网络安全与实时应用调度的前沿技术探索
1. 基于约束图数据模型的网络漏洞分析
1.1 攻击图生成的输入信息
攻击图生成需要三种输入信息:
1. 网络拓扑信息 :通常由Nmap、Solarwinds等工具自动捕获。
2. 主机漏洞信息和防火墙规则 :Nessus、Openvas、Nexpose等漏洞扫描工具自动检测并报告软件中已知漏洞的存在。防火墙规则决定了如何访问主机中的服务。
3. 漏洞利用依赖信息 :包括漏洞利用成功执行所依赖的前置条件以及它产生的后置条件。通常由领域专家手动编码。
1.2 漏洞利用的结构约束
漏洞利用节点必须指向它所利用的漏洞,其结构约束可表示为:
(ex:Exploit) asserts
(p1:privilege)-[:privAt]->(h1:host),
(p1)-[:require]->(ex), p=()-[:require]->(ex),
(ex)-[:imply]->(p2:privilege),
(ex)-[:against]->(v:vulnerability),
(p2)-[:privAt]->(h2:host)
where count(p)<2
其中, imply 边表示后置条件关系, against 边将漏洞利用节点与漏洞关联起来。
超级会员免费看
订阅专栏 解锁全文
1071

被折叠的 条评论
为什么被折叠?



