漏洞威胁的关联评估方法

漏洞威胁的关联评估方法

ID:43095857

大小:40.51 KB

页数:8页

时间:2019-09-25

漏洞威胁的关联评估方法_第1页
漏洞威胁的关联评估方法_第2页
漏洞威胁的关联评估方法_第3页
漏洞威胁的关联评估方法_第4页
漏洞威胁的关联评估方法_第5页
资源描述:

《漏洞威胁的关联评估方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、漏洞威胁的关联评估方法摘要:针对目前网络安全评估方法不能有效解决漏洞的关联性评价问题,提出一种基于漏洞间关联性的网络漏洞威胁评估方法。以攻击图为评估数据源,兼顾前序节点和后序节点的多样性,融合从前向后入(fi)方法和从后向前出(bo)方法,采用优化贝叶斯网络方法和加权平均法计算路径漏洞与主机漏洞的威胁值,得到关联环境下的漏洞量化评估结果。实验结果表明,该方法能有效弥补传统方法孤立评估漏洞的不足,能够更为有效地表达出系统的安全特性。关键词:漏洞;关联性;攻击图;路径评估;主机评估中图分类号:tp309;tp

2、393.08文献标志码:avulnerabilitythreatcorrelationassessmentmethodxielixia1,jiangdiansheng2,zhangli2,yanghongyu1*(1.schoolofcomputerscienceandtechnology,civilaviationuniversityofchina,tianjin300300,china;2.departmentofsystemevaluation,chinainform

3、ationtechnologysecurityevaluationcenter,beijing100085,china)abstract:sincethepresentnetworksecurityassessmentmethodscannotevaluatevulnerabilityrelevanceeffectively,avulnerabilitythreatassessmentmethodbasedonrelevancewaspresented.firstly,anattackgraphmust

4、becreatedasthesourcedata.secondly,bytakingbothprenodesandpostnodesdiversityintoconsideration,integratingthemethodsofforwardin(fi)andbackwardout(bo),theauthorscalculatedtheprobabilityofvulnerabilitybeingusedonmultipleattackroutesthroughoptimizingcalculat

5、ionformulasoriginatingfrombayesiannetwork,thentheweightedaveragemethodwasutilizedtoevaluatetheriskofcertainvulnerabilityonaparticularhost,andfinallythequantitativeresultswereachieved.theexperimentalresultsshowthatthismethodcanclearlyandeffectivelydescribe

6、thesecurityfeaturesofsystems.keywords:vulnerability;relevance;attackgraph;routeevaluation;hostevaluation0引言由于信息网络系统面临的复杂攻击不是简单地对单个漏洞的利用,而是联合利用多个漏洞从多步骤多路径的角度去攻击某个安全目标[1],这不仅增加了攻击的隐蔽性而且提高了攻击成功率,所以评估系统安全特性不能简单地根据漏洞数量的多少,也不能只由单个漏洞对系统安全性影响的简单累加决定,还必须要考虑漏

7、洞之间的关联性。文献[2]引入网络节点关联性的概念,提出网络节点关联性的分类方法及其发现方法,不过并没有涉及量化分析的内容;文献[3]借助可信度的概念来量化衡量缺失数据对评估结果的串联影响,但由此可能会造成评估结果的无效;文献[4]介绍了一种面向安全需求的弱点关联分析方法,但没有融合攻击行为而只能从一个侧面去反映网络安全性;文献[5]使用贝叶斯近似推理网络对脆弱性样本进行统计分析,但攻击方式过于单一,不适用于复杂情况;文献[6]设计一种漏洞安全度的多准则决策方法评估,但缺乏通用准则,难以实现等价比较;文

8、献[7]提出一个漏洞评估框架,但该框架依赖于特定业务流程,难以推广使用;文献[8]提出从前向后入(forwardin,fi)的方法,实现了漏洞之间关联关系的数值化,但只考虑到前序节点的多样性却没有考虑后序节点的多样性;文献[9]提出从后向前出(backwardout,bo)的方法,根据漏洞的攻击复杂度判定选择下一个目标攻击的可能性,但没有考虑前序节点对本节点漏洞被利用的影响。本文对fi和bo两种方法进行融合,提出一种基于关联

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。