亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        定量和定性相結(jié)合的物聯(lián)網(wǎng)漏洞分類方法研究*

        2020-03-26 08:26:26朱治丞張宇光
        通信技術(shù) 2020年2期
        關(guān)鍵詞:跨平臺分類利用

        蘭 昆,朱治丞,張宇光

        (中國電子科技集團公司第三十研究所,四川 成都 610041)

        0 引 言

        2018年以來,以VPNFilter為代表的物聯(lián)網(wǎng)大規(guī)模攻擊事件層出不窮,各種物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)變種屢出,物聯(lián)網(wǎng)漏洞和安全問題日趨嚴重。物聯(lián)網(wǎng)系統(tǒng)軟件和硬件異構(gòu)同源、跨平臺等特點,導(dǎo)致其漏洞分類方法發(fā)生新變化,在當前漏洞分類研究中關(guān)注較少,是亟需深入研究的新課題。文獻[1]深入分析比較有代表性的Microsoft公司、CVE安全組織和Fortify Software公司的漏洞分類方法;文獻[2]對漏洞分類的研究現(xiàn)狀、漏洞分類模型等進行分析;文獻[3]指出對信息系統(tǒng)漏洞進行分類的基本原則,并對25種漏洞分類方法進行了對比分析;文獻[4]提出了一種基于星型網(wǎng)模型的安全漏洞分類方法,利用星型網(wǎng)的特點,將所有漏洞構(gòu)造成一個7維數(shù)據(jù)空間。但是,目前的漏洞分類方法主要集中于計算機和網(wǎng)絡(luò)系統(tǒng),沒有專門針對物聯(lián)網(wǎng)漏洞的分類方法,將已有分類方法直接應(yīng)用于物聯(lián)網(wǎng)存在準確性、覆蓋全面性等問題[5],需要開展深入的物聯(lián)網(wǎng)漏洞分類方法研究。本文在深入討論物聯(lián)網(wǎng)漏洞特點的基礎(chǔ)上,提出了一種新的物聯(lián)網(wǎng)漏洞分類方法——VCECI。該方法從物聯(lián)網(wǎng)設(shè)備、同源跨平臺漏洞、漏洞的影響效果和漏洞利用復(fù)雜度3個維度對物聯(lián)網(wǎng)漏洞進行科學(xué)分類,采用定量和定性相結(jié)合的途徑劃分物聯(lián)網(wǎng)漏洞,對物聯(lián)網(wǎng)漏洞分類方法的研究和應(yīng)用具有一定的參考意義。

        1 物聯(lián)網(wǎng)漏洞分析

        1.1 物聯(lián)網(wǎng)漏洞簡述

        物聯(lián)網(wǎng)漏洞是產(chǎn)品自帶或其設(shè)計方面存在的弱點,入侵者可以利用該弱點執(zhí)行惡意指令、訪問未授權(quán)數(shù)據(jù)或?qū)嵤┚芙^服務(wù)攻擊等。漏洞可能存在于物聯(lián)網(wǎng)系統(tǒng)的不同位置,最明顯的是物聯(lián)網(wǎng)系統(tǒng)的軟件和硬件、系統(tǒng)策略和供應(yīng)鏈以及用戶本身[6]。

        1.2 物聯(lián)網(wǎng)漏洞特點

        消費性和生產(chǎn)性物聯(lián)網(wǎng)以及智慧城市的高速發(fā)展,推動數(shù)百億物聯(lián)網(wǎng)設(shè)備上線聯(lián)網(wǎng)運行。數(shù)據(jù)和場景的高維多態(tài),設(shè)備的隨機和隨需分布,導(dǎo)致物聯(lián)網(wǎng)漏洞的復(fù)雜性、存在方式和利用方法等將超過傳統(tǒng)互聯(lián)網(wǎng)領(lǐng)域。

        物聯(lián)網(wǎng)系統(tǒng)的硬件和軟件通常都可能存在漏洞。硬件漏洞非常難識別,并且由于硬件兼容性、互操作性以及修復(fù)漏洞代價大,已識別出的硬件漏洞很難修復(fù)。軟件漏洞可以出現(xiàn)在操作系統(tǒng)、應(yīng)用軟件、控制軟件、通信協(xié)議和設(shè)備驅(qū)動程序中。開發(fā)人員和軟件復(fù)雜性等很多因素會導(dǎo)致軟件設(shè)計缺陷,不完全理解目標需求,任務(wù)開始執(zhí)行前沒有制定周密的研發(fā)計劃,開發(fā)者和用戶間缺乏深入溝通,資源、技術(shù)和知識缺乏,以及管理和控制系統(tǒng)開發(fā)失敗等人為因素,通常會造成技術(shù)漏洞。

        物聯(lián)網(wǎng)系統(tǒng)的漏洞存在遺傳性。由同種因素產(chǎn)生的物聯(lián)網(wǎng)軟件或硬件漏洞,往往會通過跨不同操作系統(tǒng)平臺或CPU的編譯操作,以及“寄生”在功能模塊或組件中被第三方開發(fā)用戶調(diào)用等,導(dǎo)致新開發(fā)的產(chǎn)品與生俱來帶有該類型漏洞或者變種。例如,2017年曝光的某國際知名產(chǎn)商調(diào)制解調(diào)器漏洞,在其系列產(chǎn)品和相關(guān)設(shè)備均存在同樣屬性的硬編碼后門賬號漏洞,攻擊者可以利用這類性漏洞架設(shè)僵尸網(wǎng)絡(luò)等,造成了嚴重破壞。

        1.3 物聯(lián)網(wǎng)漏洞分類面臨的挑戰(zhàn)

        從物聯(lián)網(wǎng)漏洞挖掘與利用角度分析,對其進行分類主要存在3方面挑戰(zhàn)。

        (1)物聯(lián)網(wǎng)終端漏洞在受影響實體、類型劃分、存在位置、產(chǎn)生原因、利用方式以及造成危害等方面,具有不確定、不清晰的特征。物聯(lián)網(wǎng)產(chǎn)品存在定制化的生產(chǎn)模式,造成同源跨平臺的微差異化漏洞呈幾何倍數(shù)增加,導(dǎo)致物聯(lián)網(wǎng)漏洞的數(shù)量遠遠超過傳統(tǒng)互聯(lián)網(wǎng)系統(tǒng)漏洞;

        (2)對物聯(lián)網(wǎng)設(shè)備的硬件驅(qū)動程序進行漏洞分析,面臨種類繁多、逆向分析十分耗時費力等問題。特別是一些小型化、低成本物聯(lián)網(wǎng)設(shè)備的固件提取難以入手,且現(xiàn)有工具對物聯(lián)網(wǎng)終端設(shè)備固件的支持并不完備,是傳統(tǒng)互聯(lián)網(wǎng)漏洞分析方法在物聯(lián)網(wǎng)漏洞挖掘方面遇到的挑戰(zhàn);

        (3)傳感器、微型控制器等物聯(lián)網(wǎng)裝置的安全防護能力較弱,且極易成為網(wǎng)絡(luò)攻擊跳板。但是,此類設(shè)備存在的漏洞主要是邏輯型漏洞,軟件實現(xiàn)多以第三方代碼庫跨平臺編譯部署的“拼裝”方式為主,因此對此類漏洞的表述和分類方法需要新的思路。

        2 已有漏洞分類方法

        2.1 代表性的漏洞分類方法分析

        目前,對漏洞的分類在國際上還沒有統(tǒng)一的標準和通用的方法,主流漏洞分類方法主要有以下幾類[7]。

        (1)微軟公司的漏洞分類法。依據(jù)不同的軟件類型對軟件漏洞做出分類,或者根據(jù)軟件自身的漏洞所導(dǎo)致的影響以及漏洞利用方法對軟件漏洞進行分類,通用性差,且存在同一漏洞屬于不同分類方法的重疊情況,并沒有很好地指出軟件漏洞本身的特征和漏洞的運行機制[8]。

        (2)CVE(Common Vulnerabilities &Exposures)安全組織的分類方法。CVE建立了一套統(tǒng)一的表述語言和命名流程,為認同度高的信息安全漏洞或者較為明確的弱點給出一個公共名稱,使用一個共同的名字。CVE分類方法目前還沒有形成系統(tǒng)的漏洞分類方法體系,沒有體現(xiàn)漏洞自身的屬性特征。

        (3)Fortify Software公司漏洞分類方法。它是以軟件代碼自身的程序輸入、API調(diào)用錯誤、安全策略、時間和狀態(tài)、錯誤處理、代碼質(zhì)量、區(qū)分以及環(huán)境方面存在的缺陷為標準對漏洞進行分類,對專用漏洞分析工具有一定的依賴性。

        (4)OWASP(Open Web Application Security Project)開源計劃也提出了針對物聯(lián)網(wǎng)漏洞的分類方法。該方法按照用戶名枚舉、弱口令、賬戶鎖定、未加密服務(wù)、雙因素身份認證、加密不完善、更新過程未加密、代碼更新位置可寫、拒絕服務(wù)、存儲介質(zhì)可移除、沒有手動更新機制、更新升級機制缺失、固件更新的最新時間不可查、固件和存儲內(nèi)容可提取、設(shè)備的代碼執(zhí)行流可控、設(shè)備管理員權(quán)限暴露以及不安全的第三方組件,將物聯(lián)網(wǎng)漏洞分為17類[9],但交叉重疊現(xiàn)象明顯。

        此外,國內(nèi)有些研究機構(gòu)針對計算機軟件漏洞分類,提出了復(fù)雜巨系統(tǒng)理論結(jié)合系統(tǒng)工程中定性定量的方法對軟件漏洞進行分類的方法[10]。

        2.2 已有漏洞分類方法應(yīng)用于物聯(lián)網(wǎng)漏洞分類的不足

        在物聯(lián)網(wǎng)漏洞的發(fā)現(xiàn)和防護過程中,目前的互聯(lián)網(wǎng)漏洞分類方法存在明顯不足。

        (1)目前的漏洞分類方法對于物聯(lián)網(wǎng)特有的同源跨平臺漏洞涵蓋較弱[11];

        (2)目前公開報道的專門針對物聯(lián)網(wǎng)漏洞分類方法的研究很少;

        (3)已有典型軟件漏洞分類方法的本質(zhì)是以商業(yè)服務(wù)的視角對軟件漏洞做出分類[12],直接應(yīng)用于物聯(lián)網(wǎng)漏洞分類,較為零散;

        (4)常見的分類方法并不能夠表現(xiàn)出物聯(lián)網(wǎng)漏洞利用過程中的復(fù)雜程度,在漏洞的防治機理和方法上也不能夠給出相應(yīng)的參考價值;

        (5)已有分類方法沒有涵蓋物聯(lián)網(wǎng)感知層系統(tǒng)或裝置的新型漏洞,如各類小微傳感器的資源耗盡漏洞[13]、“黑洞”攻擊類漏洞等;

        (6)目前的分類方法沒有體現(xiàn)物聯(lián)網(wǎng)產(chǎn)品研發(fā)過程中的異構(gòu)多源結(jié)合、第三方開源資源復(fù)用以及多平臺編譯融合的特點,對物聯(lián)網(wǎng)中間件、平臺環(huán)境類軟件漏洞屬性表現(xiàn)較弱[14]。

        3 物聯(lián)網(wǎng)漏洞分類方法——VCECI

        3.1 基礎(chǔ)或依據(jù)

        物聯(lián)網(wǎng)設(shè)備類型復(fù)雜,形態(tài)各異,隨處可見。利用同一個平臺或套件進行軟件、硬件的模塊化迭代開發(fā),從而適配不同行業(yè)應(yīng)用的需求,即所謂同源性。這是目前物聯(lián)網(wǎng)設(shè)備/系統(tǒng)研發(fā)較為普遍的模式[15],因此將導(dǎo)致不同設(shè)備的軟/硬件及其存在漏洞的差異化,以及漏洞利用方式的多樣性。此外,物聯(lián)網(wǎng)漏洞的影響效果和漏洞利用復(fù)雜度具有很強的相關(guān)性[16]。

        3.2 基于物聯(lián)網(wǎng)漏洞的同源性、影響效果和利用復(fù)雜度的分類方法——VCECI

        根據(jù)上述分析,提出物聯(lián)網(wǎng)漏洞三維分類方法 ——VCECI(Vulnerability Classification Based on IoT Equipment Name、Consanguine Cross-platform Vulnerability、Influence),從物聯(lián)網(wǎng)設(shè)備、同源跨平臺漏洞、漏洞的影響效果和漏洞利用復(fù)雜度3個維度對物聯(lián)網(wǎng)漏洞進行科學(xué)分類和標識。VCECI是一種定量和定性相結(jié)合的漏洞分類方法,物聯(lián)網(wǎng)設(shè)備和同源跨平臺漏洞屬于定性方面,而漏洞的影響效果和漏洞利用復(fù)雜度從定量角度對物聯(lián)網(wǎng)漏洞進行劃分。

        3.2.1 VCECI分類方法

        VCECI科學(xué)分類方法從3個維度對物聯(lián)網(wǎng)漏洞進行分類:①根據(jù)物聯(lián)網(wǎng)產(chǎn)品類型;②根據(jù)漏洞的同源跨平臺漏洞屬性;③漏洞的影響效果和漏洞利用復(fù)雜度。VCECI科學(xué)分類方法如表1所示。

        表1 VCECI分類方法

        其中,物聯(lián)網(wǎng)產(chǎn)品類型漏洞可以包含幾乎已知的物聯(lián)網(wǎng)產(chǎn)品;同源跨平臺漏洞分成已知漏洞和未知漏洞兩類,對于已知漏洞強調(diào)對同源漏洞在不同平臺上的標識,對于未知漏洞則著重體現(xiàn)同一種未知漏洞源特征在不同平臺上的標識;漏洞的影響效果和利用復(fù)雜度則從漏洞利用的方法和可能造成的危害后果進行劃分。

        3.2.2 VCECI方法的標識機制

        (1)物聯(lián)網(wǎng)產(chǎn)品類型漏洞的標識:XXX產(chǎn)品漏洞的方式,如網(wǎng)絡(luò)攝像頭漏洞、智能門鎖、智能電視、智能穿戴腕表以及路由器漏洞等;

        (2)同源跨平臺漏洞的標識分為兩種:已知漏洞標識形式為漏洞源名稱_平臺名稱,如“OpenSSL_ARM”等;未知漏洞標識形式為未知漏洞特征_平臺名稱,如“OMG CORBA中間件崩潰_MIPS”等,其中平臺名稱特別關(guān)注同一漏洞源的跨平臺特性;

        (3)漏洞的影響效果和漏洞利用復(fù)雜度劃分的漏洞標識:漏洞影響效果|漏洞利用復(fù)雜度系數(shù)(系數(shù)的產(chǎn)生將由數(shù)學(xué)計算公式計算得出),如DDoS|1。

        3.2.3 定性和定量相結(jié)合的綜合標識機制

        在VCECI方法中,通過漏洞的影響效果和漏洞利用復(fù)雜度劃分漏洞的過程,使用了漏洞影響效果結(jié)合漏洞利用復(fù)雜度系數(shù)的定性和定量結(jié)合的綜合標識方法,如圖1所示。

        圖1 定性和定量相結(jié)合的綜合標識機制

        這種方法將每一個物聯(lián)網(wǎng)漏洞從危害程度和利用難度進行深入分解,極大地降低了以往漏洞分類方法中存在的交叉重復(fù)性。其中,定性方法是對物聯(lián)網(wǎng)漏洞影響效果的特征性、概括性描述,描述清楚漏洞導(dǎo)致什么后果或危害。漏洞利用復(fù)雜度系數(shù)屬于定量方法,需要依據(jù)數(shù)學(xué)計算公式計算漏洞利用復(fù)雜度系數(shù),是VCECI方法區(qū)別于常規(guī)分類方法的重點內(nèi)容。

        3.3 物聯(lián)網(wǎng)漏洞利用復(fù)雜度系數(shù)的計算

        漏洞利用一直是網(wǎng)絡(luò)安全研究人員關(guān)注的熱門話題之一。一種新型漏洞利用方式的出現(xiàn),意味著一種新的安全漏洞的產(chǎn)生。不同的物聯(lián)網(wǎng)漏洞對應(yīng)著不同的漏洞利用方法,其復(fù)雜性呈現(xiàn)出很大的差異性,但對于漏洞利用復(fù)雜度目前并沒有標準的描述[17]。在本文的研究過程中,著重考察研究方法的可行性,因此對漏洞利用復(fù)雜度進行了基本定義。

        3.3.1 基本定義

        經(jīng)過對物聯(lián)網(wǎng)漏洞進行系統(tǒng)性研究,認為決定物聯(lián)網(wǎng)漏洞利用復(fù)雜度的影響因子主要有3個方面:漏洞利用步驟、漏洞利用所需資源、編寫漏洞利用代碼。

        (1)漏洞利用步驟為S,S為變量,即漏洞利用過程共需要有n步;

        (2)漏洞利用所需工具資源為R,R為變量,即漏洞利用過程中需要借助使用的工具(如固件分析工具Binwalk、代碼動態(tài)調(diào)試工具Ollydbg等)數(shù)量;

        (3)編寫漏洞利用代碼為D,D為變量。在項目研究的初期階段,為集中開展原理性研究;簡化計算過程暫時定義D為二進制變量,只有兩種狀態(tài):需要編寫漏洞利用代碼則D=1,不需要編寫漏洞利用代碼則D=0,如弱口令漏洞,僅需直接輸入猜中的口令即可完成權(quán)限獲取。隨著研究工作的深入,可以把D設(shè)置為非二進制變量。

        (4)漏洞利用復(fù)雜度為函數(shù)Y,Y=F(S,R,D)。通過函數(shù)F計算Y值,進而標定出漏洞利用復(fù)雜度,亦可以將Y計算值進行歸一化處理,從而得出歸一化處理值的范圍(1、2、3、4、5……)。

        3.3.2 函數(shù)Y的形式分析

        物聯(lián)網(wǎng)漏洞利用復(fù)雜度=(漏洞利用步驟、漏洞利用所需資源、編寫漏洞利用代碼),即Y=F(S,R,D),可以有多種數(shù)學(xué)方法體現(xiàn)3因素決定的物聯(lián)網(wǎng)漏洞利用復(fù)雜程度,如加權(quán)求和平均法、判斷矩陣等。可以視研究工作的深度,選擇不同的數(shù)學(xué)模型,進而通過Y值大小比較出物聯(lián)網(wǎng)漏洞利用的難易程度。

        4 VCECI分類方法應(yīng)用與相關(guān)實驗

        4.1 物聯(lián)網(wǎng)漏洞利用復(fù)雜度數(shù)學(xué)計算公式設(shè)定

        考慮到項目研究的階段性特征和物聯(lián)網(wǎng)漏洞挖掘技術(shù)的不斷進步,物聯(lián)網(wǎng)漏洞利用復(fù)雜度=(漏洞利用步驟、漏洞利用所需資源、編寫漏洞利用代碼),即Y=F(S,R,D),初步設(shè)計為采用加權(quán)求和平均函數(shù)。Y=r1S+r2R+r3D,其中r1、r2、r3為加權(quán)系數(shù)。根據(jù)物聯(lián)網(wǎng)漏洞的特點,結(jié)合前期工作經(jīng)驗,設(shè)定權(quán)重分別為r1=4.4、r2=3.6、r3=2,于是Y=4.4S+3.6R+2D。通過公式計算出每種物聯(lián)網(wǎng)漏洞的Y值Y1、Y2、Y3、…、Yn,在此基礎(chǔ)上依據(jù)多次實驗的結(jié)果分析可進一步分析出歸一化方法。對Y值進行歸一化處理,Y值越小,表明漏洞利用越簡單。

        對物聯(lián)網(wǎng)漏洞利用復(fù)雜度進行數(shù)學(xué)計算,是VCECI方法能夠明顯減少漏洞重復(fù)的核心之一,但其具體計算途徑將不僅限于此處討論的方法。隨著研究工作的深入,可以使用其他數(shù)學(xué)方式進行計算。

        4.2 評價指標

        考慮到漏洞分類方法的實用性問題,結(jié)合已有漏洞分類方法的評估方式,實驗評價主要考慮3個方面。

        (1)VCECI方法確定的漏洞類型所劃分出漏洞的重復(fù)率;

        (2)VCECI漏洞分類方法對已有漏洞庫的兼容情況;

        (3)VCECI漏洞分類方法對新發(fā)現(xiàn)漏洞的兼容情況。

        4.3 實驗步驟與結(jié)果分析

        4.3.1 實驗步驟

        (1)選取2019年9月30日前Microsoft公司、CVE安全組織和Fortify Software公司等發(fā)布漏洞庫中的物聯(lián)網(wǎng)漏洞,作為已有漏洞庫的實驗樣本;

        (2)采用python語言實現(xiàn)本項目提出的VCECI方法及物聯(lián)網(wǎng)漏洞利用復(fù)雜度數(shù)學(xué)計算公式;

        (3)使用VCECI方法對2019年9月30日前Microsoft公司、CVE安全組織和Fortify Software公司發(fā)布的軟件漏洞庫進行初次劃分操作;

        (4)對所選取的實驗基準漏洞庫進行去重復(fù)化操作,評估實驗結(jié)果;

        (5)持續(xù)跟蹤國內(nèi)外從2019年10月1日開始新公開發(fā)布的物聯(lián)網(wǎng)漏洞,并作為實驗輸入,視為未知漏洞。

        4.3.2 實驗結(jié)果

        研究發(fā)現(xiàn),截至目前,Microsoft、Fortify Software、CVE、CNNVD以及CNVD等國內(nèi)外知名漏洞庫并沒有專門標識物聯(lián)網(wǎng)漏洞,需要根據(jù)公開報道的每一個漏洞描述進行判斷識別,工作量很大。實驗初期階段,選擇508個已經(jīng)公開的物聯(lián)網(wǎng)漏洞作為實驗樣本,對這些漏洞按照VCECI方法進行重新分類,結(jié)果如下。

        (1)不同分類方法對同一漏洞的分類結(jié)果比較

        選擇CVE-2018-11976、CVE-2019-10540、CVE-2019-10539、CVE-2019-10921以 及 CVE-2015-2051漏洞,分別用VCECI方法分類,對比情況如表2所示。

        表2 不同方法對漏洞的分類結(jié)果對比

        使用VCECI分類法對CVE-2018-11976、CVE-2019-10540和CVE-2019-10539進行劃分,明確區(qū)分漏洞的產(chǎn)品、漏洞源和漏洞利用復(fù)雜度,并且可以對同一類型的同源漏洞進行概括,降低了重復(fù)率。

        (2)漏洞重復(fù)率統(tǒng)計

        選擇的508個漏洞均為CVE漏洞,因此應(yīng)用VCECI方法的程序逐一對這508個漏洞進行研究分析。分類處理后輸出的漏洞個數(shù)為481個,發(fā)現(xiàn)其中重復(fù)的同源漏洞為27個,重復(fù)率約為5.3%??梢姡褂肰CECI方法能夠有效辨析物聯(lián)網(wǎng)漏洞中同源跨平臺現(xiàn)象,從而降低物聯(lián)網(wǎng)漏洞庫的重復(fù)率。兩種方法實驗結(jié)果對比情況如圖2所示。

        為評估實驗結(jié)果,人工對508個CVE漏洞進行對比分析,發(fā)現(xiàn)其中確實存在同源跨平臺物聯(lián)網(wǎng)漏洞交叉重復(fù)現(xiàn)象,而VCECI方法可以發(fā)現(xiàn)這種問題。

        (3)實驗結(jié)論

        經(jīng)過實驗,VCECI方法確定的漏洞類型所劃分的漏洞重復(fù)率較低,且可以對所選取的已知508個CVE漏洞實現(xiàn)全覆蓋。經(jīng)過跟蹤研究,它對2019年10月1日后新出現(xiàn)的漏洞兼容性也較好。

        圖2 漏洞分類實驗重復(fù)率比較

        (4)存在的不足及下一步的工作

        物聯(lián)網(wǎng)漏洞利用復(fù)雜度的計算方法存在人工依賴性高的問題,對于物聯(lián)網(wǎng)漏洞數(shù)量很多的情況,實際可操作性需要提升。后期可以利用人工智能算法訓(xùn)練出較為合理的物聯(lián)網(wǎng)漏洞復(fù)雜度算法,提高效率,同時需要進一步加大樣本數(shù)量開展更多實驗,以驗證VCECI方法的魯棒性。

        5 結(jié) 語

        漏洞分類方法是研究物聯(lián)網(wǎng)漏洞及安全防護的重要內(nèi)容。本文分析已有漏洞分類方法在表征物聯(lián)網(wǎng)漏洞時出現(xiàn)的問題,結(jié)合物聯(lián)網(wǎng)終端設(shè)備的軟件和硬件開發(fā)特點,提出從物聯(lián)網(wǎng)設(shè)備、同源跨平臺漏洞、漏洞的影響效果和漏洞利用復(fù)雜度3個維度對物聯(lián)網(wǎng)漏洞進行科學(xué)分類的方法——VCECI,深入闡述VCECI方法的分類過程,并選擇一定數(shù)量的物聯(lián)網(wǎng)漏洞,實驗驗證了VCECI方法的可行性。該方法有助于對物聯(lián)網(wǎng)漏洞進行有效劃分,提高分類的準確性。后續(xù)的研究工作將結(jié)合最新的物聯(lián)網(wǎng)漏洞庫持續(xù)開展實驗,訓(xùn)練出更合理的物聯(lián)網(wǎng)漏洞利用復(fù)雜度系數(shù),提高VCECI方法的適用性。

        猜你喜歡
        跨平臺分類利用
        利用min{a,b}的積分表示解決一類絕對值不等式
        分類算一算
        利用一半進行移多補少
        分類討論求坐標
        跨平臺APEX接口組件的設(shè)計與實現(xiàn)
        利用數(shù)的分解來思考
        Roommate is necessary when far away from home
        數(shù)據(jù)分析中的分類討論
        教你一招:數(shù)的分類
        基于QT的跨平臺輸電鐵塔監(jiān)控終端軟件設(shè)計與實現(xiàn)
        亚洲av无码一区东京热| 色视频日本一区二区三区| 成人性生交大片免费看l| 中文人妻av久久人妻水蜜桃| 欧美野外疯狂做受xxxx高潮| chinese国产在线视频| 中文字幕日韩一区二区不卡| 日韩精品成人区中文字幕| 丰满人妻被黑人猛烈进入| 日本欧美在线播放| 亚洲黄片av在线免费观看| 亚洲AV无码一区二区水蜜桃| 日本二区三区在线免费| 国产情侣真实露脸在线| 亚洲精品无码不卡av| 亚洲国产成人资源在线桃色| 日本高清视频一区二区| 亚洲无线一二三四区手机| 又硬又粗又大一区二区三区视频| 91尤物在线看| 久久精品中文字幕有码| 玩中年熟妇让你爽视频| 国内精品久久久久影院优| av天堂一区二区三区精品| 手机看片自拍偷拍福利| 亚洲av无码潮喷在线观看| 91久久国产自产拍夜夜嗨| 中文字幕有码久久高清| 人妻少妇久久久久久97人妻| 亚洲肥老太bbw中国熟女| 国产高清丝袜美腿视频在线观看| 蜜桃a人妻精品一区二区三区| 欧美黑人群一交| 国产一区二区三区啪| 偷窥偷拍一区二区三区| 无码无套少妇毛多18pxxxx| 国产精品-区区久久久狼| 免费美女黄网站久久久| 亚洲天堂av三区四区不卡| 国产男女猛烈视频在线观看| 国产精品国产自线拍免费|