利用前打补丁:应对漏洞利用预测的新策略
在网络安全领域,预测漏洞被利用的可能性并及时打补丁是至关重要的。本文将探讨对抗性数据操纵对预测模型的影响,以及模型的可行性、误分类成本和成功与失败案例。
1. 对抗性数据操纵
对抗性数据操纵主要研究其对暗网(DW)数据的影响。对于概念验证(PoC),只考虑经Exploit Database(EDB)验证的PoC。由于攻击者很难入侵EDB数据库添加噪声或删除PoC,ZDI发布的漏洞也经过研究人员验证,所以这两个数据源被操纵的可能性很小。然而,DW市场和论坛的公开性使攻击者能够污染分类器使用的数据,他们可以通过在这些平台上添加漏洞讨论来误导分类器,产生高误报率。
在预测模型中,使用DW中漏洞的存在、提及该漏洞的市场/论坛语言以及漏洞描述作为特征。攻击者可能会发布他们不打算利用也不期望被利用的漏洞讨论。为研究这种噪声对模型性能的影响,进行了以下两种策略的实验:
- 策略一:攻击者添加随机漏洞讨论
- 情况1 :假设噪声同时存在于训练和测试数据中。考虑不同比例的噪声(总数据样本的5%、10%、20%),随机分布在训练和测试数据中。实验设置遵循特定条件,先按时间对漏洞进行排序,前70%用于训练,其余用于测试。ROC曲线显示,不同噪声量下,模型仍保持高真阳性率(TPR)、低假阳性率(FPR),AUC至少为0.94,性能与未添加噪声的实验相似,表明模型对噪声具有高度鲁棒性。
- 情况2 :仅将DW上发现的随机漏洞讨论以不同的CVE编号添加到测试数据中并重复实验。ROC图显示,虽然FPR略有增加,但性能仍与无噪声实
超级会员免费看
订阅专栏 解锁全文
1392

被折叠的 条评论
为什么被折叠?



