999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于連通度算子的系統漏洞風險評估

2015-12-20 06:57:48張恒巍王晉東何嘉婧
計算機工程與設計 2015年1期
關鍵詞:利用

張恒巍,張 健,王晉東,何嘉婧

(信息工程大學,河南 鄭州450001)

0 引 言

風險矩陣是在鄰接矩陣的基礎上建立的描述網絡系統漏洞[1]之間利用關系的數學工具,葉云等[2]提出一種基于攻擊圖的風險鄰接矩陣方法,并通過實驗驗證了所提方法的合理性和有效性。潘曉中等[3]構建了一個攻擊路徑漏洞矩陣,行表示攻擊主機漏洞,列表示下一步要攻擊的主機漏洞,但是該矩陣中元素為1或0,只表示漏洞是否連通而不能體現漏洞之間連通率的概念。本文風險矩陣的行和列對應系統漏洞,風險矩陣中元素為漏洞之間連通度。用風險矩陣表示漏洞之間的利用關系更加清晰直觀,便于進行后續運算。

攻擊圖是一種基于模型的網絡脆弱性分析技術[4],能夠把網絡中的漏洞關聯起來進行分析,分析目標網絡內脆弱性之間的關系和由此產生的潛在威脅,使安全管理人員能夠直觀地把握網絡漏洞之間的關系。對于攻擊圖在風險分析中的應用研究,王永杰等[5]介紹了利用攻擊圖模型方法分析計算機網絡攻擊行為的基本原理,給出了攻擊圖生成算法,研究了利用攻擊圖對網絡系統安全性進行風險分析的方法。何江湖等[6]提出了一種基于漏洞關聯攻擊代價的網絡攻擊圖的自動生成算法,有效結合漏洞之間的相關性,科學地評估攻擊代價。王會梅等[7]提出了擴展網絡攻擊圖生成方法,并提出一種基于擴展網絡攻擊圖的網絡攻擊策略生成算法。

本文針對信息系統安全漏洞的量化評估問題,對漏洞的連通度和價值進行了定義,提出了利用漏洞攻擊圖對安全漏洞之間的影響和相互作用進行定量分析的方法。在此基礎上,通過設計的兩種連通度算子,實現了對漏洞連通度的量化計算,并提出了基于連通度算子的漏洞風險評估算法 (vulnerability risk evaluation algorithm based on connectivity operator,VREA-CO),實現了對信息系統中安全漏洞的自身風險和傳播風險的準確、全面評估,能為系統安全人員識別漏洞的風險程度,為有針對性地進行安全防御提供有效幫助。

1 漏洞連通性和價值

漏洞連通度[9]表示攻擊者利用一個漏洞攻擊另一個漏洞的可能性。本文參考CVSS的漏洞評價方式,定義的漏洞連通性和價值評價體系如圖1所示。CVSS是由美國國家基礎設施顧問委員會NIAC 提出的,旨在提供一套開放的通用的脆弱點評分框架機制,其對漏洞的基本度量包含6項主要指標:入侵途徑AccessVector(AV)、身份認證Authentication (AU)、攻 擊復雜度AccessComplexity (AC)、機密性影響ConfImpact (CI)、完整性影響IntegImpact(II)、可用性影響AvailImpact(AI)。

定義1 漏洞連通度。在復雜的網絡拓撲結構中下,攻擊者需要利用多個漏洞節點達到攻擊目標,攻擊者利用一個漏洞節點攻擊另一個與該節點相鄰接的漏洞節點的可能性稱為漏洞連通度。漏洞連通度與節點之間的信息可獲取性、主機可連接性、漏洞可利用性相關,如圖1所示。

信息可獲取性以NVD 數據庫的AccessVector(AV)屬性表示,參考CVSS其推薦分值為0.395 (local),0.646(adjacent network),1.0 (Network)。主 機 可 連 接 性 以NVD 數據庫的Authentication (AU)屬性表示,參考CVSS 其 推 薦 分 值 為0.45 (multiple),0.56 (single),0.704 (none)。漏 洞 可 利 用 性 以NVD 數 據 庫 的Access-Complexity (AC)屬 性 表 示,CVSS 推 薦 分 值 為0.35(high),0.61 (medium),0.71 (low)。因此,節點i和節點j 之間的連通度pij可表示為

其中pij∈(0,1),主機可連接性與漏洞連通度呈正相關關系,信息可獲取性、漏洞可利用性與漏洞連通度呈負相關關系。一般來說,兩個漏洞之間的可連接性越強、信息獲得越容易、漏洞利用難度越小,則攻擊者有更大的概率選擇攻擊該漏洞,漏洞之間的連通度更大;如果攻擊者難以通過主機認證、難以獲取漏洞信息、漏洞利用難度大,則攻擊者有較小的概率選擇攻擊該漏洞,漏洞之間的連通度較小。

圖1 漏洞間連通性評價

圖2 漏洞價值評價

2 漏洞攻擊圖

系統的漏洞之間有著復雜的關聯關系,攻擊者可以利用這種關聯關系,從一個已經得手的安全漏洞出發,攻擊與之關聯的漏洞,進而形成一條攻擊鏈,直到達到攻擊目標,多條攻擊鏈形成攻擊圖。

定義3 漏洞節點。定義漏洞節點N ={v,r,u},其中v代表節點對應的漏洞名稱和CVE 編號,一般一個節點對應一個系統漏洞。r為該節點處的主機資產或系統資源,是攻擊者和防御者希望獲得或者保護的對象。u 表示漏洞價值,即一旦該漏洞被滲透將會對系統造成的損失或影響。

定義4 漏洞攻擊圖。漏洞攻擊圖 (vulnerability attack graph,VAG)以漏洞節點N 作為圖的節點,以攻擊路徑作為有向邊,因此是一個有向圖AG ={N,L}。其中N =(n1,n2,…,nm)為節點集合,表示該網絡存在的所有漏洞。其中入度為0的節點稱為起始節點,出度為0的節點稱為目標節點,入度和出度均不為0的節點稱為過程節點。L 為有向邊的集合,表示漏洞之間的利用關系。

根據英國標準協會 (BSI)針對信息安全管理而制定的標準BS7799,指出信息系統風險是威脅利用信息系統的漏洞攻擊資產而導致的安全事件及其對系統的影響。攻擊者總是試圖利用該資產對象存在的漏洞以獲得收益,在該節點處 形 成 “威 脅 (Threat)-漏 洞 (Vulnerability)-資 產(Asset)”風險鏈,節點模型如圖3所示。

圖3 漏洞節點模型

定義5 鄰接矩陣。設VAG 是由若干漏洞組成的漏洞攻擊圖,M 為VAG 的鄰接矩陣,矩陣元素表示2個有直接利用關系的節點之間連通度。漏洞攻擊圖VAG 和鄰接矩陣M 之間有以下特性:

(1)漏洞攻擊圖和鄰接矩陣M 一一對應;

(2)鄰接矩陣M 中,如果有元素全為零的列,其所對應的節點為源節點或輸入節點;如果有元素全為零的行,其所對應的節點稱為匯點或輸出節點;

(3)如果在漏洞攻擊圖VAG 中,從ni出發經過k條邊可達到nj,則稱ni到nj存在長度為k的通路,此時矩陣M 的第i行第j 列元素為pij,否則為0;

(4)矩陣元素表示2個漏洞之間的有向利用關系。

漏洞的鄰接矩陣可表示為

其中,對角線上的pii均為零,v為漏洞數,pij為漏洞ni和nj之間的連通度。

3 連通度算子

3.1 綜合連通度

在文獻 [6]中,作者針對單步風險鄰接矩陣和多步風險鄰接矩陣提出了一種多步風險鄰接矩陣MRAM 中元素的計算方法,其計算結果為2 個節點之間的最大可能損失。本文將節點連通性與節點損失進行獨立分析,作為評估漏洞風險的相互獨立的兩個因素。在定義鄰接節點連通度的基礎上,可以得到漏洞攻擊圖中任意兩個節點之間的綜合連通度,其計算方法以圖4中的例子進行說明。

圖4 多路徑節點連通性分析

如圖4所示,節點1和節點5 之間共有3 條通路,由概率計算可知節點1到節點5的三步連通度為

兩步連通度為

考慮到這兩個節點之間還有一條步長為1的通路,則節點1到節點5的綜合連通度為

3.2 連通度算子

在上述連通度分析的基礎上,可以定義風險矩陣運算的連通度算子。

定義6 連通度算子。在矩陣乘法的基礎上,定義矩陣的連通度乘法算子,則兩個矩陣之間的運算結果為

在矩陣加法的基礎上,定義風險矩陣的連通度加法算子⊕,則多個矩陣之間的⊕運算結果為

單步風險矩陣最大的缺陷在于只能表示相鄰兩個節點之間的連通性,而無法表示攻擊圖中有多步攻擊關系漏洞之間的連通性。如果風險矩陣中的元素表示沿著攻擊圖中的某條路徑進行若干次滲透發生的可能性值,就稱這樣的鄰接矩陣為多步風險矩陣。

由風險矩陣元素的意義可知,pij表示有直接利用關系的兩個節點ni和nj之間的連通度。因此節點間步長為2的兩步風險矩陣可計算得

其中p(2)ij表示節點i到節點j 經步長為2的路徑的兩步連通度。在兩步風險矩陣中,對于攻擊圖中有多個路徑連通的兩個節點之間的連通度如下

綜上可知,M(r)中元素意義為步長為r的任意兩個節點之間的r步連通度。如果n為漏洞攻擊圖的的最大步長,則M(n)中元素意義為攻擊圖中任意兩個節點之間的n步連通度。

4 基于連通度算子的漏洞風險評估

4.1 自身風險評估

通過定義漏洞的自身風險[9]和傳播風險[10]概念,對漏洞的全局風險進行評價。

定義7 漏洞風險。漏洞風險Rw包括該漏洞的自身風險Rs和傳播風險Ro[10]。漏洞自身風險表示來自其它漏洞的威脅影響該漏洞所導致的系統風險,其關聯因素為其它漏洞與該漏洞的連通度、漏洞自身價值;漏洞傳播風險表示漏洞通過有向邊傳遞給其它漏洞的風險,其關聯因素為該漏洞與其它漏洞的連通度、受影響漏洞的價值。漏洞全局風險為這2種風險的和

漏洞自身風險可以表示為該漏洞發生風險事件的概率與風險事件發生后系統損失的乘積。攻擊者會通過不同路徑攻擊漏洞,因此一個漏洞的自身風險可能來自于不同的風險源。風險源節點l導致評估目標節點k 發生風險事件的概率可以用l和k 的連通度表示,該事件發生后的系統損失可以用節點k的漏洞價值來表示,則該事件的風險為

所有可能傳播到節點k 的風險之和即為該節點的自身風險Rs(k)

則信息系統漏洞節點的自身風險向量為

4.2 傳播風險評估

對單步風險矩陣M 迭代進行 運算,可得漏洞之間的r步風險矩陣為

其中r為風險矩陣步長。設M0表示系統任意2個節點之間的連通度,將M ~M(n)的所有風險矩陣作⊕運算,其中n為攻擊圖中的最大步長,可得攻擊圖的綜合連通度風險矩陣M0

其中矩陣元素βij 表示節點i和節點j 之間的綜合連通度

其中,如果兩條路徑所經過節點有重疊,則認為這是獨立并聯的兩條不同路徑。攻擊者可以通過漏洞間的利用關系進行滲透,因此用漏洞傳播風險表示攻擊者從被滲透漏洞傳播到其它漏洞所造成的風險,張永錚等[13]提出了由風險網絡和風險傳播算法構成的風險傳播模型,本文則嘗試利用風險矩陣來對傳播風險進行分析。設信息系統漏洞的價值向量為U = μ(1) μ(2) … μ(v[]) ,其中v為漏洞數,μ(k)為第k個漏洞價值,則漏洞k的傳播風險向量為

其中傳播風險向量中的元素Ro(k)表示漏洞k 對信息系統其它漏洞造成的傳播風險

漏洞k對系統的全局風險向量為

4.3 漏洞風險評估算法VREA-CO

算法輸入:單步風險矩陣M ,漏洞價值向量U ,攻擊圖最大步長n,漏洞數v

算法輸出:漏洞全局風險向量V(Rw)算法描述:

(1)START

(2)初始化參數:

(3)For(i=1;i=i+1;i<=n)

(4) M(i)=M(i-1)M ;

(5) M0=M0⊕M(i);

(6)End For

(7)For(k=1;k=k+1;k<=v)

(8) For(l=1;l=l+1;l<=v)

(9) Rs(l,k)=βlk×μ(k);

(10) Rs(k)=Rs(k)+Rs(l,k);

(11) Ro(k,l)=βkl×μ(l);

(12) Ro(k)=Ro(k)+Ro(k,l);

(13) End For

(14)Rw(k)=Rs(k)+Ro(k);

(15)End For

(16)輸出V(Rw)= [Rw(1) Rw(2) … Rw(v)]

(17)END

5 實例分析

為說明漏洞分析算法在實際中的應用,可以對某網絡的漏洞進行掃描。根據Nessus掃描結果得到主機的端口和漏洞信息,假設網絡主要存在5個系統漏洞。提取NVD 和Bugtraq漏洞庫中的信息得到漏洞利用模式,參照CVSS評分標準對各個漏洞進行評價,各漏洞和有向邊的屬性值見表1和表2。

表1 漏洞價值描述

表2 有向邊連通度

由上述各漏洞及有向邊的漏洞值,可以計算各個漏洞價值和漏洞之間連通度,通過麻省理工學院開發的NetSPA系統生成漏洞攻擊[11],如圖5所示。

圖5 漏洞攻擊

該漏洞攻擊圖所對應的單步風險矩陣M 和漏洞價值向量U 為

該漏洞攻擊圖的最大步長n=3,漏洞總數v=5。將單步風險矩陣M 、漏洞價值向量U 、最大步長n 和漏洞總數v 輸入漏洞風險評估算法VREA-CO,可得系統漏洞的全局風險向量

則漏洞的嚴重性程度為n1>n5>n4>n3>n2,假設風險的顯著性閾值為0.8,則可知n1和n5漏洞對網絡系統的影響最為顯著。兩者所對應的資產分別為網絡防火墻和DB Server服務器,前者為數據庫服務器,后者為網絡進出的門戶,其重要性在本算法中得以驗證。這2個漏洞發生的風險往往會給網絡系統帶來難以挽回的重大損失,是管理者應該進行重點防御的對象。

6 結束語

為評估網絡系統中安全漏洞所造成的風險,本文提出了一種基于連通度算子的風險評估方法,該方法包括漏洞攻擊圖、連通度算子和漏洞風險評估算法。利用該方法,風險評估人員可以基于漏洞攻擊圖對網絡系統中的漏洞利用關系進行定量分析,并通過連通度算子對漏洞的自身風險和傳播風險進行計算,最后使用風險評估算法VREACO 綜合得出網絡系統漏洞的全局風險向量。該方法可以有效識別不同安全漏洞對網絡系統的影響程度,幫助管理者有針對性地實施重點防御。

本文提出的方法主要有以下2個方面的特點和優勢:

(1)提出通過CVSS評價體系對漏洞攻擊圖的節點連通度進行評價。借鑒CVSS中AV、AU 和AC 這3個屬性對漏洞節點間的信息可獲取性、主機可連接性和漏洞可利用性進行定量分析,提出了一種節點連通度的計算方法,相比文獻 [9]中給出的節點連通性量化方法,文中基于CVSS的量化方法更具權威性和可信性,應用更加簡單方便。

(2)提出風險矩陣連通度算子和漏洞風險評估算法VREA-CO。利用連通度算子可以對任意2個漏洞間的連通度進行計算,為漏洞風險的定量評估奠定基礎;漏洞風險評估算法VREA-CO 能夠綜合漏洞的自身風險和傳播風險,對漏洞的系統風險進行全面評估,評估結果更加合理、可信。

[1]ZHANG Youchun,WEI Qiang.Architecture of vulnerability discovery technique for information systems [J].Journal on Communications,2011,32 (2):42-47 (in Chinese). [張友春,魏強.信息系統漏洞挖掘技術體系研究 [J].通信學報,2011,32 (2):42-47.]

[2]YE Yun,XU Xishan.Research on the risk adjacency matrix based on attack graphs [J].Journal on Communications,2011,32(5):112-120(in Chinese).[葉云,徐錫山.基于攻擊圖的風險鄰接矩陣研究[J].通信學報,2011,32 (5):112-120.]

[3]PAN Xiaozhong,HE Jianghu.Visualization of risk assessment using matrix based on attack graph [J].Journal of Chinese Computer Systems,2013,34 (3):553-556 (in Chinese).[潘曉中,何江湖.攻擊圖在風險評估中的矩陣可視化 [J].小型微型計算機系統,2013,34 (3):553-556.]

[4]CHEN Feng,ZHANG Yi.Research of quantitative vulnerability assessment based on attack graphs [J].Computer Engineering and Science,2010,30 (10):8-11 (in Chinese).[陳鋒,張怡.基于攻擊圖的網絡脆弱性量化評估研究 [J].計算機工程與科學,2010,30 (10):8-11.]

[5]WANG Yongjie,XIAN Ming.Study of network security evaluation based on attack graph model[J].Journal on Communi-cations,2007,28 (3):29-34 (in Chinese).[王永杰,鮮明.基于攻擊圖模型的網絡安全評估研究 [J].通信學報,2009,28 (3):29-34.]

[6]HE Jianghu,PAN Xiaozhong.Algorithm of attack graph generation based on attack cost of vulnerability relations [J].Application Research of Computers,2012,29 (5):1907-1909(in Chinese).[何江湖,潘曉中.基于漏洞關聯攻擊代價的攻擊圖 生 成 算 法 [J].計 算 機 應 用 研 究,2012,29 (5):1907-1909.]

[7]WANG Huimei,XIAN Ming.A network attack decision-making algorithm based on the extended attack graph [J].Journal of Electronics &Information Technology,2011,33 (12):3015-3021 (in Chinese).[王會梅,鮮明.基于擴展網絡攻擊圖的網絡攻擊策略生成算法 [J].電子與信息學報,2011,33(12):3015-3021.]

[8]ZHANG Yongzheng,FANG Binxing.Research on network node correlation in network risk assessment[J].Chinese Journal of Computers,2007,30 (2):234-240 (in Chinese).[張永錚,方濱興.網絡風險評估中網絡節點關聯性的研究 [J].計算機學報,2007,30 (2):234-240.]

[9]ZHOU Liang,LI Jun’e.Research on quantitative assessment model on vulnerability risk for information system [J].Journal on Communications,2009,30 (2):71-76 (in Chinese).[周亮,李俊娥.信息系統漏洞風險定量評估模型研究 [J].通信學報,2009,30 (2):71-76.]

[10]ZHANG Yongzheng,FANG Binxing.Risk propagation model for assessing network information systems[J].Journal of Software,2007,18 (1):137-145 (in Chinese). [張永錚,方濱興.用于評估網絡信息系統的風險傳播模型 [J].軟件學報,2007,18 (1):137-145.]

[11]QING Dapeng,ZHOU Yuan.Method to generate attack graphs for assessing the overall security of networks [J].Journal on Communications,2009,30 (3):1-5 (in Chinese).[苘大鵬,周淵.用于評估網絡整體安全性的攻擊圖生成方法 [J].通信學報,2009,30 (3):1-5.]

猜你喜歡
利用
利用min{a,b}的積分表示解決一類絕對值不等式
中等數學(2022年2期)2022-06-05 07:10:50
利用倒推破難點
如何利用基本不等式比較大小
利用一半進行移多補少
利用口訣算除法
利用數的分解來思考
Roommate is necessary when far away from home
利用
回收木再利用——Piet Hein Eek
工業設計(2016年5期)2016-05-04 04:00:33
低丘緩坡未利用地的開發利用探討
河北遙感(2015年4期)2015-07-18 11:05:06
主站蜘蛛池模板: 免费观看精品视频999| 中文字幕亚洲精品2页| 亚洲色图欧美激情| 在线综合亚洲欧美网站| 国产福利小视频在线播放观看| 免费又黄又爽又猛大片午夜| 无码高潮喷水在线观看| 亚洲日本在线免费观看| 日韩专区欧美| 成人欧美在线观看| 视频在线观看一区二区| 在线观看无码av免费不卡网站 | 浮力影院国产第一页| 国产一级毛片高清完整视频版| 一级高清毛片免费a级高清毛片| 久操中文在线| 熟妇丰满人妻| 啦啦啦网站在线观看a毛片| 亚洲精品成人7777在线观看| 亚洲精品自拍区在线观看| 九色在线观看视频| 91精品国产麻豆国产自产在线| 亚洲无卡视频| 香蕉久人久人青草青草| 久久人体视频| 欧美成a人片在线观看| 中文字幕天无码久久精品视频免费 | 亚洲综合专区| 精品福利国产| 亚洲综合经典在线一区二区| 精品福利视频网| 青草精品视频| 日韩免费成人| 日本人妻丰满熟妇区| 色婷婷综合在线| 色135综合网| 国产玖玖视频| 玖玖免费视频在线观看| 精品午夜国产福利观看| 国产原创第一页在线观看| 日韩国产无码一区| 国产日韩精品欧美一区灰| 国产精品第一区| 欧美三级视频在线播放| 国产综合日韩另类一区二区| 久久性视频| 在线免费观看AV| 91精品国产自产在线老师啪l| 久久久久人妻精品一区三寸蜜桃| 亚洲成网777777国产精品| 67194亚洲无码| 999国内精品久久免费视频| 亚洲视频无码| 欧美亚洲国产日韩电影在线| 精品免费在线视频| 99国产精品免费观看视频| 九月婷婷亚洲综合在线| 自慰网址在线观看| 国产打屁股免费区网站| 99r在线精品视频在线播放 | 久久国产成人精品国产成人亚洲 | 亚洲无码四虎黄色网站| 亚洲天堂免费观看| 天天综合网亚洲网站| 亚洲人成网站在线播放2019| 亚洲娇小与黑人巨大交| 精品国产一二三区| 免费看av在线网站网址| 精品一区二区久久久久网站| 一级毛片在线播放免费| 真实国产精品vr专区| 国产亚洲高清在线精品99| 99久久这里只精品麻豆| 国产拍揄自揄精品视频网站| 91口爆吞精国产对白第三集| 国产精品福利在线观看无码卡| www亚洲精品| 色哟哟国产精品一区二区| 国产特级毛片| 国产白浆在线观看| 九九热在线视频| 国产一区二区三区日韩精品|