亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        網(wǎng)絡(luò)化條件下漏洞信息的獲取及處理方法研究

        2010-09-29 11:27:30淮甲剛黃曙光唐和平
        關(guān)鍵詞:漏洞自動(dòng)數(shù)據(jù)庫(kù)

        淮甲剛 ,黃曙光 ,唐和平

        (1.電子工程學(xué)院 研一隊(duì),安徽 合肥 230037;2.電子工程學(xué)院 網(wǎng)絡(luò)系,安徽 合肥 230037;3.電子工程學(xué)院 博士生隊(duì),安徽 合肥 230037)

        安全漏洞信息作為計(jì)算機(jī)安全研究的基礎(chǔ)數(shù)據(jù),是各種計(jì)算機(jī)安全事件處理的數(shù)據(jù)來源。目前,多個(gè)從事計(jì)算機(jī)安全研究的機(jī)構(gòu)和公司都配備了相應(yīng)的計(jì)算機(jī)漏洞數(shù)據(jù)庫(kù),但是由于采用的規(guī)范、標(biāo)準(zhǔn)等指標(biāo)不同,這些漏洞數(shù)據(jù)庫(kù)結(jié)構(gòu)和內(nèi)容差異較大,對(duì)漏洞屬性的描述也存在很大差別(甚至互相矛盾),使得各個(gè)組織之間難以就漏洞信息進(jìn)行交互和共享。此外,互聯(lián)網(wǎng)上發(fā)布的漏洞信息多為原始描述信息,從網(wǎng)上手工查找下載最新公布的漏洞信息,要加以提取、整理、驗(yàn)證、入庫(kù),費(fèi)時(shí)費(fèi)力。因此,一般情況下自建漏洞庫(kù)的數(shù)據(jù)更新速度跟不上新漏洞信息的發(fā)布速度,嚴(yán)重影響了其效能的發(fā)揮。

        為了解決這些問題,信息工程大學(xué)的孫學(xué)濤等提出了通用脆弱點(diǎn)數(shù)據(jù)庫(kù)的構(gòu)建方法和標(biāo)準(zhǔn)[1];美國(guó)海軍研究生院的ARNOLD A D等人指出,網(wǎng)上沒有一個(gè)漏洞數(shù)據(jù)庫(kù)的信息是完善的,應(yīng)當(dāng)從網(wǎng)上多途徑獲取漏洞信息建立關(guān)系數(shù)據(jù)庫(kù)并進(jìn)行挖掘[2];國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)入侵防范中心的王曉甜描述了安全漏洞自動(dòng)收集系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[3];西安電子科技大學(xué)楊曉彥提出了一種漏洞信息收集和發(fā)布機(jī)制[4]。

        本文在進(jìn)一步分析廣大用戶對(duì)漏洞信息越來越高的要求和繼承前人研究的基礎(chǔ)上,開展網(wǎng)絡(luò)化條件下通用漏洞信息獲取、處理方法和流程的研究,以期建立更加統(tǒng)一、完整、規(guī)范、可直接為計(jì)算機(jī)安全研究服務(wù)的漏洞數(shù)據(jù)來源。

        1 漏洞信息的獲取策略

        為了確保漏洞信息的權(quán)威性和準(zhǔn)確性,必須慎重選擇信息來源。在本課題研究中,以國(guó)際漏洞統(tǒng)一CVE標(biāo)號(hào)為標(biāo)識(shí),國(guó)際權(quán)威漏洞數(shù)據(jù)庫(kù)中的信息為主體,其他途徑獲得的信息為補(bǔ)充,建立漏洞信息獲取、處理、維護(hù)和使用的體系,如圖1所示。

        圖1 漏洞信息獲取和處理流程

        1.1 開源漏洞數(shù)據(jù)庫(kù)批量下載

        本課題對(duì)漏洞信息的獲取,主要來源于網(wǎng)絡(luò)批量下載。目前,由于各種原因,提供漏洞數(shù)據(jù)直接下載的組織只有美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)委員會(huì)的國(guó)家漏洞數(shù)據(jù)庫(kù)NVD和美國(guó)安全組織創(chuàng)建的開源漏洞數(shù)據(jù)庫(kù)OSVDB。

        (1)NVD(National Vulnerability Database)[5]

        NVD是美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)委員會(huì)NIST(National Institute of Standards and Technology)的計(jì)算機(jī)安全資源中心CSRC(Computer Security Resource Center)所創(chuàng)建的,提供的漏洞信息內(nèi)容比較簡(jiǎn)練,目前收錄有CVE編號(hào)的漏洞數(shù)量達(dá)到37 301條,包含9條漏洞屬性,分別是:CVE編號(hào)、易受攻擊的系統(tǒng)號(hào)、影響的軟件列表、發(fā)布時(shí)間、最后修改時(shí)間、CVSS相關(guān)屬性、CWE編號(hào)、參考信息、漏洞摘要等。目前提供XML文件形式的漏洞信息下載,數(shù)據(jù)庫(kù)的下載頁(yè)面為:http://nvd.nist.gov/download.cfm。

        (2)OSVDB(Open Source Vulnerability Database)[6]

        OSVDB目標(biāo)是在安全漏洞方面為全世界免費(fèi)提供準(zhǔn)確、詳細(xì)和公正的技術(shù)信息。該漏洞庫(kù)收集了在操作系統(tǒng)、軟件、協(xié)議和硬件設(shè)施以及信息技術(shù)基礎(chǔ)組織部分的幾乎所有漏洞。收錄各種漏洞數(shù)量達(dá)到54 686條,包含漏洞描述、分類信息、解決方案、影響的系統(tǒng)、相關(guān)信息、來源、博客信息、注釋信息等8條漏洞屬性。目前提供XML格式漏洞信息下載,但需要注冊(cè)。

        1.2 權(quán)威漏洞數(shù)據(jù)庫(kù)查詢

        國(guó)際上部分權(quán)威漏洞庫(kù)出于商業(yè)目的,對(duì)普通用戶只提供在線查詢,這些數(shù)據(jù)庫(kù)包括:美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)組 US-CERT,安全焦點(diǎn) Security Focus;ISS公司的 XForce;Cerias公司的漏洞庫(kù)等。由于NVD和OSVDB中下載的漏洞屬性較少,遠(yuǎn)遠(yuǎn)適應(yīng)不了網(wǎng)絡(luò)的需求,還需要從以上漏洞數(shù)據(jù)庫(kù)里得到補(bǔ)充和完善,即通過對(duì)個(gè)別漏洞信息進(jìn)行在線查詢,將結(jié)果補(bǔ)充到相關(guān)漏洞信息。要實(shí)現(xiàn)漏洞信息的自動(dòng)下載,必須解決兩個(gè)問題:查詢表單的自動(dòng)填寫和提交;查詢結(jié)果的自動(dòng)獲取和下載。

        (1)表單的自動(dòng)填寫和提交

        目前,大多數(shù)漏洞網(wǎng)站提供的漏洞信息查詢采用input表單,如圖2所示。用戶填寫查詢表單發(fā)送請(qǐng)求,瀏覽器在后臺(tái)將數(shù)據(jù)post到目標(biāo)網(wǎng)址,并獲取響應(yīng)數(shù)據(jù)。因此,只要獲取瀏覽器中post的數(shù)據(jù)內(nèi)容和目標(biāo)網(wǎng)址,就可以用程序?qū)崿F(xiàn)表單的自動(dòng)填寫和提交。獲取post的內(nèi)容和目標(biāo)網(wǎng)址通過抓包實(shí)現(xiàn)。目前常用工具有Ultra Network Snuffer等,自動(dòng)提交可以通過許多編程工具中集成的網(wǎng)絡(luò)接口來實(shí)現(xiàn),如.NetFramework中的HttpWebRequest()函數(shù)等。

        圖2 查詢表單

        (2)查詢結(jié)果的獲取

        查詢結(jié)果的獲取是使用程序自動(dòng)獲得服務(wù)器對(duì)post信息處理以后的返回結(jié)果,同樣可以通過編程工具中集成的網(wǎng)絡(luò)接口來實(shí)現(xiàn)。為了完整展示從漏洞網(wǎng)站自動(dòng)化的查詢某一條漏洞信息并獲取查詢結(jié)果的過程。如,假定postData為post的信息內(nèi)容,url為 post的目標(biāo)地址。

        1.3 其他獲取途徑

        除了上述漏洞信息獲取途徑以外,還可以借助于其他途徑來獲?。?/p>

        (1)大型軟件廠商公司的門戶網(wǎng)站(如Microsoft、Cisco、Adobe等)會(huì)及時(shí)公布其軟件產(chǎn)品新發(fā)現(xiàn)的漏洞信息并提供解決方案,通過這些信息可以了解新漏洞部分屬性。

        (2)借助于對(duì)Baidu、Google等知名搜索引擎,重點(diǎn)在論壇、郵件列表、新聞組等網(wǎng)站,對(duì)所要了解的漏洞進(jìn)行搜索。

        (3)通過購(gòu)買較完備的漏洞數(shù)據(jù)庫(kù)(如國(guó)內(nèi)應(yīng)用最廣泛的綠盟漏洞數(shù)據(jù)庫(kù)),直接獲取現(xiàn)有的結(jié)果,避免大量無意義的重復(fù)研究。實(shí)踐證明,根據(jù)實(shí)際情況,靈活應(yīng)用多種漏洞信息獲取手段和策略,可以取得更好的收集結(jié)果。

        2 漏洞信息的處理技術(shù)

        由于漏洞信息的獲取來源不同,所獲取的漏洞信息有XML文件、網(wǎng)頁(yè)文件以及其他非結(jié)構(gòu)化文本等,其結(jié)構(gòu)、內(nèi)容和所包含的信息量差別很大,對(duì)收集的原始漏洞信息的有效處理,并根據(jù)一定的屬性篩選規(guī)則自動(dòng)存入漏洞數(shù)據(jù)庫(kù)中極為重要。漏洞信息處理可分為信息抽取和信息融合。

        2.1 漏洞信息抽取技術(shù)

        信息抽取是從大量結(jié)構(gòu)化和非結(jié)構(gòu)化的數(shù)據(jù)中,抽取出感興趣的信息內(nèi)容,形成結(jié)構(gòu)化的記錄。

        2.1.1 XML文件信息抽取

        XML是可擴(kuò)展的(eXtensible)標(biāo)記語(yǔ)言,它允許根據(jù)所提供的規(guī)則制定各種標(biāo)記。該文檔描述了漏洞CVE-2009-0281的ID、影響軟件、發(fā)布時(shí)間等屬性。從漏洞庫(kù)下載的XML文件片段如下。

        對(duì)屬性信息的抽取主要用到了載入函數(shù)xmldoc.load()、讀取函數(shù)SelectSingleNode()和條目?jī)?nèi)容屬性 Inner-Text。

        2.1.2 HTML文件信息抽取

        對(duì)所獲取的HTML頁(yè)面的抽取有2種方法:(1)首先進(jìn)行去噪處理,然后將網(wǎng)頁(yè)代碼格式化成XML形式的文件,用XPath提取出感興趣的漏洞信息,常用工具有Chris Lovett的 SgmlReader和 Simon Mourier的.NET HTML Agility Pack等,該方法最終回歸到XML抽取。(2)直接對(duì)網(wǎng)頁(yè)源代碼進(jìn)行模式識(shí)別和字符串匹配。根據(jù)關(guān)鍵字和關(guān)鍵詞匹配,找出屬性名(如圖中“發(fā)布時(shí)間”);根據(jù)字體大小、顏色等不同(如圖中的粗體),對(duì)屬性名和屬性內(nèi)容進(jìn)一步區(qū)分和驗(yàn)證,如圖3所示。

        圖3 漏洞信息查詢結(jié)果頁(yè)面

        此外,針對(duì)同一個(gè)網(wǎng)站所生成動(dòng)態(tài)網(wǎng)頁(yè)具有相同結(jié)構(gòu)的特點(diǎn),提前定義相對(duì)應(yīng)的抽取模式,對(duì)該站所有頁(yè)面按照抽取模式進(jìn)行抽取,可以有效提高識(shí)別準(zhǔn)確度。

        2.1.3 文本信息抽取

        上文提到的抽取策略僅適用于結(jié)構(gòu)化和半結(jié)構(gòu)化的信息,對(duì)于經(jīng)由其他途徑獲取的信息,如黑客站點(diǎn)、軟件廠商網(wǎng)站、或論壇上對(duì)部分漏洞信息的描述,歸于非結(jié)構(gòu)化信息,以普通文本為主要格式,要從中獲取有價(jià)值的信息主要用到文本挖掘技術(shù)。文本挖掘?qū)儆跀?shù)據(jù)挖掘的一部分,通過對(duì)文本信息的分類、聚類采用一定的挖掘算法,自動(dòng)找出文本中所蘊(yùn)含的漏洞屬性,文本挖掘流程如圖4所示。

        圖4 文本挖掘流程圖

        2.2 漏洞信息融合技術(shù)

        數(shù)據(jù)融合技術(shù)是利用計(jì)算機(jī)對(duì)不同途徑獲取的各種信息源,在一定準(zhǔn)則下加以自動(dòng)分析、綜合,以完成所需的決策和評(píng)估任務(wù)而進(jìn)行的信息處理技術(shù)。本文中使用數(shù)據(jù)融合技術(shù)來處理從網(wǎng)上獲取和抽取后存儲(chǔ)在本地的大量原始和多源的漏洞信息。主要流程包括結(jié)構(gòu)分析、規(guī)范化、去重、補(bǔ)缺、沖突處理等。

        2.2.1 結(jié)構(gòu)分析

        通常情況下,從原始漏洞信息中抽取的結(jié)果往往在總體結(jié)構(gòu)、數(shù)據(jù)構(gòu)成上很不統(tǒng)一。如xfocus漏洞庫(kù)描述了13條漏洞屬性,而綠盟漏洞庫(kù)只有8條。即使描述漏洞的同一屬性,采用的字段也可能不同,如NVD中對(duì)漏洞的特征描述屬性名為summary,而OSVDB中則為Description。因此,必須對(duì)所抽取的漏洞信息進(jìn)行結(jié)構(gòu)分析,提煉出框架模型,自動(dòng)地識(shí)別出漏洞信息描述的具體內(nèi)容,將采取不同命名的同一漏洞屬性盡可能對(duì)應(yīng)起來,便于下一步的處理。

        2.2.2 規(guī)范化

        規(guī)范化是對(duì)采用不同標(biāo)準(zhǔn)描述的漏洞信息進(jìn)行統(tǒng)一。規(guī)范化需要解決3個(gè)問題:(1)標(biāo)準(zhǔn)獲取。識(shí)別出各個(gè)組織對(duì)同一漏洞屬性描述上所采用的不同標(biāo)準(zhǔn)。(2)標(biāo)準(zhǔn)比較。根據(jù)各所采用標(biāo)準(zhǔn)的評(píng)定規(guī)則,比較各自的評(píng)定側(cè)重點(diǎn)和優(yōu)缺點(diǎn)。(3)標(biāo)準(zhǔn)選取和轉(zhuǎn)換。根據(jù)對(duì)漏洞信息的要求,選擇或者制定出最切合實(shí)際使用的標(biāo)準(zhǔn),并對(duì)采用其他標(biāo)準(zhǔn)描述的信息進(jìn)行轉(zhuǎn)換。例如,在安全漏洞的危害級(jí)別評(píng)定中,目前主要的評(píng)定方式有3種:(1)以微軟、FrSIRT等為代表的“高、中、低”等常見的評(píng)定方法;(2)以US-CERT為代表,使用數(shù)值表示漏洞級(jí)別;(3)目前正在普及的CVSS(Common Vulnerability Severity System)漏洞評(píng)級(jí)標(biāo)準(zhǔn)[4]。3種標(biāo)準(zhǔn)各有利弊,必須經(jīng)過判斷比較,確定適合研究的評(píng)定方法。

        2.2.3 冗余和補(bǔ)缺

        冗余是規(guī)范化以后的漏洞信息中包含對(duì)同一屬性的多個(gè)相同或相似描述:(1)不同漏洞庫(kù)的描述造成的冗余,合理選取所有冗余中一項(xiàng)即可;(2)多個(gè)漏洞庫(kù)對(duì)同一個(gè)漏洞屬性的不同命名造成實(shí)質(zhì)內(nèi)容上的冗余,需要對(duì)屬性命名的相似性做以判斷,然后進(jìn)行篩選。

        補(bǔ)缺處理是對(duì)于所有漏洞數(shù)據(jù)庫(kù)中都沒有描述或沒有確定描述的某個(gè)漏洞屬性,通過一定的方法合理補(bǔ)充。補(bǔ)缺處理通常有如下方法:(1)根據(jù)同一軟件中與該漏洞相似的漏洞的對(duì)應(yīng)屬性,推測(cè)出該屬性最可能的值;(2)通過人工搜索或?qū)嶒?yàn)得到結(jié)果,進(jìn)行補(bǔ)充;(3)暫時(shí)保留,等待別人的研究結(jié)果出來以后再進(jìn)行補(bǔ)充。

        2.2.4 沖突處理

        數(shù)據(jù)沖突是對(duì)某一漏洞的同一屬性來自不同數(shù)據(jù)庫(kù)的多個(gè)描述互相矛盾。對(duì)于某些關(guān)鍵屬性,應(yīng)當(dāng)做出合理取舍。比如對(duì)同一條漏洞CVE-2006-1301,NVD漏洞數(shù)據(jù)庫(kù)給出的危害級(jí)別為高危級(jí);而FrSIRT漏洞數(shù)據(jù)庫(kù)給出的危害級(jí)別為低級(jí),因此需要做以判斷。在屬性沖突處理中,可以采取如下方案:(1)按照多條沖突信息來源漏洞庫(kù)的權(quán)威性、準(zhǔn)確性等信息,制定各自權(quán)值,選擇權(quán)值最大、即最可能、可靠的值;(2)取多條描述的均值,即使偏離正確值,也不會(huì)太大;(3)人工參與決策,通過實(shí)際驗(yàn)證或其他方法確定該屬性。

        本文從計(jì)算機(jī)安全漏洞信息的需求,介紹了漏洞信息的獲取策略,從信息抽取和數(shù)據(jù)融合的角度探討了對(duì)通過不同來源獲取的原始和多源漏洞信息的處理流程。本課題的工程研究成果,可以直接應(yīng)用于計(jì)算機(jī)安全研究上,為各種需求的用戶提供標(biāo)準(zhǔn)統(tǒng)一的、最新的、全面的漏洞信息,提高其對(duì)安全情況處理的能力,并提高處理結(jié)果的時(shí)效性和可信度。

        [1]孫學(xué)濤,李曉秋,謝余強(qiáng).通用脆弱點(diǎn)數(shù)據(jù)庫(kù)的構(gòu)建[J].計(jì)算機(jī)應(yīng)用,2002,22(9):42-44.

        [2]ARNOLD A D,HYLA B M,ROWE N C.Automatically building an information-security vulnerability database[J].US NavalPostgraduate Sch.Monterey, CA.Information Assurance Workshop[C], IEEE.2006:376-377.

        [3]王曉甜,張玉清.安全漏洞自動(dòng)收集系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)算機(jī)工程,2006,32(20):177-179.

        [4]楊曉彥.網(wǎng)絡(luò)安全信息系統(tǒng)的研究[D].西安:西安電子科技大學(xué),2007.

        [5]National Vulnerability Database[DB/OL].http://nvd.nist.gov,2008.

        [6]Open Source Vulnerability Database[DB/OL].http://www.osvdb.org,2009.

        猜你喜歡
        漏洞自動(dòng)數(shù)據(jù)庫(kù)
        漏洞
        自動(dòng)捕盜機(jī)
        基于STM32的自動(dòng)喂養(yǎng)機(jī)控制系統(tǒng)
        數(shù)據(jù)庫(kù)
        三明:“兩票制”堵住加價(jià)漏洞
        關(guān)于自動(dòng)駕駛
        汽車博覽(2016年9期)2016-10-18 13:05:41
        漏洞在哪兒
        數(shù)據(jù)庫(kù)
        數(shù)據(jù)庫(kù)
        數(shù)據(jù)庫(kù)
        无码成人aaaaa毛片| 手机在线看片国产人妻| 肉色丝袜足j视频国产| 久久精品免视看国产成人| 国产无码swag专区| 久久亚洲精品成人av观看| 中文字幕无线精品亚洲乱码一区| 久久久精品国产免费看| 最新日本一道免费一区二区| 熟女俱乐部五十路二区av| 欧美日韩精品一区二区三区高清视频| 久久天堂精品一区专区av| 99久久精品费精品国产一区二| 久久人妻内射无码一区三区| 精品囯产成人国产在线观看| 久久久人妻丰满熟妇av蜜臀| 亚洲国产精品18久久久久久| 亚洲sm另类一区二区三区| 手机在线观看亚洲av| 加勒比精品视频在线播放| 曰韩亚洲av人人夜夜澡人人爽| 国产精品毛片无遮挡高清| 免费啪啪av人妻一区二区| 麻豆91蜜桃传媒在线观看| 无码少妇一区二区浪潮av| 色系免费一区二区三区| 日本精品一区二区三区试看| 亚洲国产av自拍一区| 久久和欧洲码一码二码三码| 亚洲精品aⅴ无码精品丝袜足| 日本人妻伦理片在线观看| 亚洲人妻调教中文字幕| 色欲人妻综合网| 亚洲电影一区二区| 国产精品亚洲一区二区三区在线看| 亚洲无线一二三四区手机| 久久综合狠狠综合久久| 亚洲成在人线电影天堂色 | 日韩精品免费av一区二区三区 | 欧美激情一区二区三区| 男人无码视频在线观看|