999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于依賴關系圖和通用漏洞評分系統的網絡安全度量

2019-08-27 02:26:02王佳欣馮毅由睿
計算機應用 2019年6期
關鍵詞:網絡安全

王佳欣 馮毅 由睿

摘 要:管理人員通常使用一些網絡安全指標作為度量網絡安全的重要依據。通用漏洞評分系統(CVSS)是目前人們普遍認同的網絡度量方式之一。針對現有的基于CVSS的網絡安全度量無法精確測量網絡受到攻擊的概率和影響兩方面得分的問題,提出一種基于依賴關系圖和CVSS的改進基礎度量算法。首先發掘攻擊圖中漏洞節點的依賴關系,構建依賴關系圖;然后根據依賴關系修改CVSS中漏洞的基礎度量算法;最后聚合整個攻擊圖中的漏洞得分,得到網絡受到攻擊的概率及影響兩方面的得分。采用模擬攻擊者進行仿真實驗,結果表明,該算法在算法精確度和可信度方面明顯優于匯總CVSS分數算法,更加接近實際仿真結果。

關鍵詞:網絡安全;通用漏洞評分系統(CVSS);攻擊成功率;基礎度量;依賴關系

中圖分類號: TP393.08計算機網絡安全

文獻標志碼:A

Abstract: Administrators usually take some network security metrics as important bases to measure network security. Common Vulnerability Scoring System (CVSS) is one of the generally accepted network measurement method. Aiming at the problem that the existing network security measurement based on CVSS could not accurately measure the probability and the impact of network attack at the same time, an improved base metric algorithm based on dependency relationship graph and CVSS was proposed. Firstly, the dependency relationship of the vulnerability nodes in an attack graph was explored to build the dependency relationship graph. Then, the base metric algorithm of the vulnerability in CVSS was modified according to the dependency relationship. Finally, the vulnerability scores in the whole attack graph were aggregated to obtain the probability and the impact of network attack. The results of simulation with simulated attacker show that the proposed algorithm is superior to the algorithm of aggregating CVSS scores in terms of accuracy and credibility, and can get measurement results closer to the actual simulation results.

Key words: network security; Common Vulnerability Scoring System (CVSS); attack success rate; base metric; dependency relationship

0 引言

安全問題是網絡用戶面臨的主要問題,對于網絡攻擊者而言,常用軟件(例如Microsoft Office或Adobe Flash)中未修補的漏洞成為他們對目標實施攻擊的鑰匙。例如,網絡上著名的攻擊事件“極光”行動,就是攻擊者利用Hydraq Trojan漏洞以達到竊取幾家公司重要信息的目的[1];網絡上轟動一時的震網病毒Stuxnet,攻擊者結合利用了四個零日漏洞最終實現了對目標工業控制系統的破壞,造成巨大的經濟損失[2]。特別是在2013年,一些攻擊者利用電子郵件和Web服務的漏洞獲得訪問FT.com企業電子郵件賬戶的權限,并將社會工程學攻擊傳播給更多的FT.com用戶,最終危及該組織的網站和Twitter賬戶[3]。這些攻擊實例表明網絡攻擊者利用現在網絡的便利性,可以通過同類網絡中的各種漏洞來危害其他用戶的安全[4]。因此,可以通過對網絡中存在的漏洞進行評估來實現測量網絡安全性的目的。

通用漏洞評分系統(Common Vulnerability Scoring System, CVSS)提供了一種描述漏洞主要特征的方法,并生成反映其嚴重性的數字分數[5]。它是一個開放框架,主要為我們提供標準化漏洞評分和漏洞風險嚴重等級。它可以將數字分數轉換為定性表示,以幫助組織正確評估其安全管理流程并確定優先級[6]。目前,已知漏洞的CVSS分數已經可以通過公共漏洞數據庫(例如國家漏洞數據庫(National Vulnerability Database, NVD))獲得。事件響應和安全團隊論壇(the Forum of Incident Response and Security Teams, FIRST)宣布推出CVSS 3.0,這是評估網絡漏洞和確定響應緊迫性的通用開放和標準化方法的最新版本。但是,CVSS框架只能提供單個漏洞的嚴重性和影響分值,如果想要衡量整個網絡安全性,就要提供一些方法將單個分數聚合成一個總體指標。在本文的研究之前,一些研究者已經提出了各種聚合分數的方法,例如取平均值[7]或使用貝葉斯網絡[8-9]的方法,這些方法可以匯總網絡中各個漏洞的得分,但其中一些得到的結果并不精確。文獻[7]使用攻擊圖和貝葉斯網絡來聚合得分,從而獲得更好的結果。文獻[10]提出了基于攻擊依賴關系和三個不同方面聚合基礎度量值的新方法。但他們的研究主要集中在如何在攻擊圖中聚合得分,沒有提到如何從實際網絡和攻擊圖中生成依賴關系圖。另一方面,先前的研究通過聚合所有基礎度量組分數以計算攻擊概率,由于基礎度量組分數中包括影響分數,使得其結果并不精確。最后,CVSS框架已經更新為3.0版本,此版本的一個關鍵特性是可以測量漏洞的影響得分。

在本文中,依然使用CVSS分數進行安全度量,并聚合攻擊路徑中單個漏洞的度量分數。與之前CVSS框架基本指標相比,本文更關注的是攻擊概率和受到影響的網絡資產的重要性。雖然本文的方法基于攻擊路徑中漏洞之間的復雜依賴關系,但與以前的研究相比,它具有以下優勢:1)它允許根據特定的網絡環境預先計算所有漏洞攻擊概率分數,從而提供非常準確的聚合階段;2)它平衡了受影響的網絡資產在機密性、完整性和可用性之間的影響;3)它可以更好地評估攻擊路徑中攻擊的環境影響;4)它可以擴展到多個網絡環境,更具有普適性。

本文根據網絡基礎架構的不同自定義環境指標的分數,并匯總這些分數以衡量網絡安全性。本文的方法基于漏洞之間的依賴關系來聚合修改的可利用性度量,以反映攻擊的概率。另一方面,它還匯總了修改后的影響指標和安全要求,以反映成功攻擊的直接后果。綜上所述,本文具有以下三點特色:

1)本文提出了一種利用CVSS 3.0來衡量網絡安全性的新方法,它通過從兩個方面匯總CVSS分數:一個是攻擊網絡的概率,另一個是網絡受到攻擊后的影響。

2)為了更準確地計算CVSS分數,本文提出了一種方法來識別實際網絡中攻擊圖上的節點之間的依賴關系。依賴關系可用于修改基于CVSS的基礎度量標準并重新分配度量標準值。

3)基于依賴關系圖,本文設計了一種算法來計算CVSS 3.0的改進后的基礎度量值。該算法使本文能夠根據具體網絡環境獲得更精確的分數。

1 相關工作

在過去幾年中,研究人員基于CVSS評分或K-zero-safety[11]進行了大量的相關研究,這些研究進一步擴展了研究范圍,降低了計算和匯總環境指標的困難度。

1.1 CVSS框架的更新版本3.0

通用漏洞評分系統(CVSS)是一個開放框架,用于描述軟件漏洞的特征和嚴重性。它由三個度量標準組組成:基礎度量組、時間度量組和環境度量組。基礎度量組代表了一個漏洞的內在特性,時間度量組反映了隨著時間而變化的漏洞特征, 環境度量組代表了一個特定于用戶的環境。

自CVSS最初版本于2004年發布以來,一直被廣泛采用。CVSS具有三個重要的優勢:首先,它能夠提供標準化的漏洞評分,可以利用單個漏洞管理策略來驗證和修復給定的漏洞;第二,它提供了一個開放的框架,用于獲得分數的漏洞特征是透明的;最后,它有助于組織更好地了解漏洞帶來的風險。2007年,CVSS v2.0被采納為支付卡行業數據安全標準(Payment Card Industry Data Security Standard, PCIDSS)的一部分,并作為美國國家標準與技術研究院(National Institute of Standards and Technology, NIST)安全內容自動化協議(Secure Content Automation Protocol, SCAP)的一部分。此后,它被正式采納為漏洞評分的國際標準。在v2.0中,漏洞得分與主機操作系統有關,這導致應用程序供應商不得不接受“partial+”的影響度量約束[5]。因此,在2015年出現了許多改進方案,并促使CVSS從v2.0發展到v3.0。 CVSS v3.0[5]解決了如何重新定義環境指標的問題。因此,CVSS v3.0中一個重要的變化是能夠對存在于一個軟件組件中的漏洞進行評分,并且這些漏洞會影響單獨的軟件、硬件或網絡組件。在本文中,使用CVSS v3.0的兩個度量組:基礎度量組和環境度量組。

基礎度量標準組表示漏洞的固有特征,該漏洞在一段時間內和用戶環境中保持不變。它由兩組指標組成:可利用性指標和影響指標。其中可利用性指標包含四個指標:攻擊向量(Access Vector, AV)、攻擊復雜度(Access Complexity, AC)、所需權限(Privileges Required, PR)和用戶交互(User Interaction, UI)。攻擊向量(AV)指標反映了攻擊者可以利用漏洞的方式;攻擊復雜度(AC)指標表示要利用此漏洞必須滿足的條件;所需權限(PR)指標描述了攻擊者在成功利用此漏洞之前必須具有的權限級別; CVSS 2.0中未提及的用戶交互(UI)指標反映了在成功攻擊易受攻擊組件時是否需要用戶參與。影響指標包括保密性影響(Confidentiality impact, C)、完整性影響(Integrity impact, I)和可用性影響(Availability impact, A)。保密性影響(C)標準是衡量由于成功利用漏洞而使軟件組件管理的信息資源的機密性造成的影響大小;完整性影響(I)標準是衡量成功利用漏洞對完整性的影響;可用性影響(A)度量標準衡量受成功利用漏洞導致的受影響組件的可用性的影響。影響范圍(Scope, S)是CVSS v3.0提出的新屬性,它描述了一個漏洞能夠造成的影響是否超出其特權的能力。

環境度量組表示與特定用戶環境相關的漏洞特征。在v3.0中,目標分布和附帶損害潛在指標已被修改后的基礎指標取代。這些指標使分析人員能夠根據其所處的環境中來修改調整基礎度量指標值。修改后的度量標準是基本度量標準的等效項,并且是基于組織基礎結構中的組件位置的度量標準值。

1.2 基于CVSS的度量方法

對網絡安全度量的研究引起了人們的廣泛關注。起初,研究人員考慮了兩種方法來聚合CVSS分數,即分別取平均值和最大值。在這些方法中,沒有考慮漏洞在網絡中的位置,也沒有考慮它們彼此之間的關系,因此通常會導致不準確的結果。之后,一些研究人員根據攻擊者達到攻擊圖中的各個狀態的概率對這些狀態進行了排列。在這種方法中,漏洞依賴關系可以在攻擊圖中建立。一個漏洞只有在其所有前提條件被滿足時才能訪問,而滿足一個前提條件需要該條件作為一個可達漏洞的后置條件。

以前的工作重點是如何聚合漏洞的分數,并通過探索攻擊圖中漏洞利用之間的因果關系來解決這個問題。然而,漏洞和網絡的演變性質在很大程度上被忽略了。此外,針對哪些建模方法能正確地描述這些不斷變化的性質,以及如何構建實際有效的模型的研究很少。一些研究人員基于當前的安全圖模型構建了貝葉斯網絡,并在條件概率表(Conditional Probability Table, CPT)中使用修正的CVSS基礎分數來準確地模擬這些性質[10],修改后的分數由安全管理員隨意定義。其他工作主要是進行實時網絡安全分析并根據此建立動態的網絡安全模型[8]。

基于貝葉斯網絡的方法為在動態環境中持續測量網絡安全性提供了理論基礎和實用框架[6]。然而,這些方法沒有說明如何確定CPT中的修改分數,并且導致在聚合結果中丟失單個分數的有用語義。 Cheng等[10]注意到,漏洞之間的依賴關系通常只能在基本指標層面上看到,這使得用以前的方法來找到依賴關系變得不可行。因此,Cheng等[10]深入到底層基礎度量級別,并從三個不同方面聚合基礎度量,以保留各個分數的相應語義,并消除現有方法的局限性。

圖1顯示了一個示例網絡,其中主機位于不同的子網上,一個攻擊者連接到Internet。本文考慮基于該網絡的兩種攻擊場景。在一種情況下,使用暴力密鑰猜測攻擊利用SSH(Secure SHell)服務器上的CVE-2008-0166漏洞來獲得root權限;在NFS(Network File System)服務器上,漏洞CVE-2010-2521允許攻擊者通過精心設計的NFSv4復合WRITE請求執行任意代碼并獲得root權限;最后,攻擊者利用CVE-2001-0439訪問Workstation 2,它允許遠程攻擊者通過統一資源定位符(Uniform Resource Locator, URL)中的shell元字符執行任意命令。在另一種情況下,攻擊者在SSH服務器上使用相同的漏洞獲取root權限;攻擊者利用NFS服務器上的漏洞CVE-2009-2296通過公共目錄共享制作的特洛伊木馬文件;一旦Workstation 1中的用戶下載并安裝包含漏洞CVE-2011-4089利用代碼的特洛伊木馬文件,則執行任意代碼并設置后門。因此,存在兩個攻擊路徑:p1{CVE-2008-0166,CVE-2010-2521,CVE-2001-0439}和p2{CVE-2008-0166,CVE-2009-2296,CVE-2011-4089}。

表1比較了不同方法產生的結果。在前三種方法中,兩種攻擊路徑的計算方法是相同的,因為它們的方法都考慮了脆弱性和網絡的演變性質。相比之下,基于貝葉斯網絡的計算方法不同,其結果更準確,反映了漏洞之間的依賴關系。在這種方法中,Workstation 2(CVE-2011-4089)中的漏洞需要本地用戶下載和安裝特洛伊木馬文件。在其攻擊路徑中,利用NFS服務器上的漏洞CVE-2009-2296可以幫助攻擊者通過公共目錄共享制作的特洛伊木馬文件,該目錄可以由Workstation 2中的本地用戶訪問,并且可以更輕松地利用Workstation 2。在攻擊路徑1中,由于CVE-2001-0439允許遠程攻擊者在沒有身份驗證的情況下執行任意命令,因此沒有這種影響。顯然,現有的方法無法顯示這兩種攻擊路徑之間的差異。

2 從攻擊圖中識別依賴關系

本章介紹了攻擊圖和漏洞之間的依賴關系。在本文中,重新設計了先前在文獻[12]中提出的攻擊圖的版本。這個新版本將更加集中地對網絡的基本方面和漏洞進行討論,將在本章的后面部分介紹漏洞之間的依賴關系。

2.1 建立攻擊路徑和攻擊圖模型

攻擊圖可以展示漏洞,節點之間的依賴關系和網絡信息的先驗知識。將Ammann等[13]和Homer等[8]提出的攻擊圖的概念形式化,以模擬網絡受到攻擊時的不同安全條件和攻擊利用漏洞帶來的影響。

2.2 依賴關系的定義

實際上,攻擊者通常會通過利用一系列漏洞來破壞網絡以實現其最終目的[14]。這些攻擊可以按攻擊者完成它的時間順序排列。因此,漏洞及其利用順序組成了一個可以指示攻擊者的序列,并被稱為攻擊路徑。這些攻擊路徑組成了攻擊圖。在本文中,簡單地將攻擊路徑定義為漏洞的利用順序,但這可能導致網絡的相同資產。由于本文的度量標準不要求攻擊路徑是唯一的,因此這不是局限性。

3 環境度量標準聚合

如CVSS v3.0中所示,度量標準由三個組組成[5]:基本度量標準組、時間度量標準組和環境度量標準組。每個度量標準組包括一組度量標準。基本度量組和時間度量組分別表示不斷變化且隨時間變化的漏洞特征。這兩個度量標準組的數值由漏洞公告分析師、安全產品供應商或應用程序供應商指定。另一方面,環境度量標準組使分析人員能夠根據受影響的網絡資產對用戶組織的重要性來自定義CVSS分數。因此,它的數字分數由最終用戶組織指定,可以評估漏洞在其所處的計算環境中的潛在影響。在本章中,將說明如何計算環境度量組的數值,以及如何從不同方面聚合改進的基本度量來修改CVSS分數的方法。

3.1 改進后的基礎度量指標計算

環境指標通過重新加權修改后的機密性、完整性和可用性影響度量來修改安全要求值,這些度量標準可由分析人員人為地分配三個可能的值:低,中或高。基于組織基礎結構中的組件位置,為已修改的基本度量標準分配了基本度量標準值的修改等效值。每一個度量指標最初都具有與其對應的基礎度量相同的值,然后基于攻擊圖中的依賴關系分配數值。因此,在本節中,提出了一個改進的基本度量計算算法,該算法有助于深入到底層基本度量標準級別以調整新的有效值。

從CVSS規范文檔中,可以根據分析人員所處的環境來調整基本度量標準。如果受影響的軟件或硬件對環境進行了一般性更改(可能會影響基本度量標準的可利用性,范圍或影響),則可以通過相應修改的環境評分來反映這一點,該評分由相應的修改后的基礎度量標準確定。這些度量通過重新分配度量值來修改環境分數,因此可以使用bm(e)[m]和mbm(e)[m]來表示基本度量標準和修改后的基本度量標準中向量的每個對應元素。

算法2展示了計算改進的基本度量數值的方法。在本文的算法中,每個指標都通過適當修改的環境評分反映環境變化。因此,可以通過在攻擊圖中搜索修改的基本度量與依賴關系rd 〈ej,ei〉中漏洞j的后置條件之間的關系并且為相應的度量重新分配適當修改的值來確定度量值。特別的是,修改攻擊復雜度(Modified Access Complexity, MAC)度量的計算過程不同于其他三個度量,其中如果其利用的前提條件e是其他攻擊的后置條件,則可以將該度量重新分配為低。

3.2 兩個方面的環境指標聚合

在CVSS v3.0規范文檔中,環境度量標準組表示與漏洞的現有環境相關且唯一的漏洞指標的有效值。這些指標允許本文使用安全控制來定制CVSS評分,這取決于網絡實際環境中漏洞之間的依賴關系,并可能提升或降低相應漏洞的分值。這些指標可以優化基礎指標得分,更準確地反映漏洞對用戶環境造成的風險。因此,CVSS v3.0表明基礎度量指定了有關漏洞特征的最準確信息,而環境指標評估漏洞在實際計算環境中的潛在影響。在本文中,測量了實際環境的網絡安全性,因此匯總了各個漏洞的環境度量評分,并提供了網絡安全度量的實用方法。本文認為,環境指標的得分可以從兩個方面來計算,即攻擊概率和攻擊的影響。

如3.1節所示,改進的基本度量的不同值可以指示不同的攻擊概率。例如,分配給本地(Local)的MAV(Modified Access Vector)度量值的數值得分低于網絡(Network)的數值得分,可以解釋為需要本地訪問設備的潛在攻擊者數量少于來自跨設備的網絡潛在攻擊者的數量。這意味著需要本地訪問的漏洞的攻擊概率低于遠程訪問的漏洞。

對于第二個方面,可以解釋修改后的漏洞影響指標的差異。例如,經過修改后的機密性要求和機密性影響評分為高的漏洞,意味著其與評分低的漏洞相比會導致受影響組件中的更多資源被泄露給攻擊者。這意味著分配了高評分的修改機密性要求和機密性影響的漏洞比評分低的漏洞具有更高的影響。

從上述兩個方面解釋環境度量分數還需要兩種不同的方法來匯總這些分數,通過下面兩個定義來介紹這些方法。

為了匯總環境度量分數以計算攻擊概率,還使用基于貝葉斯網絡的方法。在定義7中,基于當前的攻擊圖模型構建貝葉斯網絡,聚合度量分數,并計算攻擊路徑的概率。

定義7 給定攻擊圖G,攻擊路徑ap具有漏洞利用集E,每個漏洞e∈E的改進基礎度量分數為mbm(e),計算方法如式(1)。在攻擊圖G中,每個頂點代表一個變量,取T(真)或F(假)。T表示攻擊成功,F表示攻擊失敗。式(2)為路徑ap被攻擊成功的概率P(ap)。

為了匯總環境度量標準分數以計算攻擊的影響,使用安全要求度量標準和影響度量標準。前者使分析人員能夠根據網絡資產對用戶組織的影響來定制后者的分數。此外,使用了另一個重要屬性,由CVSS v3.0獲取并測量一個軟件組件中的漏洞影響超出其資源或特權的能力。此屬性由度量標準授權范圍(簡稱范圍S)表示,它指的是計算機構在授予對計算資源的訪問權限時定義的特權集合。下面對匯總影響方面分數的具體方法進行介紹。此方法不僅考慮基本影響度量標準組,還使用安全要求度量標準和授權范圍度量標準。在定義8中,基于CVSS v3.0提供的所有影響度量的數值,設計公式和常量來計算每個漏洞利用的修改影響分數,并將它們轉換為與CVSS影響分數相同的值域以保持一致性。每個漏洞利用的修改影響度量標準向量是根據漏洞利用的安全要求定義的,因為要調整的影響度量標準得分取決于受影響的網絡資產對用戶組織的重要性。

4 實驗結果及分析

在本章中,通過一系列模擬實驗來驗證本文的方法可以得到較好的結果。另一方面,本文的方法通過數值結果與現有其他方法進行比較,以驗證本文方法的結果更接近模擬攻擊者所代表的統計預期結果,分別應用了本文方法和其他方法計算一組隨機選擇的目標條件的攻擊概率。實驗結果表明,對于更大、更真實的網絡,本文的網絡安全度量方法具有更多優勢。

4.1 示例網絡和攻擊圖

本文使用的模擬網絡拓撲測試圖如圖4所示。測試網絡由位于2個子網內的8個主機組成。一個子網是DMZ(DeMilitarized Zone)網絡,它通過防火墻與本地網絡分開,包含Web服務器、郵件服務器和DNS(Domain Name System)服務器。位于DMZ之前的防火墻具有一組策略來控制對內部主機的遠程訪問。通常,DMZ網絡中的所有主機(Web服務器除外)不主動連接到其他外部主機上,它們被動地接收服務請求并根據需要響應請求。Web服務器需要從受信任網絡中的SQL(Structured Query Language)服務器獲取信息,因此允許連接到SQL服務器并主動向其發送SQL查詢。除了SQL服務器,NAT網關服務器、管理員服務器和一些本地機器也位于可信網絡中。管理員服務器和本地計算機位于NAT網關服務器后面,所有與外部網絡的通信都需要通過網關服務器。此外,管理員服務器和本地計算機具有遠程桌面,公司員工使用遠程桌面從遠程站點進行遠程操作。漏洞信息注入測試網絡的情況如表2所示。攻擊者可以使用這些漏洞來生成大量不同的攻擊路徑,從而危及網絡安全。

為了模擬攻擊過程,從CVSS中搜索每個漏洞的基本指標,根據網絡拓撲和漏洞信息生成攻擊圖,并根據攻擊圖計算其中的依賴關系。為了計算模擬攻擊者的概率,將每個模型建模為可利用漏洞的隨機子集并計算成功百分比。如果一個攻擊路徑中使用的所有漏洞都包含在子集中,就說攻擊者可以通過此路徑成功破壞網絡。然后,計算通過攻擊路徑攻擊網絡的成功攻擊者的百分比作為模擬攻擊者的概率。通過這種方法,可以模擬真實的攻擊者的攻擊場景并設置基線進行比較。圖5顯示了攻擊圖和測試網絡漏洞之間的依賴關系。

4.2 網絡安全評估

分別應用文獻[10]方法和本文的方法計算攻擊一組隨機選擇的目標條件的概率。之后,將這兩種方法的概率與模擬攻擊者的百分比進行比較。前兩個模擬的目的是從攻擊概率方面評估本文的方法。

在第一次模擬中,通過不同的方法計算每個攻擊路徑的攻擊概率,并評估哪種方法更接近基線。在圖6中,橫軸是攻擊路徑中的攻擊數(攻擊路徑長度),縱軸是成功攻擊者的百分比或攻擊概率,每個百分比或概率是不同長度的模擬攻擊路徑上的平均值。在圖6中,曲線模擬顯示了成功的模擬攻擊者的百分比,并用作比較的基線,CVSS基礎分數顯示攻擊路徑中所有漏洞的基本指標的聚合分數。從圖6中可以看出,本文方法的結果比其他方法更接近基線。

5 結語

本文提出了一種新的網絡安全度量聚合方法,文中介紹了其計算過程并展示了其仿真結果。具體來說,本文已經解決了現有方法的局限性,并提出了一種從攻擊圖中識別漏洞依賴關系的方法。然后基于依賴關系,本文提出了計算改進的基礎度量數值的有效算法。接下來,研究了CVSS v3.0的環境度量組,并分別從概率和影響方面匯總得分。最后,將所提出的方法應用于網絡的實際問題,計算模擬攻擊者的概率并顯示評估結果,結果表明本文的方法可以得到更精確的結果。此外,文中還討論了影響指標跟隨實際情況的對比趨勢。綜合來說,本文的方法更適用于實際網絡,具有準確靈活、適用度高的特點。

參考文獻 (References)

[1] LELLI A. The Trojan.hydraq incident: analysis of the aurora 0-day exploit [EB/OL]. [2018-09-25]. http://www.symantec.com/connect/blogs/trojanhydraq-inc.

[2] FALLIERE N, OMURCHU L, CHIEN E. W32.stuxnet dossier [EB/OL]. [2018-09-25]. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf.

[3] BETTS A. A sobering day [EB/OL]. [2018-09-25]. https://labs.ft.com/2013/05/a-sobering-day/.

[4] ALBANESE M, JAJODIA S, SINGHAL A, et al. An efficient approach to assessing the risk of zero-day vulnerabilities [C]// Proceedings of the 2015 International Conference on Security & Cryptography. Piscataway, NJ: IEEE,2015: 203-218.

[5] CVSS. Common vulnerability scoring system v3.0: specification document [EB/OL]. [2018-09-25]. https://www.first.org/cvss/cvss-v30-specification-v1.8.pdf

[6] JAQUITH A. Security Metrics Replacing Fear, Uncertainty, and Doubt [M]. Reading Town, MA: Addison-Wesley Professional, 2007: 156-164.

[7] FRIGAULT M, WANG L Y, SINGHAL A, et al. Measuring network security using dynamic Bayesian network [C]// QoP 2008: Proceedings of the 4th ACM Workshop on Quality of Protection. New York: ACM, 2008: 23-30.

[8] HOMER J, OU X M, SCHMIDT D, et al A sound and practical approach to quantifying security risk in enterprise networks [R]. Manhattan, KS: Kansas State University, 2009.

[9] XIE P, LI J H, OU X M, et al. Using Bayesian networks for cyber security analysis [C]// Proceedings of the 2010 IEEE/IFIP International Conference on Dependable Systems & Networks. Washington, DC: IEEE Computer Society, 2010: 211-220.

[10] CHENG P S, WANG L Y, JAJODIA S, et al. Aggregating CVSS base scores for semantics-rich network security metrics [C]// SRDS12: Proceedings of the 2012 IEEE 31st Symposium on Reliable Distributed Systems. Washington, DC: IEEE Computer Society, 2012: 31-40.

[11] WANG L Y, JAJODIA S, SINGHAL A, et al. K-zero day safety: a network security metric for measuring the risk of unknown vulnerabilities [J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(1): 30-44.

[12] WANG L Y, ISLAM T, LONG T, et al. An attack graph-based probabilistic security metric [C] // Proceedings of the 22nd Annual IFIP WG 11.3 Working Conference on Data and Applications Security. Berlin: Springer, 2008: 283-296.

[13] AMMANN P, WIJESEKERA D, KAUSHIK S. Scalable graph-based network vulnerability analysis [C] //Proceedings of the 9th ACM Conference on Computer and Communications Security. New York: ACM, 2002: 217-224.

[14] PAMULA J, JAJODIA S, AMMANN P, et al. A weakest-adversary security metric for network configuration security analysis [C]// Proceedings of the 2nd ACM Workshop on Quality of Protection. New York: ACM, 2006: 31-38.

猜你喜歡
網絡安全
網絡安全(上)
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
新量子通信線路保障網絡安全
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
網絡安全與執法專業人才培養探索與思考
設立網絡安全專項基金 促進人才培養
網絡安全監測數據分析——2015年11月
互聯網天地(2016年1期)2016-05-04 04:03:20
打造信息網絡安全的銅墻鐵壁
主站蜘蛛池模板: 欧美亚洲综合免费精品高清在线观看| 国产区免费精品视频| 人妻中文字幕无码久久一区| 国产制服丝袜91在线| 国产精品视频公开费视频| 69av在线| 国产高潮流白浆视频| 91在线丝袜| 午夜福利网址| 东京热av无码电影一区二区| 91视频首页| 国外欧美一区另类中文字幕| 黄色不卡视频| 日韩123欧美字幕| 中文国产成人精品久久| 欧美日本在线一区二区三区| 91精品视频网站| 免费Aⅴ片在线观看蜜芽Tⅴ| 欧美一区福利| 色综合热无码热国产| 18禁不卡免费网站| 国产激情第一页| 国产精品久久久久无码网站| 国产一级无码不卡视频| 狠狠色噜噜狠狠狠狠奇米777| 国产成人超碰无码| 91精品福利自产拍在线观看| 精品国产污污免费网站| 五月婷婷导航| 国产流白浆视频| 欧美精品v| 美女一级免费毛片| 就去色综合| 99精品免费在线| 欧美日韩北条麻妃一区二区| 香蕉视频在线观看www| 欧美成在线视频| 97久久免费视频| 自拍亚洲欧美精品| 亚洲综合网在线观看| 亚洲一区二区三区中文字幕5566| 亚洲欧美日韩久久精品| 欧美 国产 人人视频| 免费jizz在线播放| 91国内外精品自在线播放| 伊人久久大香线蕉影院| 久久综合色视频| 91亚洲视频下载| 亚洲综合第一页| 2021精品国产自在现线看| 色网站在线免费观看| 欧美日本一区二区三区免费| 99久久精品国产综合婷婷| 丁香六月激情综合| 精品国产自在现线看久久| 欧美三級片黃色三級片黃色1| 成人韩免费网站| 热久久这里是精品6免费观看| 国产精品手机视频| 老司国产精品视频91| 国产成人综合久久精品下载| 国产亚洲视频中文字幕视频| 日日噜噜夜夜狠狠视频| 国产成人亚洲欧美激情| 网友自拍视频精品区| 国产99精品视频| 91丝袜乱伦| 国产精品无码影视久久久久久久| 无码区日韩专区免费系列| 免费黄色国产视频| 国产精品福利社| 视频二区亚洲精品| 久久人妻系列无码一区| 精品国产电影久久九九| 国产精品无码久久久久久| 国产女人在线视频| 伊人AV天堂| 欧美色图久久| 亚洲日韩欧美在线观看| 欧美亚洲国产日韩电影在线| 亚洲综合色在线| 三上悠亚一区二区|