软件漏洞利用与混淆算法的研究分析
软件漏洞利用的分布特征
软件漏洞的利用情况一直是安全领域关注的重点。研究发现,漏洞利用呈现出重尾分布的特征,这与收入分配的 80 - 20 帕累托法则在性质上相似,即少数的漏洞可能会导致大部分的攻击。
不同模型拟合分析
通过对不同类型软件(如 WINDOWS、BROWSER、PLUGIN、PROD 等)的漏洞利用数据进行分析,采用了对数正态分布、指数分布和幂律分布等模型进行拟合,结果如下表所示:
| 类别 | 替代模型 | 似然差异 | 偏好模型 |
| — | — | — | — |
| WINDOWS | 对数正态 | -1.49 | 替代 |
| | 指数 | ∞ | 幂律 |
| BROWSER | 对数正态 | -0.29 | 替代 |
| | 指数 | 2.18 | 幂律 |
| PLUGIN | 对数正态 | -5.39 | 替代 |
| | 指数 | ∞ | 幂律 |
| PROD | 对数正态 | -0.34 | 替代 |
| | 指数 | ∞ | 幂律 |
从表中可以看出,除了 PLUGIN 类别更倾向于对数正态分布外,其他类别中幂律分布对数据的解释效果更好。不过,对数正态分布与幂律分布在描述数据上的差异并不显著。
按软件细分分析
对具体软件(如 Microsoft Office、Internet Explorer、Java 等)的漏洞利用数据进行分析,通过对数 - 对数图展示了漏洞利用量的分布情况。例如,对于 Microsoft Office 和 Intern
软件漏洞利用与混淆算法分析
超级会员免费看
订阅专栏 解锁全文
1470

被折叠的 条评论
为什么被折叠?



