个评估数据指标相对于标准的重要性的比例标度,利用几何平均法进行权重计算:A的各行 向量采用几何平均,再归一化后作为A的权向量,即
一致性检验D3设n阶正互反矩阵A的最大 特征值记为λmax.令称CI为A的一致性指标。记平均随机一致 性指标为RI,则可计算一致性比率:若有CR<0.1,则认为判别矩 阵的一致性性是可以接受的,否则认为判别矩阵的一致性性是不可以接受 的,应修改判别矩阵;对专家打分构造的原始数据矩阵进行标准化变换D4 因为不同的打分数据可能有不同的量纲,如果直接用原始的打分数据进行 计算,可能会出现不同数量级别的特性指标对分类结果的影响不同,导致 一个指标只要改变单位,就会改变分类结果,因此,需要进行归一化处理, 使标准化后的特征值在[0,1],标准变换公式为:
其中,为第j个因子的平均值,
为第j个因子的标准差,
极差标准化公式:
时,x=0;x=1,由此,标准化的数据被压缩 到区间[0,1],接下来对专家打分情况进行聚类分析。目的是为了将某些与实 际情况偏差较大的分数加以剔除,提高专家经验量化的准确性,减少因主 观因素太强造成的结果偏差;建立模糊关系D5可采用模糊相似矩阵衡量分 类数据之间的相似程度,即可以将不同专家之家的评估分数进行分析,剔 除与其他专家评估结果相差很大的结果,从而提高准确性。我们利用模糊 相似矩阵来衡量分类数据之间的亲近程度,其中 rpq∈[0,1],(p,q=1,2,…,n),表示分类对象xp与xq间的相似程度,rpq越小表 示样本差异越大,rpq越大表示样本差异越小,且有rpq=rqp,对任意p,有 rpp=1,即矩阵
可采用夹角余弦法确定rpq的值,将各个样本做两两比较,每个版本的变量 看作k维空间向量,然后计算彼此向量间夹角的余弦,公式为:
其中:k表示每个样本有k个变量;rpk表示表示前一个样本在第p个变量上 的取值;rqk表示后一个样本在第q个变量上的取值;建立模糊等价矩阵D6 由于模糊相似矩阵一般只满足自反性和对称性,并不满足传递性,所以需 将模糊相似矩阵求解为模糊等价矩阵,采用传递闭包法,通过模糊数学的 复合运算,实现多维数据聚类分析所需的对称性、自反性、传递性。
通过求模糊相似举着你的传递闭包,可以构造一个模糊等价矩阵,即采用 平方
在不超过n次运算后,当1次出现R2k=R2k+2时,R2k就是所求的传递闭 包t(R);聚类D7算出传递闭包后,选定不同的截取值λ对其进行截割分类, 即对任意的λ∈[0,1],为t(R)的λ截矩阵,其中:
时,表示节点p,q不归为一类;当时,表示节点p,q归 为一类.可以根据实际情况,选取不同的λ值,以便进行动态的聚类;确定 模糊综合判断矩阵D8(此时已经剔除偏离程度较大的专家评分))对指标ui来说,对各个评语的隶属度为V上的模糊子集。对指标ui的评判记为
Si=[si1,si2,…,sim]
各指标的模糊综合判断矩阵为它是从U到V的模 糊关系矩阵,综合评判E如果有一个U到V的模糊关系S=(sij)n×m,那么利用 S就可以得到一个模糊变换TR:F(U)→F(V),由此变换,就可得到综合评判结 果B=AS,综合后的评判可看作是V上的模糊向量,记为B=[b1,b2,…,bm]. 接下来取数值最大的评语为综合评判结果即可。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在 本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含 在本发明的保护范围之内。

Claims (6)

1.一种嵌入式***固件安全分析方法及***,其评估步骤为:确定因素集(A)、确定评语集(B)、确定各因素的权重(C)、计算评价指标之间权重的相对大小(D)和综合评判(E)。
2.根据权利要求1所述一种嵌入式***固件安全分析方法及***,其特征在于:所述确定因素集(A)即评价指标体系集合U={u1,u2,…,un}。(如在此利用TROMMEL工具对固件进行分析,固件分析报告中列举出13个主要的漏洞威胁U={u1,u2,…,u13})。
3.根据权利要求1所述一种嵌入式***固件安全分析方法及***,其特征在于:所述确定评语集(B)由于每个指标的评价值不同,往往会形成不同的等级。如对安全等级的评价有超高危,高危,中危,低危,安全等。由各种不同决断构成的集合称为评语集。在此记为:
V={超高危v1,高危v2,中危v3,低危v4,安全v5}。
4.根据权利要求1所述一种嵌入式***固件安全分析方法及***,其特征在于:所述确定各因素的权重(C)一般情况下,因素集中各因素在综合评价中所起的作用是不相同的,综合评价的结果不仅与各因素的评价有关,而且在很大程度上还依赖于各因素对综合评价所起的作用,因此需要一个确定各因素之间的权重分配,它是上的一个模糊向量,记为:
A=[a1,a2,…,an]
式中:ai为第i个因素的权重,且满足确定权重的方法是本专利重点描述的环节。接下来将详细叙述利用基于聚类模糊分析的专家评估法(Delphi法)确定权重的过程。对实际的综合评判问题选定好各指标后,确定各指标的权值的方法有很多种。有些方法是利用专家或个人的知识和经验,所以有时称为主观赋权法。但这些专家的判断本身也是从长期实际中来的,不是随意设想的,应该说有客观的基础,可称之为主观赋权与客观赋权相结合;有些方法是从指标的统计性质来考虑,它是由调查所得的数据决定,不需征求专家们的意见,所以有时称为客观赋权法。在这些方法中,专家评估(Delphi)方法是被经常被采用的,其它方法就相对来说用得不多。目前各国都根据自己的研究进展和实际情况,相继发布了一系列有关安全评估的准则和标准。应用较广泛的有:TCSEC标准、ITSEC标准、CC标准、CORAS标准以及我国的《信息安全风险评估规范》.这些传统的评估方法,大多是采用定量和定性相结合的综合评估方法。在指定了评估规约框架之下,明确现实情况与安全目标的差距,将决策者的经验加以量化,进而为组织指定安全策略提供指导。具体方式为:针对评估目标的权重、资产属性(机密性、完整性、可用性)、威胁及脆弱性,设定由低到高的9级评估权重标准(L1,L2,…L9),由多位专家分别采用估测法(Delphi法),给出各个因素的权重(1,2,…9).最后带入风险评估计算模型进行综合计算,得出最终评估结论,然而经验量化的专家评估方法使结果主观性较强,评估者主观上的差异是造成最终评估结果不同的根本原因,不利于研究人员进行客观分析,因此我们拟用聚类分析法对专家估测结果进行预处理,将某些与实际情况偏差较大的分数加以剔除,提高专家经验量化的准确性,减少因主观因素太强造成的结果偏差,聚类分析作为一种定量方法,从数据分析角度给出一个更准确、更细致的结果。
5.根据权利要求1所述一种嵌入式***固件安全分析方法及***,其特征在于:所述计算评价指标之间权重的相对大小(D)包括分析专家打分数据(Delphi法)(D1)、利用层次分析法建立层次结构(D2)、一致性检验(D3)、对专家打分构造的原始数据矩阵进行标准化变换(D4)、建立模糊关系(D5)、建立模糊等价矩阵(D6)、聚类(D7)和确定模糊综合判断矩阵(D8);所述分析专家打分数据(Delphi法)(D1)建立初始打分数据矩阵,U={X1,X2,…,Xn}为需要分类的对象(专家),其中每个对象由m个数据指标(即不同的专家分别对固件中存在的敏感关键字的文件信息,曾曝出过漏洞的组件和动态链接库,固件中的口令文件,SSH/SSL相关文件,IP地址、URL以及email字符串文件,配置文件,数据库文件,敏感二进制文件,/opt目录下的所有文件,所有shell脚本,web组件,webApp脚本,AndroidAPK文件、定位APK文件中的敏感关键词以及APK权限这13个安全隐患进行打分。并且为了模型更容易操作,我们可以假设某个隐患出现一次和出现多次专家打分是一样的,即同一种隐患在打分时分数没有累加效应,隐患一出现分数就确定了),由此建立原始数据矩阵U=[xij]n×m(如我们请8个专家进行打分,利用TROMMEL工具对固件进行分析,固件分析报告中列举出13个主要的漏洞威胁,即U=[xij]8×13);所述利用层次分析法建立层次结构(D2)根据专家评估结果构造两两比较判别矩阵A=(aij)n×n其中aij为各个评估数据指标相对于标准的重要性的比例标度,利用几何平均法进行权重计算:A的各行向量采用几何平均,再归一化后作为A的权向量,即
所述一致性检验(D3)设n阶正互反矩阵A的最大特征值记为λmax.令称CI为A的一致性指标。记平均随机一致性指标为RI,则可计算一致性比率:若有CR<0.1,则认为判别矩阵的一致性性是可以接受的,否则认为判别矩阵的一致性性是不可以接受的,应修改判别矩阵;所述对专家打分构造的原始数据矩阵进行标准化变换(D4)因为不同的打分数据可能有不同的量纲,如果直接用原始的打分数据进行计算,可能会出现不同数量级别的特性指标对分类结果的影响不同,导致一个指标只要改变单位,就会改变分类结果,因此,需要进行归一化处理,使标准化后的特征值在[0,1],标准变换公式为:
其中,为第j个因子的平均值,
为第j个因子的标准差,
极差标准化公式:
时,x=0;x=1,由此,标准化的数据被压缩到区间[0,1],接下来对专家打分情况进行聚类分析。目的是为了将某些与实际情况偏差较大的分数加以剔除,提高专家经验量化的准确性,减少因主观因素太强造成的结果偏差;所述建立模糊关系(D5)可采用模糊相似矩阵衡量分类数据之间的相似程度,即可以将不同专家之家的评估分数进行分析,剔除与其他专家评估结果相差很大的结果,从而提高准确性。我们利用模糊相似矩阵来衡量分类数据之间的亲近程度,其中rpq∈[0,1],(p,q=1,2,…,n),表示分类对象xp与xq间的相似程度,rpq越小表示样本差异越大,rpq越大表示样本差异越小,且有rpq=rqp,对任意p,有rpp=1,即矩阵
可采用夹角余弦法确定rpq的值,将各个样本做两两比较,每个版本的变量看作k维空间向量,然后计算彼此向量间夹角的余弦,公式为:
其中:k表示每个样本有k个变量;rpk表示表示前一个样本在第p个变量上的取值;rqk表示后一个样本在第q个变量上的取值;所述建立模糊等价矩阵(D6)由于模糊相似矩阵一般只满足自反性和对称性,并不满足传递性,所以需将模糊相似矩阵求解为模糊等价矩阵,采用传递闭包法,通过模糊数学的复合运算,实现多维数据聚类分析所需的对称性、自反性、传递性。通过求模糊相似举着你的传递闭包,可以构造一个模糊等价矩阵,即采用平方
在不超过n次运算后,当1次出现R2k=R2k+2时,R2k就是所求的传递闭包t(R);所述聚类(D7)算出传递闭包后,选定不同的截取值λ对其进行截割分类,即对任意的λ∈[0,1],为t(R)的λ截矩阵,其中:
时,表示节点p,q不归为一类;当时,表示节点p,q归为一类.可以根据实际情况,选取不同的λ值,以便进行动态的聚类;所述确定模糊综合判断矩阵(D8)(此时已经剔除偏离程度较大的专家评分))对指标ui来说,对各个评语的隶属度为V上的模糊子集。对指标ui的评判记为
Si=[si1,si2,…,sim]
各指标的模糊综合判断矩阵为它是从U到V的模糊关系矩阵。
6.根据权利要求1所述一种嵌入式***固件安全分析方法及***,其特征在于:所述综合评判(E)如果有一个U到V的模糊关系S=(sij)n×m,那么利用S就可以得到一个模糊变换TR:F(U)→F(V),由此变换,就可得到综合评判结果综合后的评判可看作是V上的模糊向量,记为B=[b1,b2,…,bm].接下来取数值最大的评语为综合评判结果即可。
CN201810437295.7A 2018-05-09 2018-05-09 一种嵌入式***固件安全分析方法及*** Pending CN109446812A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810437295.7A CN109446812A (zh) 2018-05-09 2018-05-09 一种嵌入式***固件安全分析方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810437295.7A CN109446812A (zh) 2018-05-09 2018-05-09 一种嵌入式***固件安全分析方法及***

Publications (1)

Publication Number Publication Date
CN109446812A true CN109446812A (zh) 2019-03-08

Family

ID=65530057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810437295.7A Pending CN109446812A (zh) 2018-05-09 2018-05-09 一种嵌入式***固件安全分析方法及***

Country Status (1)

Country Link
CN (1) CN109446812A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110147654A (zh) * 2019-03-28 2019-08-20 江苏通付盾信息安全技术有限公司 一种基于iOS应用的安全检测方法、装置及***
CN110413909A (zh) * 2019-06-18 2019-11-05 中国科学院信息工程研究所 基于机器学习的大规模嵌入式设备在线固件智能识别方法
CN110968865A (zh) * 2019-11-27 2020-04-07 桂林电子科技大学 一种基于概率本体的安卓软件风险评估方法
CN111010451A (zh) * 2019-12-26 2020-04-14 广西电网有限责任公司 一种基于模糊综合评价的电力***云平台负载均衡方法
CN111079090A (zh) * 2019-12-27 2020-04-28 航天南湖电子信息技术股份有限公司 一种“低慢小目标”的威胁评估方法
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN112381438A (zh) * 2020-11-24 2021-02-19 北京三维天地科技股份有限公司 一种基于模糊相似度算法的产品质量与标准匹配模型
CN113486354A (zh) * 2021-08-20 2021-10-08 国网山东省电力公司电力科学研究院 一种固件安全评估方法、***、介质及电子设备
CN113740277A (zh) * 2021-10-15 2021-12-03 北方民族大学 一种基于光谱多组分分析的环境安全分析方法
CN114050980A (zh) * 2021-11-09 2022-02-15 国网四川省电力公司营销服务中心 一种基于层次分析与模糊评价法的hplc通信性能评价方法
CN116340427A (zh) * 2023-04-25 2023-06-27 北京工业大学 一种用于环保数据的预警方法及***
CN117557348A (zh) * 2023-11-14 2024-02-13 青岛仁科信息技术有限公司 一种保障性租赁房人房匹配方法、介质及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976222A (zh) * 2010-11-03 2011-02-16 北京航空航天大学 一种基于框架的实时嵌入式软件可测试性测量方法
CN104881609A (zh) * 2015-05-29 2015-09-02 中国石油大学(华东) 一种复杂软件***软件单元可信性评估方法
CN107609754A (zh) * 2017-08-25 2018-01-19 国网辽宁省电力有限公司 一种电网信息***性能监测***及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976222A (zh) * 2010-11-03 2011-02-16 北京航空航天大学 一种基于框架的实时嵌入式软件可测试性测量方法
CN104881609A (zh) * 2015-05-29 2015-09-02 中国石油大学(华东) 一种复杂软件***软件单元可信性评估方法
CN107609754A (zh) * 2017-08-25 2018-01-19 国网辽宁省电力有限公司 一种电网信息***性能监测***及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一路有你的: "权重的确定方法", 《HTTP://ISHARE.IASK.SINA.COM.CN/F/IZE5GZH5LV.HTML》 *
付茂洺: "模糊综合分析在信息安全评估中的应用", 《西南交通大学学报》 *
王玉亭 等: "政府交通投资绩效评价", 《长安大学学报(自然科学版)》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110147654B (zh) * 2019-03-28 2021-11-26 江苏通付盾信息安全技术有限公司 一种基于iOS应用的安全检测方法、装置及***
CN110147654A (zh) * 2019-03-28 2019-08-20 江苏通付盾信息安全技术有限公司 一种基于iOS应用的安全检测方法、装置及***
CN110413909A (zh) * 2019-06-18 2019-11-05 中国科学院信息工程研究所 基于机器学习的大规模嵌入式设备在线固件智能识别方法
CN110413909B (zh) * 2019-06-18 2022-06-10 中国科学院信息工程研究所 基于机器学习的大规模嵌入式设备在线固件智能识别方法
CN110968865A (zh) * 2019-11-27 2020-04-07 桂林电子科技大学 一种基于概率本体的安卓软件风险评估方法
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN111010451A (zh) * 2019-12-26 2020-04-14 广西电网有限责任公司 一种基于模糊综合评价的电力***云平台负载均衡方法
CN111079090A (zh) * 2019-12-27 2020-04-28 航天南湖电子信息技术股份有限公司 一种“低慢小目标”的威胁评估方法
CN112381438A (zh) * 2020-11-24 2021-02-19 北京三维天地科技股份有限公司 一种基于模糊相似度算法的产品质量与标准匹配模型
CN113486354A (zh) * 2021-08-20 2021-10-08 国网山东省电力公司电力科学研究院 一种固件安全评估方法、***、介质及电子设备
CN113740277A (zh) * 2021-10-15 2021-12-03 北方民族大学 一种基于光谱多组分分析的环境安全分析方法
CN114050980A (zh) * 2021-11-09 2022-02-15 国网四川省电力公司营销服务中心 一种基于层次分析与模糊评价法的hplc通信性能评价方法
CN114050980B (zh) * 2021-11-09 2023-12-22 国网四川省电力公司营销服务中心 一种基于层次分析与模糊评价法的hplc通信性能评价方法
CN116340427A (zh) * 2023-04-25 2023-06-27 北京工业大学 一种用于环保数据的预警方法及***
CN116340427B (zh) * 2023-04-25 2023-10-13 北京工业大学 一种用于环保数据预警***的方法
CN117557348A (zh) * 2023-11-14 2024-02-13 青岛仁科信息技术有限公司 一种保障性租赁房人房匹配方法、介质及***

Similar Documents

Publication Publication Date Title
CN109446812A (zh) 一种嵌入式***固件安全分析方法及***
CN108520357B (zh) 一种线损异常原因的判别方法、装置及服务器
CN107633265B (zh) 用于优化信用评估模型的数据处理方法及装置
CN108564286B (zh) 一种基于大数据征信的人工智能金融风控授信评定方法和***
Jesus et al. How can I choose an explainer? An application-grounded evaluation of post-hoc explanations
CN110634080B (zh) 异常用电检测方法、装置、设备及计算机可读存储介质
CN107454105B (zh) 一种基于ahp与灰色关联的多维网络安全评估方法
CN102955902B (zh) 雷达模拟设备可信度的评估方法及评估***
TW201734837A (zh) 一種多重抽樣模型訓練方法及裝置
CN105512465B (zh) 基于改进vikor法的云平台安全性量化评估方法
KR102149495B1 (ko) 환경 예측 모델의 훈련지표 최적화 장치 및 그 동작방법
CN103310235B (zh) 一种基于参数识别与估计的隐写分析方法
CN103577876A (zh) 基于前馈神经网络的可信与不可信用户识别方法
CN115983981B (zh) 一种基于金融数据分析的信用风险评估***
CN109685321A (zh) 基于数据挖掘的事件风险预警方法、电子设备及介质
Howard et al. Evaluating proposed fairness models for face recognition algorithms
CN114444910A (zh) 一种面向电力物联网的边缘网络***健康度评估方法
CN117349771A (zh) 错误标签数据识别方法、装置、电子设备及可读存储介质
CN117195505A (zh) 一种用于电能表信息化评价校准模型的测评方法及***
CN114625627B (zh) 一种基于大数据多维分析的用户智能感知方法
CN115936217A (zh) 一种研判商机成熟度的方法、装置、存储介质及电子设备
CN112860531B (zh) 基于深度异构图神经网络的区块链广泛共识性能评测方法
CN108629506A (zh) 风控模型的建模方法、装置、计算机设备和存储介质
CN114416422A (zh) 问题定位方法、装置、设备、介质和程序产品
CN110825583B (zh) 一种针对云数据中心多指标融合的能效定性评估技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190308