k - 零日安全:衡量网络安全风险
1. 计算 k - 零日安全性
本节将介绍计算 k - 零日安全性的算法。
1.1 计算 k 的值
要计算网络的 k - 零日安全性,首先需要根据漏洞利用情况为每个资产推导一个逻辑命题。然后,将推导出的命题转换为析取范式(DNF),其中每个合取子句对应一组能共同破坏该资产的最小漏洞利用集合。通过对每个这样的合取子句应用 $k0d(.)$ 度量,即可确定 k 的值。
以下是关系 $\equiv_v$ 的示例和符号表:
| | ⟨viptables, 0, 1⟩ | ⟨vhttp, 0, 1⟩ | ⟨vssh, 0, 1⟩ | ⟨vroot, 1, 1⟩ | ⟨vssh, 1, 2⟩ | ⟨vfirewall, 0, F ⟩ | ⟨vssh, 0, 2⟩ | ⟨vroot, 2, 2⟩ |
| — | — | — | — | — | — | — | — | — |
| ⟨viptables, 0, 1⟩ | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
| ⟨vhttp, 0, 1⟩ | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 |
| ⟨vssh, 0, 1⟩ | 0 | 0 | 1 | 1 | 1 | 0 | 1 | 0 |
| ⟨vroot, 1, 1⟩ | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 |
| ⟨vssh, 1, 2⟩ | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 1 |
| ⟨vfirewall, 0, F ⟩ | 0 | 0 | 0 | 0 | 0 | 1
超级会员免费看
订阅专栏 解锁全文
1144

被折叠的 条评论
为什么被折叠?



