- 博客(37)
- 收藏
- 关注
原创 规划图算法PlanningGraph
攻击者可以利用软件中存在的漏洞发起攻击。然而修复软件的漏洞需要代价,防守方很难同时修复软件中存在的所有漏洞,所以需要对漏洞的修复进行排序,优先修复被攻击概率大的漏洞。本文给出规划图(Planning Graph)算法能够解决这个问题,并且还可以找出最短的一组攻击序列。逻辑攻击图表示攻击者可能的动作行为和执行动作后产生的结果。逻辑攻击图下图所示,图中包括三种节点,矩形节点,椭圆节点和菱形节点。矩形节点表示实体,如网络连接、防火墙规则、用户账户等。椭圆节点表示动作;
2023-02-24 22:10:09
673
原创 基于CVSS3.1的一种评估框架
本文提出了CVSSLoT模型,该模型在CVSS3.1模型的基础上,设计了更多评估指标计算。在给出CVSS3.1得分计算公式前,我们首先要明确作用域(Scope)的意义。作用域也是从CVSS3.0版本开始,区别于CVSS2.0版本的一个重要属性,它表示组件中的漏洞是否会影响其意外的资源或获得其意外的权限。它有两个取值:固定(unchanged)和变化(changed)。unchanged表示被利用的漏洞只能影响由同一当局管理的资源,在这种情况下,脆弱组件和受影响组件是同一个。...
2022-08-15 21:50:39
2723
原创 考虑漏洞依赖的相关指标计算
在计算攻击图评估指标的时候,通常会用到CVSS得分,但这往往会导致漏洞信息的缺失。我们往往只关心这个漏洞的得分是多少,然后直接使用这个得分计算,而忽视了实际的网络拓扑环境,这是不合理的,本文提出了一种评估漏洞之间依赖关系的方法。...
2022-08-10 10:48:55
775
原创 基于博弈思想的攻击图漏洞修复策略
针对网络攻击,保护系统的资源是有限的,对于不同的漏洞,处理的优先级也是不同的。本文结合智能电网的背景,提出了SmartPatch修复策略和攻守双方博弈策略。SamrtPath利用到防守方和攻击者博弈的思想对漏洞优先级排序。...
2022-08-05 10:25:18
321
原创 吴恩达机器学习作业1--线性回归
线性回归有两种实现方法,第一种就是最小二乘法,第二种是梯度下降法。在处理多特征值的时候,需要注意的是梯度下降法是一定需要预处理特征值的,先把特征值的范围都调整到[0,1]中,再进行计算。最小二乘法可以不预处理,直接计算(也可以预处理)。另外在代码实现过程中,可以通过矩阵形式来实现这两种算法,更方便。最后比较一下这两种方法,最小二乘法的有点列式简单,但是当特征值较多的时候效果不好,运行时间太长。这里的较多一般来说在特征值小于10000个的时候,最小二乘法比较不错,大于10000的话,还是用梯度下降法吧。...
2022-07-31 20:44:59
772
原创 一种攻击图漏洞修复选择策略-COBANOT
攻击图中的攻击路径就表示攻击者攻占目标主机经过的步骤,作为安全管理员,在面对攻击图中存在多条攻击路径,每条攻击路径中又存在多个漏洞的时候,该如何量化每一个漏洞修复的安全价值,在降低预算和修复漏洞提高系统安全性中找到平衡的一点?本文提出了一种用于攻击图中漏洞选择的策略(COBANOT)。可以告诉管理员优先修复哪一条攻击路径,优先修复这条攻击路径中的哪个漏洞。...
2022-07-30 18:30:06
1188
原创 攻击图路径类指标的优化计算
攻击图是一种基于模型的网络安全评估技术。它从攻击者的角度出发,在综合分析多种网络配置和脆弱性信息的基础上,找出所有可能的攻击路径,并提供了一种表示攻击过程场景的可视化方法,从而帮助网络安全管理人员直观地理解目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系以及由此产生的潜在威胁。基于攻击图模型的网络安全评估技术是在攻击图的基础上进行深入的安全评估建模和分析,给出安全评估的建议。本文评价了攻击图传统指标中的不足,提出了新的评估指标httpshttpshttpshttpshttps。...
2022-07-27 15:54:36
1437
原创 ICS中的6种知名攻击
本文首先介绍了6个著名的攻击,然后设计了一个评估框架,以其复杂度和事件后果来它在ICS中的威胁水平,并且定义了相应的评估指标进行打分。
2022-07-24 15:56:11
1102
原创 PLC中存在的漏洞和应对方法
PLC是ICS的主要控制器,PLC警报代码可以用梯形图(ladderlogic),功能框图(FBD),顺序函数图(SFC)或结构化文本(ST)编写。PLC警报代码的作用时监测现场设备,一旦检测到异常或者故障的时候会发出警报,这时候,PLC警报代码会将警报发送给人机接口(HMIS)提醒管理员,过程如下图所示当PLC受损的时候,就不能及时发送警报,本文将分析PLC中警报代码部分存在的漏洞进行分析,并针对这些漏洞提出一下解决方案。...
2022-07-19 20:59:04
1670
原创 Mulval自定义规则-网络层劫持
Mulval是一款常用的网络安全分析工具,使用漏洞扫描程序来扫描网络漏洞,之后再生成攻击图进行安全分析。传统的Mulval没有将考虑网络层错误配置带来的影响,本文将针对这一部分展开,介绍针对网络错误配置的自定义规则相关内容。下面给出一个ARP欺骗的场景在这个场景中,位于子网A的ftp的客户端准备和位于子网B的服务器端通信,攻击者也位于子网A,子网A中的所有结点都使用ARP协议获取MAC地址,攻击者可以利用ARP中漏洞欺骗位于子网A中的网关。得到攻击图如下httpshttps。...
2022-07-17 16:38:55
809
1
原创 多步攻击场景构建和攻击链提取方法
传统方法在面对多步攻击时很难溯源,面临的困难如下1.snort需要依赖人工定义好规则,重放对应流量包,来获得警报数据,但是也会得到一些虚假的警报信息,这会影响到多步攻击的攻击场景构建、2.高风险攻击很重要,一般不会漏掉,但是低风险攻击往往会被忽视掉,然而低风险攻击往往时为多步攻击奠定基础,也很重要。如NMAP网络扫描3.攻击者往往会设计多条攻击路径,确保至少有一条路径可以利用网络中的漏洞,但是我们很难捕获所有的攻击一个多步攻击流程为。...
2022-07-15 15:54:46
2437
8
原创 基于Mulval生成的攻击图优化算法
A novel approach for analysis of attack graph文章目录一、摘要二、相关技术介绍(一)一、摘要本文主要是提出了一种算法来完善攻击图,以产生过渡图。过渡图能帮助我们理解分析攻击图并对漏洞进行监视二、相关技术介绍(一)......
2022-06-13 19:23:44
756
原创 网络拓扑图节点增删的一种增量算法
Extending Logical Attack Graphs for Efficient Vulnerability Analysis文章目录一、摘要二、相关技术介绍(一)一、摘要二、相关技术介绍(一)
2022-06-02 10:55:06
510
原创 Mulval扩展规则(抗取证数据库)
A LOGIC-BASED NETWORK FORENSIC MODEL FOR EVIDENCE ANALYSIS下面以一个攻击网络为例,进行分析,攻击网络结构图如下:系统内设备的IP和漏洞如下表所示:从表中不难看出,攻击者存在三种攻击:利用漏洞CVE-2009-1918访问数据库;通过sql注入攻击(CWE89);XSS跨站脚本攻击。在这一网络中,安装了入侵检测系统,能够检测一些恶意访问,但是由于snort工具的规则可能不是那么完备,对于某些攻击可能无法检测到,如:1.未检测到攻击者发送
2022-05-22 22:43:53
770
原创 攻击图剪枝策略和评分规则介绍
Assessing Attack Impact on Business Processes by Interconnecting Attack Graphs and Entity Dependency Graphs文章目录一、摘要二、相关技术介绍(一)CVSS得分(二)业务流程中的三种依赖关系一、摘要本文通过攻击图来评估攻击漏洞产生的影响。核心思想是所有攻击都是通过利用企业网络中的漏洞来执行的。因此,业务流程的影响得分是漏洞的严重性以及脆弱性和业务流程之间的关系的功能结果。二、相关技术介绍(一)
2022-05-15 11:54:29
1281
原创 通过漏洞信息提取增强Mulval功能的策略分析
Design Procedure of Knowledge Base for Practical Attack Graph Generation文章目录一、摘要二、相关技术介绍(一)一、摘要二、相关技术介绍(一)
2022-05-04 22:57:18
491
1
原创 Mulval推理规则介绍以及攻击图生成实例
Title文章目录一、Mulval谓词(一)谓词介绍(二)推理规则二、Mulval实战三、Mulval自定义规则一、Mulval谓词(一)谓词介绍1.漏洞警告vulExists(webServer, 'CAN-2002-0392', httpd).表示扫描器发现了机器 web 服务器上的编号为CVE- CAN-2002-0392 的漏洞。漏洞涉及的程序为httpd。vulProperty('CAN-2002-0392', remoteExploit, privilegeEscalation
2022-05-03 00:15:10
4155
7
原创 网络安全事件收集,分析
Analysis of Cybersecurity-related Incidents in the Process Industry文章目录一、摘要二、相关技术介绍(一)一、摘要二、相关技术介绍(一)
2022-04-22 21:05:03
4676
原创 一种新型的控制工业网络攻击病毒传播的SCADA防护模型
Study on the intelligent honeynet model for containing the spread of industrial viruses文章目录一、摘要二、相关技术介绍(一)蜜罐,蜜网(二)SCADA网络的防御机制三、SCADA网络和智能蜜网交互模型的构建四、传播模型的状态转换过程五、SCADA防护模型有效性评估一、摘要本文利用了智能蜜网的特点,提出了一种新型SCADA网络防御机制,为抵抗工业病毒的感染提供了系统级和网络级的防护。二、相关技术介绍(一)蜜罐,
2022-04-19 20:18:16
537
1
原创 一种基于py的检测和恢复ICS项目更新的开发思路
A study on command block collection and restoration techniques through detection of project file manipulation on engineering workstation of industrial control system文章目录一、摘要二、相关技术介绍(一)传统ICS的安全策略(二)PEData三、检测和恢复工具的开发一、摘要本文提出了一种基于数字通信技术,能够在项目数据因网络攻击而发生改变
2022-04-16 13:13:33
3725
原创 一种能够实现恶意代码植入时间和攻击时间不同步的新型PLC注入攻击
A New Injection Threat on S7-1500 PLCs Disrupting the Physical Process Offline文章目录一、摘要二、相关技术介绍(一)PLC的物理架构(二)S7commplusV3协议介绍三、攻击过程介绍(一)补丁阶段----PATCHING PHASE(二)攻击阶段----ATTACK PHASE四、应对策略一、摘要本文介绍了一种新型的攻击注入技术,能够在不连接到目标或其所在网络的情况下发起攻击。选择进行攻击测试的Siemens的最新PL
2022-04-13 21:50:29
679
原创 主动信息获取模式下PLC性能的影响因素分析
Impact Analysis of PLC Performance When Applying Cyber Security Solutions Using Active Information Gathering文章目录一、摘要二、相关技术介绍(一)PLC的任务安排模式(二)PLC的安全模式三、一、摘要二、相关技术介绍(一)PLC的任务安排模式一般来说,PLC支持Continuous Task (CT),Periodic Task (PT), event tasks三种类型的任务。一般状态下
2022-04-10 10:13:09
673
原创 工业4.0环境下PLC系统面临的安全挑战
Security Challenges in Industry 4.0 PLC Systems文章目录一、摘要二、风险监测、漏洞识别以及现有的安全评估体系(一)风险监测和漏洞识别的常用手段(二)系统风险量化评估手段三、OT系统下的常见风险源(1)人为因素(2)硬件(3)软件四、针对安全问题的改进方向(1)设计更安全的通信协议(2)更合理的网络拓扑结构(3)定期更新软件(4)减少人为因素导致的安全问题一、摘要本文主要讨论工业4.0模式下面临的网络威胁以及应对这些威胁可以改进的方向。二、风险监测、漏洞识
2022-04-06 14:53:35
1251
原创 PLC脆弱性评估及相应解决方案
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档Vulnerability analysis of S7 PLCs: Manipulating the security mechanism文章目录Vulnerability analysis of S7 PLCs: Manipulating the security mechanism前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器.
2022-04-03 17:15:37
6215
原创 如何使用telnet给qq邮箱发邮件
qq邮箱使用了加密的smtp,所以首先要打开QQ邮箱进行设置,下面是开启SMTP的方法(应该前两排就够用了,我直接全打开了…)打开qq邮箱之后就可以进行下一步操作啦。首先cmd召唤出telnet– telnet smtp.qq.com220 smtp.qq.com Esmtp QQ Mail Server (已经进来了)– helo smtp.qq.com250 smtp.qq.co...
2019-09-10 20:52:20
1516
原创 软件构造(8)
类图类图(Class diagram)是显示了模型的静态结构,特别是模型中存在的类、类的内部结构以及它们与其他类的关系等。类图不显示暂时性的信息。类图是面向对象建模的主要组成部分。它既用于应用程序的系统分类的一般概念建模,也用于详细建模,将模型转换成编程代码。类图的3个基本组件:类名、属性、方法。1.类图的继承(generalization):是对象之间耦合度最大的一种关系,子类继承父类的所...
2019-06-23 22:12:24
146
原创 软件构造(7)
Java的抽象类和接口一.抽象类抽象类存在的意义就是为了继承,抽象类与普通类十分类似主要区别如下:抽象类无法实例化;抽象方法必须为public或者protected,若为private则无法被子类继承;子类必须override父类的所有方法,除非子类也为抽象类二.接口接口中定义的field一定是static final的接口同样无法实例化接口中的方法都是public的一个类可实现...
2019-06-23 22:04:37
90
原创 软件构造(6)
java垃圾回收垃圾回收指的是不会再被使用的对象,我们不需要它了, 但它还要占用空间直到程序结束为了避免这种情况,就必须在它变成垃圾后 尽快回收它.如何判断是垃圾?method1.引用计数法这种方法是给对象中添加一个引用计数器,每当一个地方引用这个对象时,计数器+1;当引用失效时,计数器-1。任何时刻计数值为0的对象就是不可能再被使用的。也就是意味着是一个失效的垃圾对象,就会被gc进行回收...
2019-06-23 22:01:03
127
原创 软降构造(5)
可维护性与健壮性一.些常用的度量指标1.圈复杂度:圈复杂度大说明程序代码可能质量低且难于测试和维护2.代码行数3.可维护性指数(MI):0-100 利用公式计算4.继承的层次数:层次越多越不好维护。CRP原则,尽量使用代理而不是继承。5.类之间的耦合度6.单元测试的覆盖度二.正确性健壮性具体指的是系统在不正常的输入或不正常的外部环境下仍能表现出正常的程度。也就是说如果你的程序健壮...
2019-06-23 21:50:08
76
原创 软件构造(4)
设计模式设计模式是指前人面对各类问题总结出的解决问题的套路和方法, 并且这些套路都是符合特定标准的,不容易出错.所以借用已有的设计模式,可以提高代码可重用性、让代码更容易被他人理解、保证代码可靠性。static factory 和 abstract factory比较二者的相同点:简化了创建的过程。主要解决接口选择的问题。不同点: static Factory让其子类自己决定实例化哪一个工...
2019-06-23 21:28:58
103
原创 软件构造(3)
数据类型与类型检查一.在编程语言中的数据类型二.静态与动态类型检查静态类型语言:所有变量的类型在编译阶段被确定,编译器能够推测出表达式的类型。在编译阶段进行类型检查。bug会在程序运行前被找出。静态类型检查:可在编译阶段发现错误,避免了将错误带入到运行阶段,可提高程序正确性/健壮性。可检测出的类型(4):语法错误,类名/函数名错误, like Math.sine(2)参数数目错误,...
2019-06-23 21:17:33
81
原创 软件构造(2)
java注释一、基本规则1.注释应该使代码更加清晰易懂2.注释要简洁明了,只要提供能够明确理解程序必要的信息就可以了。如果注释太复杂会影响程序整洁度和阅读感。3.注释不仅描述程序作了什么,还要描述为什么这样做以及约束。4.对于一般的getter和setter方法不用注释。5.类、接口、构造函数、方法、全局变量必须添加注释。字段属性可以选择添加简单注释。6.简单注释一般不超过10个字。...
2019-06-23 21:02:05
87
原创 软件构造(1)
第一,二章知识点总结这一部分需要重点掌握如下:软件构造的多维度视图软件构造的阶段划分、各阶段的构造活动。内部/外部的质量指标软件配置管理SCM与版本控制系统VCSGit/GitHub一.软构的多维度视图首先谈一下Build-time Views大致流程是 (即软构的核心环节 )idea -> requirement -> design -> code ->...
2019-06-05 17:43:14
316
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人