一种基于漏洞关联分布模型的漏洞发现方法技术

技术编号:16919694 阅读:52 留言:0更新日期:2017-12-31 15:06
本发明专利技术公开了一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。本发明专利技术基于漏洞关联分布模型的漏洞发现方法,采用漏洞关联分布图比对的方式进行已知安全漏洞的发现工作,进而协助指导常规漏洞挖掘工作,提高漏洞发现效率和准确率。

【技术实现步骤摘要】
一种基于漏洞关联分布模型的漏洞发现方法
本专利技术属于信息安全
,具体涉及信息系统安全性测试分析方法。
技术介绍
当前互联网上大部分的网络攻击事件以及恶意程序(病毒,蠕虫,木马等)都是跟漏洞相关的,因此研究漏洞发掘技术势在必行。漏洞发掘技术的研究可以调高软件产品的安全性和可靠性,减少恶意程序数量,避免网络攻击事件的发生,为软件产业和安全产业提供强有力的技术支持。安全漏洞发现包括对未知漏洞的挖掘和已知漏洞的识别。未知漏洞挖掘技术指通过人工或辅助工具对目标进行分析测试,对目标运行流程、参数传递、执行逻辑等进行挖掘,了解系统内部可能造成安全漏洞的特点。对已知漏洞来说,通过漏洞检测脚本匹配方式识别目标系统中存在的安全漏洞。传统漏洞挖掘的方法有很多种,主要包括源码静态分析,补丁比较,二进制代码审计和Fuzz技术。下面将详细介绍这四类技术的特点及所具有的局限性。源代码审计技术是采用代码扫描器对源代码进行扫描,并且根据已经有的溢出模板进行匹配来查找源代码中潜在的威胁。根据对源代码扫描分析方法的不同,可将该技术分为静态检测技术和动态检测技术。不过,它缺乏运行时环境检测、指针别名等问题。基于二进制程序的漏洞发掘技术主要是针对无法获取源代码的应用程序来进行的,它将目标程序进行反汇编生成汇编程序然后处理。不过,该技术存在误报率高,运用符号运行技术的代码覆盖率高等问题。补丁比较技术是通过对原始文件和补丁文件进行比对,从而发现补丁文件相对于原始文件差异的地方发掘潜在安全漏洞。其中基于源码的补丁比较技术较成熟,挖掘漏洞意义不大,基于二进制的补丁比较技术易受编译器优化的影响,无法精确匹配非结构化的改变等问题。fuzzing工具向目标软件的输入接口提供某种形式的输入数据并监视其处理过程来发现潜在安全漏洞,不过它在发现某些漏洞会出现访问控制缺陷、设计逻辑不良、内存破坏等问题。
技术实现思路
本专利技术的目的在于提供一种基于漏洞关联分布模型的漏洞发现方法,用于解决
技术介绍
中现有技术各自存在的缺陷。本专利技术一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型,包括:将漏洞影响度赋予为漏洞关联关系简图中各顶点的权值;将漏洞关联度赋予为各边权值;将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。根据本专利技术的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤1包括:步骤1.1:搜集基于目标信息系统的漏洞知识,梳理漏洞间关联关系,整理成4种形式,并形成漏洞知识库;步骤1.2:基于步骤1.1中的漏洞关联关系形式,绘制信息系统多漏洞间的关联关系简图,其中设所有可能的漏洞构成的集合为X={x1,x2,…,xn},把每个漏洞看成图的一个顶点,当任意两个漏洞xi,xt之间存在联系时,在顶点xi和xt之间连接一条边。根据本专利技术的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,漏洞关系的4种形式包括:形式a表示同一主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式b表示不同主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式c表示同一主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞;形式d表示不同主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞。根据本专利技术的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤2包括:步骤2.1:漏洞影响度计算,首先,分别就漏洞V对于信息系统可用性、机密性和完整性三方面所造成的影响进行分析评分,分值由1到10;若该漏洞具有提升权限效果,则计算经过提升权限的漏洞提升前后的用户权限等级差值,作为漏洞影响度,将信息系统可用性、机密性、完整性以及提升权限效果,得出最终漏洞影响度f(V),计算公式如下:f(V)=a*A+b*C+c*I+d*Au;其中A代表信息系统可用性分值,C代表机密性分值,I代表完整性分值,Au代表所提升权限的等级差值,a代表信息系统可用性对应的权值、b代表机密性对应的权值、c代表完整性对应的权值、d代表提升权限效果对应的权值;对关联关系简图中每个漏洞均进行影响度计算。根据本专利技术的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤2还包括:步骤2.2:计算漏洞关联度,漏洞关联度由漏洞与其他漏洞的联系多少及在漏洞关联分布图的位置重要性共同决定,漏洞间的依赖关系亲疏具体体现在与该漏洞具有直接关系的漏洞数量,计算公式如下:Depend(Xi)=(N+1)/(N+2);其中,xi为该漏洞,N表示在漏洞关联关系简图中与漏洞xi存在直接联系的漏洞数量,基于PageRank算法计算出漏洞xi在关联简图中的重要性R(xi),最终可得漏洞关联度Corr(xi)为:Corr(Xi)=R(Xi)*Depend(Xi);对关联关系简图中每个漏洞均进行关联度计算。根据本专利技术的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤3包括:将f(V)赋予为漏洞关联关系简图中各顶点的权值,记为f(xi);将Depend(xi)赋予为以xi为起点的各边权值,记为g(xi);将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型。本专利技术基于漏洞关联分布模型的漏洞发现方法,将用于辅助常规漏洞挖掘工作,有效提高传统漏洞挖掘技术的效率和准确率。附图说明图1为本专利技术所涉及的基于漏洞关联分布模型的漏洞发现方法流程图;图2为本专利技术所涉及的两漏洞间关联关系基本形式图;图3为本专利技术所涉及的漏洞关联关系简图;图4为本专利技术所涉及的漏洞关联分布图模型。具体实施方式为使本专利技术的目的、内容、和优点更加清楚,下面结合附图和实施例,对本专利技术的具体实施方式作进一步详细描述。图1所示为本专利技术一种基于漏洞关联分布模型的漏洞发现方法流程图,如图1所示,本专利技术一种基于漏洞关联分布模型的漏洞发现方法包括以下步骤:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图。步骤1具体包括:图2a-图2d所示为梳理漏洞间关系的4种形式示意图,步骤1.1:搜集基于目标信息系统的漏洞知识,梳理漏洞间关联关系,可大致整理成4种形式,并最终形成漏洞知识库。其中,图2a中表示形式a表示同一主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;图2b中表示形式b表示不同主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;图2c中表示形式c表示同一主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞;形式d表示不同主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞。图3所示为多漏洞间的关联关系简图,步骤1.2:基于步骤1.1中的漏洞关联关系形式,绘制信息系统多漏洞间的关联关系简图,其中设所有可能的漏洞构成的集合为X={x1,x2,…,xn},把每个漏洞看成图的一个顶点,当任本文档来自技高网
...
一种基于漏洞关联分布模型的漏洞发现方法

【技术保护点】
一种基于漏洞关联分布模型的漏洞发现方法,其特征在于,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型,包括:将漏洞影响度赋予为漏洞关联关系简图中各顶点的权值;将漏洞关联度赋予为各边权值;将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。

【技术特征摘要】
1.一种基于漏洞关联分布模型的漏洞发现方法,其特征在于,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型,包括:将漏洞影响度赋予为漏洞关联关系简图中各顶点的权值;将漏洞关联度赋予为各边权值;将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。2.如权利要求1所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,步骤1包括:步骤1.1:搜集基于目标信息系统的漏洞知识,梳理漏洞间关联关系,整理成4种形式,并形成漏洞知识库;步骤1.2:基于步骤1.1中的漏洞关联关系形式,绘制信息系统多漏洞间的关联关系简图,其中设所有可能的漏洞构成的集合为X={x1,x2,…,xn},把每个漏洞看成图的一个顶点,当任意两个漏洞xi,xt之间存在联系时,在顶点xi和xt之间连接一条边。3.如权利要求1所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,漏洞关系的4种形式包括:形式a表示同一主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式b表示不同主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式c表示同一主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞;形式d表示不同主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞。4.如权利要求1所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,步骤2包括:步骤2.1:漏洞影响度计算...

【专利技术属性】
技术研发人员:刘健雄陈志浩温泉吴明杰贾琼达小文毛俐旻
申请(专利权)人:北京计算机技术及应用研究所
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1