亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于本體的網(wǎng)絡(luò)設(shè)備脆弱性知識(shí)庫構(gòu)建

        2022-02-17 13:42:00宋子繁肖美華鐘逸洲羅敏
        關(guān)鍵詞:網(wǎng)絡(luò)設(shè)備脆弱性隊(duì)列

        宋子繁, 肖美華, 鐘逸洲, 羅敏

        (華東交通大學(xué) 軟件學(xué)院, 江西 南昌 330013)

        0 引言

        網(wǎng)絡(luò)設(shè)備作為信息基礎(chǔ)設(shè)施的核心部件,其脆弱性(vulnerability,也稱為漏洞)數(shù)量的不斷增長(zhǎng),導(dǎo)致信息安全形勢(shì)日益嚴(yán)峻。在脆弱性、脆弱性知識(shí)庫研究方面,國家互聯(lián)網(wǎng)應(yīng)急中心[1]、王輝等[2]為準(zhǔn)確評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性,結(jié)合貝葉斯網(wǎng)絡(luò)與攻擊圖提出一種新的評(píng)估算法;代培武等[3]針對(duì)現(xiàn)有漏洞檢測(cè)平臺(tái)無法有效識(shí)別Crash類型的問題,提出一種二進(jìn)制可執(zhí)行程序漏洞檢測(cè)和Crash類型判定的方法,并基于該方法開發(fā)原型系統(tǒng);Jiang等[4]針對(duì)脆弱性評(píng)估過程中手工分析不精確的問題,提出使用交叉鏈接和相關(guān)的數(shù)據(jù)庫來收集、提取、過濾和可視化多個(gè)現(xiàn)有存儲(chǔ)庫的漏洞數(shù)據(jù),從而推斷出信息物理系統(tǒng)的脆弱性信息;Mishina等[5]基于脆弱性數(shù)據(jù)庫,提出一種有效的威脅分析方法,用于安全至上的信息物理系統(tǒng)設(shè)計(jì)階段并發(fā)現(xiàn)可能存在的攻擊。在基于本體的關(guān)聯(lián)規(guī)則挖掘方面,Agapito等[6]在其早期工作提出的一種基于本體的帶注釋數(shù)據(jù)集中提取加權(quán)關(guān)聯(lián)規(guī)則方法GO-WAR的基礎(chǔ)上,設(shè)計(jì)交叉本體關(guān)聯(lián)規(guī)則的方法,用于挖掘生物學(xué)領(lǐng)域的關(guān)聯(lián)規(guī)則;Kafkas等[7]為傳染病及傳染機(jī)制研究提供支持,提出一種利用來自本體的背景知識(shí)和統(tǒng)計(jì)方法來提取病原體和疾病之間的關(guān)聯(lián)的方法,并將關(guān)聯(lián)后的數(shù)據(jù)整合為一個(gè)公開數(shù)據(jù)庫,供相關(guān)學(xué)者使用;袁柳等[8]提出一種先建立關(guān)聯(lián)數(shù)據(jù)集的模式級(jí)鏈接,再進(jìn)行關(guān)聯(lián)規(guī)則挖掘的方法,同時(shí)給出了基于Hadoop的大規(guī)模關(guān)聯(lián)數(shù)據(jù)集采用資源描述框架(resource description framework,RDF)數(shù)據(jù)集上關(guān)聯(lián)規(guī)則挖掘的實(shí)現(xiàn)方案;Yang[9]提出物流金融本體,并對(duì)風(fēng)險(xiǎn)隱患數(shù)據(jù)庫進(jìn)行關(guān)聯(lián)分析獲得物流金融風(fēng)險(xiǎn)事件與風(fēng)險(xiǎn)源的關(guān)聯(lián)規(guī)則,依據(jù)關(guān)聯(lián)規(guī)則對(duì)相關(guān)風(fēng)險(xiǎn)源逐個(gè)進(jìn)行篩選和控制,有助于物流金融的健康發(fā)展。

        針對(duì)網(wǎng)絡(luò)設(shè)備脆弱性分析與預(yù)測(cè),本文提出基于本體的網(wǎng)絡(luò)設(shè)備脆弱性知識(shí)庫構(gòu)建方法。網(wǎng)絡(luò)設(shè)備脆弱性知識(shí)庫構(gòu)建包括網(wǎng)絡(luò)設(shè)備脆弱性本體的構(gòu)建、網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫構(gòu)建及網(wǎng)絡(luò)設(shè)備和脆弱性關(guān)聯(lián)規(guī)則挖掘。

        1 構(gòu)建網(wǎng)絡(luò)設(shè)備脆弱性本體

        網(wǎng)絡(luò)設(shè)備脆弱性本體的構(gòu)建分為定義脆弱性類別及層次體系、定義脆弱性的屬性和設(shè)計(jì)脆弱性本體的存儲(chǔ)。

        1.1 定義脆弱性類別及層次體系

        美國非盈利性組織MITRE創(chuàng)建并維護(hù)的通用缺陷列表(common weakness enumeration,CWE)是通用軟件和硬件缺陷類型列表,具有脆弱性詞典的性質(zhì)。美國國家脆弱性數(shù)據(jù)庫(national vulnerability database,NVD)及通用脆弱性披露(common vulnerabilities & exposures,CVE)均是采用CWE作為分類機(jī)制[10]。中國國家信息安全漏洞庫(China national vulnerability database of information security,CNNVD)分類標(biāo)準(zhǔn)也參考了CWE。

        本文定義的脆弱性類別及層次體系是基于NVD和CVE所使用的CWE分類標(biāo)準(zhǔn),結(jié)合網(wǎng)絡(luò)設(shè)備脆弱性特征得到。層次更深的脆弱性類別,粒度更精細(xì)。定義的脆弱性類別及層次體系共分為3個(gè)層級(jí)。第2層級(jí)的脆弱性類別24種,第3層級(jí)42種。其中第2層級(jí)的“其他”下的第3層級(jí)脆弱性類別是未包含在原CWE分類標(biāo)準(zhǔn)中的。它們是通過分析網(wǎng)絡(luò)設(shè)備脆弱性特征,采用手動(dòng)方式添加的。例如,“數(shù)據(jù)處理錯(cuò)誤”不屬于其他任何脆弱性類別中;但是網(wǎng)絡(luò)設(shè)備中存在此類脆弱性,因此將它歸入“其他”類別。脆弱性類別和層次體系如圖1所示。

        圖1 脆弱性類別和層次體系Fig.1 Vulnerability categories and hierarchical systems

        1.2 定義脆弱性的屬性

        CWE中,缺陷類型、性質(zhì)不同,屬性種類及數(shù)量也不同。本文選取具有代表性的10種屬性,作為脆弱性的屬性,見表1。

        表1 脆弱性的屬性Tab.1 Properties of vulnerability

        1.3 脆弱性本體的存儲(chǔ)

        構(gòu)建的網(wǎng)絡(luò)設(shè)備脆弱性本體采用關(guān)系型數(shù)據(jù)庫SQLite存儲(chǔ),將脆弱性層級(jí)關(guān)系通過Relation表中SuperCategory字段和SubCategory字段關(guān)聯(lián)在一起。SuperCategory字段存儲(chǔ)脆弱性父類別,SubCategory字段存儲(chǔ)脆弱性子類別。例如,“注入”作為子類別,則父類別為“脆弱性”;“XSS注入”作為子類別,則父類別為“注入”。父類別、子類別關(guān)系如表2所示。

        表2 關(guān)系表Tab.2 Table of Relation

        2 構(gòu)建網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫

        脆弱性數(shù)據(jù)庫構(gòu)建分為脆弱性數(shù)據(jù)獲取和數(shù)據(jù)處理2個(gè)部分。

        2.1 脆弱性數(shù)據(jù)獲取

        CNNVD、NVD、CVE等權(quán)威數(shù)據(jù)庫沒有專門的網(wǎng)絡(luò)設(shè)備分類,無法從大量數(shù)據(jù)中直接獲取網(wǎng)絡(luò)設(shè)備數(shù)據(jù),網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)獲取難度較大。針對(duì)上述問題,本文通過開發(fā)爬蟲工具和人工錄入2種方法來獲取脆弱性數(shù)據(jù),其中自動(dòng)化的爬蟲工具為主要方式,人工錄入為輔助方式。

        2.1.1 爬蟲工具設(shè)計(jì)

        爬取CNNVD、NVD中網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)時(shí),每個(gè)脆弱性數(shù)據(jù)都有唯一ID與之對(duì)應(yīng),因此,可以使用ID作為脆弱性數(shù)據(jù)唯一性的判斷依據(jù)。在訪問相關(guān)脆弱性數(shù)據(jù)過程中,也只需要使用其脆弱性ID就能訪問到相關(guān)脆弱性數(shù)據(jù)。

        整個(gè)爬取過程中需要維護(hù)以下2個(gè)搜索隊(duì)列:待爬隊(duì)列和已爬隊(duì)列。初始狀態(tài)下已爬隊(duì)列為空,待爬隊(duì)列中只有種子鏈接。首先取出待爬隊(duì)列中的鏈接并加入到已爬隊(duì)列,獲取鏈接指向的內(nèi)容(包含新鏈接和網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù))。然后對(duì)從內(nèi)容中解析出數(shù)據(jù),并進(jìn)行持久化存儲(chǔ),內(nèi)容中不存在于已爬隊(duì)列的新鏈接則添加到待爬隊(duì)列。直到待爬隊(duì)列為空時(shí),停止爬取。新鏈接進(jìn)入待爬隊(duì)列前,會(huì)先檢驗(yàn)其是否存在于已爬隊(duì)列中,如果不存在,則該新鏈接進(jìn)入待爬隊(duì)列。爬取的結(jié)束條件并不是僅是待爬隊(duì)列為空時(shí)結(jié)束,當(dāng)待爬隊(duì)列中的鏈接數(shù)量達(dá)到預(yù)先設(shè)置的一個(gè)最大值的時(shí)候也會(huì)結(jié)束爬取。爬蟲算法crawler的具體步驟如下:

        Step1:初始化待爬隊(duì)列和已爬隊(duì)列,添加種子鏈接到待爬隊(duì)列,設(shè)置最大鏈接數(shù)量Nmax;

        Step2:若待爬隊(duì)列中鏈接數(shù)量小于Nmax,則遍歷待爬隊(duì)列中所有鏈接,獲取鏈接指向的內(nèi)容后,將鏈接添加到已爬隊(duì)列。若待爬隊(duì)列中鏈接數(shù)量大于Nmax,則算法終止;

        Step3:解析鏈接指向的內(nèi)容,持久化存儲(chǔ)解析得到的網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)。判斷解析得到的新鏈接是否存在于已爬隊(duì)列,若存在則丟棄該鏈接;若不存在則將該鏈接添加到待爬隊(duì)列。完成該步驟后,從Step 2開始繼續(xù)執(zhí)行,當(dāng)待爬隊(duì)列為空時(shí),算法終止。

        由于脆弱性數(shù)據(jù)量非常大,單進(jìn)程的爬蟲無法快速爬取大量數(shù)據(jù),因此本文設(shè)計(jì)并發(fā)爬蟲工具,實(shí)現(xiàn)并發(fā)數(shù)據(jù)爬取功能,提高數(shù)據(jù)爬取效率。并發(fā)爬蟲工具采用主從模式,即包含主節(jié)點(diǎn)和從節(jié)點(diǎn)。主節(jié)點(diǎn)負(fù)責(zé)維護(hù)整個(gè)爬蟲的待爬隊(duì)列以及任務(wù)分配工作,從節(jié)點(diǎn)負(fù)責(zé)接受主節(jié)點(diǎn)委派任務(wù)。每個(gè)從節(jié)點(diǎn)都需要維護(hù)2個(gè)隊(duì)列:一個(gè)是任務(wù)隊(duì)列,存放主節(jié)點(diǎn)分配的鏈接;另一個(gè)是新鏈接隊(duì)列,存放爬取獲得的鏈接。從節(jié)點(diǎn)的工作方式與crawler算法描述類似,但當(dāng)從節(jié)點(diǎn)完成了其任務(wù)隊(duì)列后會(huì)將其新鏈接隊(duì)列合并到主節(jié)點(diǎn)的待爬隊(duì)列。同時(shí),主節(jié)點(diǎn)繼續(xù)將待爬隊(duì)列的鏈接委派到各個(gè)從節(jié)點(diǎn),由從節(jié)點(diǎn)繼續(xù)爬取新數(shù)據(jù)。并發(fā)爬蟲算法concurrent crawler具體步驟如下。

        Step1:設(shè)置單個(gè)進(jìn)程分配的鏈接數(shù)N,并發(fā)線程數(shù)M。主節(jié)點(diǎn)線程初始化待爬隊(duì)列和已爬隊(duì)列,添加種子鏈接到待爬隊(duì)列。每個(gè)從節(jié)點(diǎn)初始化各自的任務(wù)隊(duì)列和新鏈接隊(duì)列。設(shè)置最大鏈接數(shù)量Nmax;

        Step2:若待爬隊(duì)列中鏈接數(shù)量大于Nmax,則算法終止;反之則主節(jié)點(diǎn)從待爬隊(duì)列取出M×N個(gè)鏈接,分配給M個(gè)從節(jié)點(diǎn),每個(gè)從節(jié)點(diǎn)被分配N個(gè)鏈接。從節(jié)點(diǎn)接收主節(jié)點(diǎn)分配的鏈接,將鏈接添加到任務(wù)隊(duì)列;

        Step3:從節(jié)點(diǎn)遍歷其任務(wù)隊(duì)列中所有鏈接,并獲取鏈接指向的內(nèi)容,然后將鏈接發(fā)送給主節(jié)點(diǎn),主節(jié)點(diǎn)將鏈接添加到已爬隊(duì)列;

        Step4:從節(jié)點(diǎn)解析鏈接指向的內(nèi)容,持久化存儲(chǔ)解析得到的網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)。解析得到的新鏈接被添加到其新鏈接隊(duì)列,從節(jié)點(diǎn)將新鏈接隊(duì)列發(fā)送給主節(jié)點(diǎn);

        Step5:主節(jié)點(diǎn)接收從節(jié)點(diǎn)發(fā)送來的新鏈接隊(duì)列,然后遍歷新鏈接隊(duì)列,判斷每條新鏈接是否存在于已爬隊(duì)列,若不存在則將該鏈接添加到待爬隊(duì)列,存在則丟棄。完成該步驟后,從Step 2開始繼續(xù)執(zhí)行,當(dāng)待爬隊(duì)列為空時(shí),算法終止。

        2.1.2 人工錄入

        人工錄入用于擴(kuò)充設(shè)備脆弱性數(shù)據(jù)庫。為使脆弱性數(shù)據(jù)庫中的數(shù)據(jù)盡可能完整豐富,需要從CNVD、CVE等權(quán)威數(shù)據(jù)庫以及第三方脆弱性數(shù)據(jù)庫檢索網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù),人工錄入脆弱性數(shù)據(jù)庫。

        2.2 數(shù)據(jù)處理

        數(shù)據(jù)處理的方法分為以下2種:補(bǔ)全數(shù)據(jù)、刪除數(shù)據(jù)。

        通過2.1節(jié)中的方法得到了脆弱性數(shù)據(jù),但部分?jǐn)?shù)據(jù)的脆弱性類別屬性采用CNNVD分類標(biāo)準(zhǔn),與本文所使用的標(biāo)準(zhǔn)不同,因此,無法直接將脆弱性數(shù)據(jù)與本文定義的脆弱性類別及層次體系關(guān)聯(lián)起來。針對(duì)該問題,需要使用補(bǔ)全數(shù)據(jù)的方法來處理數(shù)據(jù)。初步得到的脆弱性數(shù)據(jù)包含CVE編號(hào),在NVD中檢索CVE編號(hào)可以得到脆弱性數(shù)據(jù)對(duì)應(yīng)的CWE編號(hào),就能與具體的脆弱性類別對(duì)應(yīng)起來,從而將脆弱性數(shù)據(jù)與建立的脆弱性類別及層次體系關(guān)聯(lián)起來。

        因?yàn)橹貜?fù)數(shù)據(jù)只需要保留一條,而缺少關(guān)鍵屬性的數(shù)據(jù)無法進(jìn)行關(guān)聯(lián)規(guī)則挖掘,所以處理重復(fù)數(shù)據(jù)和缺少CVE編號(hào)、受影響設(shè)備等關(guān)鍵屬性的數(shù)據(jù)時(shí),采用刪除數(shù)據(jù)的方法來處理數(shù)據(jù)。數(shù)據(jù)處理完成后,共得到數(shù)據(jù)743條。網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫如圖2所示。

        3 基于本體的關(guān)聯(lián)規(guī)則挖掘

        Apriori算法是一種具有良好性能的經(jīng)典關(guān)聯(lián)規(guī)則挖掘算法[11],挖掘數(shù)據(jù)潛在規(guī)律對(duì)于決策制定具有重要參考價(jià)值[12]。

        3.1 Apriori算法不足

        Apriori算法有7個(gè)主要實(shí)現(xiàn)步驟[13]:掃描、計(jì)數(shù)、比較、產(chǎn)生頻繁項(xiàng)集、連接、剪枝、產(chǎn)生強(qiáng)關(guān)聯(lián)規(guī)則[14]。本文構(gòu)建的脆弱性數(shù)據(jù)庫包含大量無粒度、無層級(jí)的數(shù)據(jù),但網(wǎng)絡(luò)設(shè)備脆弱性存在概念上的層級(jí)關(guān)系。Apriori算法通過迭代獲取頻繁項(xiàng)集,并過濾掉不滿足最小支持度的項(xiàng)集。上述2種原因會(huì)造成關(guān)聯(lián)分析時(shí)的信息丟失,可能會(huì)造成潛在的關(guān)聯(lián)規(guī)則無法被發(fā)掘[15]。例如,分析某一型號(hào)網(wǎng)絡(luò)設(shè)備上“注入”與“內(nèi)存范圍內(nèi)的操作不恰當(dāng)”之間的關(guān)系,而脆弱性數(shù)據(jù)庫中僅存在 “注入”“典型緩沖區(qū)溢出”“越界寫入”等脆弱性數(shù)據(jù)。參照?qǐng)D1可知,“注入”屬于第2層脆弱性類別,為第2層脆弱性“內(nèi)存范圍內(nèi)的操作不恰當(dāng)”的子類別。“典型緩沖區(qū)溢出”和“越界寫入”屬于第3層脆弱性類別。由于脆弱性類別的支持度不夠,因此可能挖掘不到“注入”與“內(nèi)存范圍內(nèi)的操作不恰當(dāng)”之間的關(guān)聯(lián)關(guān)系。

        3.2 基于本體的關(guān)聯(lián)規(guī)則挖掘

        由于關(guān)聯(lián)規(guī)則挖掘時(shí)存在Apriori算法的不足,因此本文提出基于網(wǎng)絡(luò)設(shè)備脆弱性本體的關(guān)聯(lián)規(guī)則挖掘方法。通過引入脆弱性領(lǐng)域語義知識(shí),在數(shù)據(jù)挖掘的數(shù)據(jù)預(yù)處理階段,基于網(wǎng)絡(luò)設(shè)備脆弱性本體,在多層泛化的基礎(chǔ)上進(jìn)行挖掘,即將數(shù)據(jù)庫中低層級(jí)的脆弱性數(shù)據(jù)提升為高層級(jí)的脆弱性數(shù)據(jù),從而提高項(xiàng)集支持度,進(jìn)而得到更多有意義的潛在關(guān)聯(lián)規(guī)則。

        具體實(shí)現(xiàn)時(shí),需在挖掘關(guān)聯(lián)規(guī)則前,遍歷網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫中的所有數(shù)據(jù),篩選出所有脆弱性類別是第3層的數(shù)據(jù)。通過網(wǎng)絡(luò)設(shè)備脆弱性本體,將這些位于第3層脆弱性類別的數(shù)據(jù)提升為其對(duì)應(yīng)的第2層脆弱性類別。如數(shù)據(jù)庫中存在一條CVE編號(hào)為CVE-2019-10892的數(shù)據(jù),顯示網(wǎng)絡(luò)設(shè)備d-link DIR-806存在CWE-119類別的脆弱性,通過表1可以得出CWE-119為“典型緩沖區(qū)溢出”。通過圖1可知其屬于第3層脆弱性類別,根據(jù)表2可得出其父類別為“內(nèi)存范圍內(nèi)的操作不恰當(dāng)”,因此可將“典型緩沖區(qū)溢出”更改為其第2層脆弱性類別,即“內(nèi)存范圍內(nèi)的操作不恰當(dāng)”,從而提高了“內(nèi)存范圍內(nèi)的操作不恰當(dāng)”的支持度,最后就可能出現(xiàn)與其有關(guān)的關(guān)聯(lián)規(guī)則。

        4 實(shí)驗(yàn)與結(jié)果分析

        實(shí)驗(yàn)以網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫為數(shù)據(jù)源,基于網(wǎng)絡(luò)設(shè)備脆弱性本體進(jìn)行網(wǎng)絡(luò)設(shè)備和脆弱性關(guān)聯(lián)規(guī)則挖掘,包含網(wǎng)絡(luò)設(shè)備關(guān)聯(lián)規(guī)則挖掘和脆弱性關(guān)聯(lián)規(guī)則挖掘2個(gè)實(shí)驗(yàn)。

        2個(gè)實(shí)驗(yàn)的結(jié)果對(duì)比指標(biāo)均使用xsup、xsup′、yconf、yconf′、xsup_amp、yconf_amp。xsup表示未基于本體挖掘的項(xiàng)集支持度,xsup′表示基于本體挖掘的項(xiàng)集支持度;yconf表示未基于本體挖掘的規(guī)則置信度,yconf′表示基于本體挖掘的規(guī)則置信度;xsup_amp表示基于本體挖掘的項(xiàng)集支持度相比未基于本體挖掘的項(xiàng)集支持度增幅,yconf_amp表示基于本體挖掘的規(guī)則置信度相比未基于本體挖掘的規(guī)則置信度增幅。

        4.1 實(shí)驗(yàn)數(shù)據(jù)描述

        網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫數(shù)據(jù)來源:通過爬蟲工具爬取CNNVD、NVD中屬于網(wǎng)絡(luò)設(shè)備的脆弱性數(shù)據(jù);人工錄入其他脆弱性數(shù)據(jù)庫(CNVD等)中屬于網(wǎng)絡(luò)設(shè)備的脆弱性數(shù)據(jù)。數(shù)據(jù)的提交時(shí)間范圍為2001年9月至2020年8月,數(shù)據(jù)總量為743條。網(wǎng)絡(luò)設(shè)備數(shù)據(jù)庫中數(shù)據(jù)詳細(xì)描述如下。

        根據(jù)設(shè)備廠商統(tǒng)計(jì)脆弱性數(shù)據(jù)。Huawei 57條、D-Link 440條、Tenda 79條、TP-Link 168條、ZTE 10條、Mercury 10條、Mi 12條。由于一條脆弱性數(shù)據(jù)可能涉及到多個(gè)廠商的設(shè)備,因此各廠商設(shè)備脆弱性數(shù)據(jù)的簡(jiǎn)單相加,不等于數(shù)據(jù)庫中脆弱性數(shù)據(jù)總量。根據(jù)脆弱性類別統(tǒng)計(jì)脆弱性數(shù)據(jù)。詳細(xì)脆弱性類別統(tǒng)計(jì)如圖3所示。

        圖3 脆弱性類別統(tǒng)計(jì)Fig.3 Vulnerability category statistics

        注入(CWE-74)4條、命令注入(CWE-77)33條、操作系統(tǒng)命令注入(CWE-78)80條、XSS注入(CWE-79)70條、SQL注入(CWE-89) 8條、XML注入(CWE-91)2條、代碼注入(CWE-94)3條;輸入驗(yàn)證不正確(CWE-20)60條;典型緩沖區(qū)溢出(CWE-119)70條、沒有檢查輸入大小的緩沖區(qū)復(fù)制(CWE-120)11條、越界寫入(CWE-787)9條;信息暴露(CWE-200)35條、在日志中包含敏感信息(CWE-532)2條;身份驗(yàn)證不正確(CWE-287)57條、訪問控制不當(dāng)(CWE-284)9條、授權(quán)不當(dāng)(CWE-285)5條、通過捕獲-重放進(jìn)行身份驗(yàn)證繞過(CWE-294)1條、證書驗(yàn)證不當(dāng)(CWE-295)4條、缺少關(guān)鍵函數(shù)的驗(yàn)證(CWE-306)6條、對(duì)過多身份驗(yàn)證嘗試的限制不當(dāng)(CWE-307)2條、憑據(jù)保護(hù)不足(CWE-522)13條、忘記密碼的弱密碼恢復(fù)機(jī)制(CWE-640)1條、使用硬編碼憑證(CWE-798)24條;缺少敏感數(shù)據(jù)的加密(CWE-311)1條、敏感信息的明文存儲(chǔ)(CWE-312)2條、敏感信息的明文傳輸(CWE-319)1條;權(quán)限管理不當(dāng)(CWE-269)4條;使用損壞或有風(fēng)險(xiǎn)的密碼算法(CWE-327)1條;偽隨機(jī)數(shù)生成器中種子的錯(cuò)誤使用(CWE-331)1條、使用加密偽隨機(jī)數(shù)生成器(CWE-338)2條;密碼簽名的不正確驗(yàn)證(CWE-347)1條、跨站請(qǐng)求偽造(CWE-352)41條;有效生存期后缺少資源釋放(CWE-772)2條;HTTP請(qǐng)求走私(CWE-444)1條;會(huì)話固定(CWE-384)2條、服務(wù)端請(qǐng)求偽造(CWE-918)2條、對(duì)已渲染的UI層或框架的限制不當(dāng)(CWE-1021)1條;不安全的默認(rèn)資源初始化(CWE-1188)3條;不受限制地上傳危險(xiǎn)類型文件(CWE-434)3條;路徑遍歷(CWE-22)24條;關(guān)鍵資源的錯(cuò)誤權(quán)限分配(CWE-732)2條、不正確的默認(rèn)權(quán)限(CWE-276)3條;空指針解除引用(CWE-476)1條;加密強(qiáng)度不足(CWE-326)5條;無限循環(huán)(CWE-835)1條;缺少授權(quán)(CWE-862)2條;錯(cuò)誤的授權(quán)(CWE-863)錯(cuò)誤的授權(quán)3條;其他(CWE-other)40條、數(shù)據(jù)處理錯(cuò)誤(CWE-19)2條、憑證管理錯(cuò)誤(CWE-225)13條、特權(quán)及訪問控制(CWE-264)20條、密碼問題(CWE-310)3條、密鑰管理錯(cuò)誤(CWE-320)1條、資源管理錯(cuò)誤(CWE-399)6條、不正確比較(CWE-697)2條;缺乏脆弱性分類信息(CWE-noinfo)38條。

        4.2 網(wǎng)絡(luò)設(shè)備關(guān)聯(lián)規(guī)則挖掘

        本實(shí)驗(yàn)創(chuàng)建網(wǎng)絡(luò)設(shè)備關(guān)聯(lián)分析工程,根據(jù)創(chuàng)建的網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫挖掘同一脆弱性類別出現(xiàn)在不同網(wǎng)絡(luò)設(shè)備上的關(guān)系。即如果網(wǎng)絡(luò)設(shè)備X上出現(xiàn)A類脆弱性,那么網(wǎng)絡(luò)設(shè)備Y上出現(xiàn)A類脆弱性的概率?;诒倔w的關(guān)聯(lián)規(guī)則將脆弱性類別提升至第2層,然后創(chuàng)建挖掘結(jié)構(gòu),進(jìn)行關(guān)聯(lián)分析。

        實(shí)驗(yàn)設(shè)置最小支持度為0.11(xmin= 0.11),最小置信度為0.6(ymin=0.6)。表3、4分別列出了實(shí)驗(yàn)結(jié)果。

        表3 網(wǎng)絡(luò)設(shè)備項(xiàng)集支持度對(duì)比Tab.3 Comparison of network device itemsets support

        表4 網(wǎng)絡(luò)設(shè)備關(guān)聯(lián)規(guī)則置信度對(duì)比Tab.4 Comparison of network device association rules confidence

        表3、4結(jié)果表明,基于本體的挖掘?qū)W(wǎng)絡(luò)設(shè)備項(xiàng)集支持度、關(guān)聯(lián)規(guī)則置信度有明顯提升,同時(shí)出現(xiàn)了新增的項(xiàng)集,如表3中項(xiàng)集1。由于新的項(xiàng)集的出現(xiàn),挖掘出了新的關(guān)聯(lián)規(guī)則,如表4中規(guī)則1。該規(guī)則表明TP-LINK TL-WR742N和TP-LINK TL-WR842N這2個(gè)設(shè)備如果同時(shí)存在某一類別的脆弱性,那么Mercury-MAC1200R存在該類別脆弱性的概率為85.7%。針對(duì)新出現(xiàn)的規(guī)則1,對(duì)其進(jìn)行驗(yàn)證。在網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫中檢索TP-LINK TL-WR742N和TP-LINK TL-WR842N這2種網(wǎng)絡(luò)設(shè)備,發(fā)現(xiàn)它們存在“XSS注入”,根據(jù)關(guān)聯(lián)規(guī)則預(yù)測(cè),Mercury-MAC1200R有85.7%的概率存在該脆弱性類別。經(jīng)過測(cè)試,發(fā)現(xiàn)在該設(shè)備配置網(wǎng)頁內(nèi)多個(gè)文本框存在“XSS注入”。

        總體而言,使用網(wǎng)絡(luò)設(shè)備脆弱性本體后,產(chǎn)生了新項(xiàng)集52項(xiàng)、新關(guān)聯(lián)規(guī)則31條。由此可見,使用本體后,能夠挖掘出更多潛在網(wǎng)絡(luò)設(shè)備關(guān)聯(lián)規(guī)則,它們對(duì)不同網(wǎng)絡(luò)設(shè)備的同類別脆弱性分析和預(yù)測(cè)具有指導(dǎo)作用。

        4.3 脆弱性關(guān)聯(lián)規(guī)則挖掘

        本實(shí)驗(yàn)創(chuàng)建脆弱性關(guān)聯(lián)分析工程,同樣使用創(chuàng)建的網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫作為關(guān)聯(lián)規(guī)則挖掘的數(shù)據(jù)集,挖掘同一網(wǎng)絡(luò)設(shè)備出現(xiàn)不同脆弱性的關(guān)系,即如果網(wǎng)絡(luò)設(shè)備X上出現(xiàn)A類脆弱性,那么出現(xiàn)B類脆弱性的概率?;诒倔w的關(guān)聯(lián)規(guī)則將脆弱性類別提升至第2層,然后創(chuàng)建挖掘結(jié)構(gòu),進(jìn)行關(guān)聯(lián)分析。

        實(shí)驗(yàn)設(shè)置的最小支持度為0.02(xmin=0.02),最小置信度為0.6(ymin=0.6)。表5、6分別列出了實(shí)驗(yàn)結(jié)果。

        表5 脆弱性項(xiàng)集支持度對(duì)比Tab.5 Comparison of vulnerability itemsets support

        表6 脆弱性關(guān)聯(lián)規(guī)則置信度對(duì)比Tab.6 Comparison of vulnerability association rules confidence

        表5、6結(jié)果表明,基于本體的挖掘?qū)Υ嗳跣皂?xiàng)集支持度、關(guān)聯(lián)規(guī)則置信度有明顯提升,同時(shí)也出現(xiàn)了新增的項(xiàng)集,如表5中項(xiàng)集4。觀察表6可以發(fā)現(xiàn),由于新的項(xiàng)集的出現(xiàn),因此挖掘出了新的關(guān)聯(lián)規(guī)則,如表6中規(guī)則4。該規(guī)則表明如果某網(wǎng)絡(luò)設(shè)備存在“內(nèi)存緩沖范圍內(nèi)操作不恰當(dāng)”和“信息暴露”,那么該網(wǎng)絡(luò)設(shè)備存在“注入”的概率為72.7%。針對(duì)置信度最高的規(guī)則3,對(duì)其進(jìn)行驗(yàn)證。在設(shè)備脆弱性數(shù)據(jù)庫檢索同時(shí)存在“身份驗(yàn)證不正確”和“加密強(qiáng)度不足”的網(wǎng)絡(luò)設(shè)備,找到D-Link DIR-816。根據(jù)關(guān)聯(lián)規(guī)則3,該設(shè)備存在“數(shù)據(jù)真實(shí)性驗(yàn)證不足”的概率為87.5%。經(jīng)過測(cè)試,發(fā)現(xiàn)該設(shè)備存在“跨站請(qǐng)求偽造”,該脆弱性類別屬于“數(shù)據(jù)真實(shí)性驗(yàn)證不足”的子類別。

        總體而言,使用網(wǎng)絡(luò)設(shè)備脆弱性本體后,產(chǎn)生了新項(xiàng)集53項(xiàng),新關(guān)聯(lián)規(guī)則45條。由此可見,使用本體后,能夠挖掘出更多潛在脆弱性關(guān)聯(lián)規(guī)則,它們對(duì)同種網(wǎng)絡(luò)設(shè)備的不同類別脆弱性分析和預(yù)測(cè)具有指導(dǎo)作用。

        5 結(jié)論

        本文針對(duì)網(wǎng)絡(luò)設(shè)備脆弱性分析與預(yù)測(cè),提出基于本體的設(shè)備脆弱性知識(shí)庫構(gòu)建方法,該方法包括建立網(wǎng)絡(luò)設(shè)備脆弱性本體、構(gòu)建網(wǎng)絡(luò)設(shè)備脆弱性數(shù)據(jù)庫及基于本體的網(wǎng)絡(luò)設(shè)備和脆弱性關(guān)聯(lián)分析。構(gòu)建網(wǎng)絡(luò)設(shè)備脆弱性時(shí),通過設(shè)計(jì)開發(fā)并發(fā)爬蟲工具,解決數(shù)據(jù)量大時(shí),傳統(tǒng)爬蟲工具效率低下的問題。關(guān)聯(lián)規(guī)則挖掘時(shí),采用基于網(wǎng)絡(luò)設(shè)備脆弱性本體的關(guān)聯(lián)規(guī)則挖掘,提升項(xiàng)集支持度以得到更多的潛在關(guān)聯(lián)規(guī)則,提高挖掘效率。實(shí)驗(yàn)證明構(gòu)建的網(wǎng)絡(luò)設(shè)備脆弱性知識(shí)庫中包含更多網(wǎng)絡(luò)設(shè)備和脆弱性之間的關(guān)聯(lián)規(guī)則,根據(jù)關(guān)聯(lián)規(guī)則可以對(duì)網(wǎng)絡(luò)設(shè)備脆弱性進(jìn)行有效分析與預(yù)測(cè)。未來的工作將致力于網(wǎng)絡(luò)設(shè)備脆弱性本體的優(yōu)化,使其更符合網(wǎng)絡(luò)設(shè)備脆弱性的特征;擴(kuò)充網(wǎng)絡(luò)設(shè)備脆弱數(shù)據(jù)庫,挖掘出更多關(guān)聯(lián)規(guī)則。

        猜你喜歡
        網(wǎng)絡(luò)設(shè)備脆弱性隊(duì)列
        隊(duì)列里的小秘密
        一種基于C# 的網(wǎng)絡(luò)設(shè)備自動(dòng)化登錄工具的研制
        基于多隊(duì)列切換的SDN擁塞控制*
        軟件(2020年3期)2020-04-20 00:58:44
        在隊(duì)列里
        豐田加速駛?cè)胱詣?dòng)駕駛隊(duì)列
        煤礦電網(wǎng)脆弱性評(píng)估
        電子制作(2017年10期)2017-04-18 07:23:09
        殺毒軟件中指令虛擬機(jī)的脆弱性分析
        基于攻擊圖的工控系統(tǒng)脆弱性量化方法
        數(shù)據(jù)中心唯“快”不破
        基于電流介數(shù)的電力系統(tǒng)脆弱性評(píng)估
        精品在线亚洲一区二区三区| 三年在线观看免费大全下载| 九九久久精品无码专区| 国产精品一区二区三区在线免费| 亚洲av毛片在线网站| 欧美成人家庭影院| 国产性生大片免费观看性| 欧洲-级毛片内射| 国产亚洲精品hd网站| 国产一品二品三品精品久久 | 亚洲av色在线观看网站| 国产成人av三级三级三级在线| 亚洲av区一区二区三区| 日韩精品午夜视频在线| 国产视频一区二区在线免费观看| 极品老师腿张开粉嫩小泬| 少妇aaa级久久久无码精品片| 亚洲中字慕日产2020| 无码a∨高潮抽搐流白浆| 18禁美女裸身无遮挡免费网站 | 好吊色欧美一区二区三区四区| 在线观看免费人成视频| 天堂中文资源在线地址| 国产短视频精品区第一页| 蜜臀av一区二区三区人妻在线| 亚洲av区一区二区三区| 深夜福利国产精品中文字幕| 男女做羞羞事的视频网站| 国产精品无码一区二区三级| 中文www新版资源在线| 国产98在线 | 免费| 亚洲AV乱码毛片在线播放| 欧美亚洲日韩国产人成在线播放| 国产免费视频一区二区| 大陆少妇一区二区三区| 一 级做人爱全视频在线看| 日韩人妻无码精品久久免费一| 激情内射亚洲一区二区三区爱妻| 亚洲特黄视频| 99国产精品欲av麻豆在线观看| 青青草成人在线播放视频|