ImageVerifierCode 换一换
格式:PDF , 页数:10 ,大小:2.68MB ,
资源ID:2251495      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2251495.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于本体的网络设备脆弱性知识库构建_宋子繁.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

基于本体的网络设备脆弱性知识库构建_宋子繁.pdf

1、第 卷 第期 年 月广西大学学报(自然科学版)()收稿日期:;修订日期:基金资助:国家自然科学基金项目();江西省主要学科学术和技术带头人资助计划项目()通讯作者:肖美华(),男,华东交通大学教授,博士生导师,博士;:。引文格式:宋子繁,肖美华,钟逸洲,等基于本体的网络设备脆弱性知识库构建广西大学学报(自然科学版),():基于本体的网络设备脆弱性知识库构建宋子繁,肖美华,钟逸洲,罗敏(华东交通大学 软件学院,江西 南昌 )摘要:针对网络设备脆弱性分析与预测,提出一种基于本体的网络设备脆弱性知识库构建方法。该方法将知识库构建分为个部分:基于通用缺陷列表()构建网络设备脆弱性本体,形成脆弱性领域语

2、义知识;为解决网络设备脆弱性数据获取难度大的问题,设计开发并发爬虫工具,高效构建网络设备脆弱性数据库;为提升关联规则挖掘效果,借助脆弱性领域语义知识,将构建的脆弱性数据库中、低层级脆弱性提升为高层级脆弱性,提高项集支持度,采用 算法挖掘网络设备和脆弱性之间的关联规则。实验结果表明:构建的网络设备脆弱性知识库中包含更多网络设备和脆弱性关联规则,根据关联规则可对网络设备脆弱性进行有效分析与预测。关键词:网络设备脆弱性;通用缺陷列表;本体;爬虫工具;关联规则挖掘中图分类号:文献标识码:文章编号:(),(,):,:(),;,;,广西大学学报(自然科学版)第 卷 :;引言网络设备作为信息基础设施的核心部

3、件,其脆弱性(,也称为漏洞)数量的不断增长,导致信息安全形势日益严峻。在脆弱性、脆弱性知识库研究方面,国家互联网应急中心、王辉等为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法;代培武等针对现有漏洞检测平台无法有效识别 类型的问题,提出一种二进制可执行程序漏洞检测和 类型判定的方法,并基于该方法开发原型系统;等针对脆弱性评估过程中手工分析不精确的问题,提出使用交叉链接和相关的数据库来收集、提取、过滤和可视化多个现有存储库的漏洞数据,从而推断出信息物理系统的脆弱性信息;等基于脆弱性数据库,提出一种有效的威胁分析方法,用于安全至上的信息物理系统设计阶段并发现可能存在的攻击。

4、在基于本体的关联规则挖掘方面,等在其早期工作提出的一种基于本体的带注释数据集中提取加权关联规则方法的基础上,设计交叉本体关联规则的方法,用于挖掘生物学领域的关联规则;等为传染病及传染机制研究提供支持,提出一种利用来自本体的背景知识和统计方法来提取病原体和疾病之间的关联的方法,并将关联后的数据整合为一个公开数据库,供相关学者使用;袁柳等提出一种先建立关联数据集的模式级链接,再进行关联规则挖掘的方法,同时给出了基于 的大规模关联数据集采用资源描述框架(,)数据集上关联规则挖掘的实现方案;提出物流金融本体,并对风险隐患数据库进行关联分析获得物流金融风险事件与风险源的关联规则,依据关联规则对相关风险源

5、逐个进行筛选和控制,有助于物流金融的健康发展。针对网络设备脆弱性分析与预测,本文提出基于本体的网络设备脆弱性知识库构建方法。网络设备脆弱性知识库构建包括网络设备脆弱性本体的构建、网络设备脆弱性数据库构建及网络设备和脆弱性关联规则挖掘。构建网络设备脆弱性本体网络设备脆弱性本体的构建分为定义脆弱性类别及层次体系、定义脆弱性的属性和设计脆弱性本体的存储。定义脆弱性类别及层次体系美国非盈利性组织 创建并维护的通用缺陷列表(,)是通用软件和硬件缺陷类型列表,具有脆弱性词典的性质。美国国家脆弱性数据库(,)及通用脆弱性披露(,)均是采用 作为分类机制。中国国家信息安全漏洞库(,)分类标准也参考了。本文定义

6、的脆弱性类别及层次体系是基于 和 所使用的 分类标准,结合网络设备脆弱性特征得到。层次更深的脆弱性类别,粒度更精细。定义的脆弱性类别及层次体系共分为个层级。第层级的脆弱性类别 种,第层级 种。其中第层级的“其他”下的第层级脆弱性类别是未包含在原分类标准中的。它们是通过分析网络设备脆弱性特征,采用手动方式添加的。例如,“数据处理错误”不属于其他任何脆弱性类别中;但是网络设备中存在此类脆弱性,因此将它归入“其他”类别。脆弱性类别和层次体系如图所示。第期宋子繁,等:基于本体的网络设备脆弱性知识库构建图脆弱性类别和层次体系 定义脆弱性的属性中,缺陷类型、性质不同,属性种类及数量也不同。本文选取具有代表

7、性的 种属性,作为脆弱性的属性,见表。表脆弱性的属性 属性描述 编号 脆弱性类型名称 描述信息 父、子节点的关系 适用平台 被利用的可能性 造成的影响 各阶段缓解缺陷的措施 代码示范例子 已被发现的实例广西大学学报(自然科学版)第 卷 脆弱性本体的存储构建的网络设备脆弱性本体采用关系型数据库 存储,将脆弱性层级关系通过 表中 字段和 字段关联在一起。字段存储脆弱性父类别,字段存储脆弱性子类别。例如,“注入”作为子类别,则父类别为“脆弱性”;“注入”作为子类别,则父类别为“注入”。父类别、子类别关系如表所示。表关系表 子类别父类别注入脆弱性输入验证不正确脆弱性内存范围内的操作不恰当脆弱性信息不足

8、脆弱性其他脆弱性典型缓冲区溢出内存范围内的操作不恰当代码注入注入 注入注入注入注入 注入注入数据处理错误其他凭证管理错误其他密码问题其他不正确比较其他构建网络设备脆弱性数据库脆弱性数据库构建分为脆弱性数据获取和数据处理个部分。脆弱性数据获取 、等权威数据库没有专门的网络设备分类,无法从大量数据中直接获取网络设备数据,网络设备脆弱性数据获取难度较大。针对上述问题,本文通过开发爬虫工具和人工录入种方法来获取脆弱性数据,其中自动化的爬虫工具为主要方式,人工录入为辅助方式。爬虫工具设计爬取 、中网络设备脆弱性数据时,每个脆弱性数据都有唯一 与之对应,因此,可以使用 作为脆弱性数据唯一性的判断依据。在访

9、问相关脆弱性数据过程中,也只需要使用其脆弱性 就能访问到相关脆弱性数据。整个爬取过程中需要维护以下个搜索队列:待爬队列和已爬队列。初始状态下已爬队列为空,待爬队列中只有种子链接。首先取出待爬队列中的链接并加入到已爬队列,获取链接指向的内容(包含新链接和网络设备脆弱性数据)。然后对从内容中解析出数据,并进行持久化存储,内容中不存在于已爬队列的新链接则添加到待爬队列。直到待爬队列为空时,停止爬取。新链接进入待爬队列前,会先检验其是否存在于已爬队列中,如果不存在,则该新链接进入待爬队列。爬取的结束条件并不是仅是待爬队列为空时结束,当待爬队列中的链接数量达到预先设置的一个最大值的时候也会结束爬取。爬虫

10、算法 的具体步骤如下:第期宋子繁,等:基于本体的网络设备脆弱性知识库构建 :初始化待爬队列和已爬队列,添加种子链接到待爬队列,设置最大链接数量 ;:若待爬队列中链接数量小于 ,则遍历待爬队列中所有链接,获取链接指向的内容后,将链接添加到已爬队列。若待爬队列中链接数量大于 ,则算法终止;:解析链接指向的内容,持久化存储解析得到的网络设备脆弱性数据。判断解析得到的新链接是否存在于已爬队列,若存在则丢弃该链接;若不存在则将该链接添加到待爬队列。完成该步骤后,从 开始继续执行,当待爬队列为空时,算法终止。由于脆弱性数据量非常大,单进程的爬虫无法快速爬取大量数据,因此本文设计并发爬虫工具,实现并发数据爬

11、取功能,提高数据爬取效率。并发爬虫工具采用主从模式,即包含主节点和从节点。主节点负责维护整个爬虫的待爬队列以及任务分配工作,从节点负责接受主节点委派任务。每个从节点都需要维护个队列:一个是任务队列,存放主节点分配的链接;另一个是新链接队列,存放爬取获得的链接。从节点的工作方式与 算法描述类似,但当从节点完成了其任务队列后会将其新链接队列合并到主节点的待爬队列。同时,主节点继续将待爬队列的链接委派到各个从节点,由从节点继续爬取新数据。并发爬虫算法 具体步骤如下。:设置单个进程分配的链接数,并发线程数。主节点线程初始化待爬队列和已爬队列,添加种子链接到待爬队列。每个从节点初始化各自的任务队列和新链

12、接队列。设置最大链接数量 ;:若待爬队列中链接数量大于 ,则算法终止;反之则主节点从待爬队列取出个链接,分配给个从节点,每个从节点被分配个链接。从节点接收主节点分配的链接,将链接添加到任务队列;:从节点遍历其任务队列中所有链接,并获取链接指向的内容,然后将链接发送给主节点,主节点将链接添加到已爬队列;:从节点解析链接指向的内容,持久化存储解析得到的网络设备脆弱性数据。解析得到的新链接被添加到其新链接队列,从节点将新链接队列发送给主节点;:主节点接收从节点发送来的新链接队列,然后遍历新链接队列,判断每条新链接是否存在于已爬队列,若不存在则将该链接添加到待爬队列,存在则丢弃。完成该步骤后,从 开始

13、继续执行,当待爬队列为空时,算法终止。人工录入人工录入用于扩充设备脆弱性数据库。为使脆弱性数据库中的数据尽可能完整丰富,需要从 、等权威数据库以及第三方脆弱性数据库检索网络设备脆弱性数据,人工录入脆弱性数据库。数据处理数据处理的方法分为以下种:补全数据、删除数据。通过 节中的方法得到了脆弱性数据,但部分数据的脆弱性类别属性采用 分类标准,与本文所使用的标准不同,因此,无法直接将脆弱性数据与本文定义的脆弱性类别及层次体系关联起来。针对该问题,需要使用补全数据的方法来处理数据。初步得到的脆弱性数据包含 编号,在 中检索 编号可以得到脆弱性数据对应的编号,就能与具体的脆弱性类别对应起来,从而将脆弱性

14、数据与建立的脆弱性类别及层次体系关联起来。因为重复数据只需要保留一条,而缺少关键属性的数据无法进行关联规则挖掘,所以处理重复数据和缺少 编号、受影响设备等关键属性的数据时,采用删除数据的方法来处理数据。数据处理完成后,共得到数据 条。网络设备脆弱性数据库如图所示。广西大学学报(自然科学版)第 卷图网络设备脆弱性数据库 基于本体的关联规则挖掘 算法是一种具有良好性能的经典关联规则挖掘算法,挖掘数据潜在规律对于决策制定具有重要参考价值。算法不足 算法有个主要实现步骤:扫描、计数、比较、产生频繁项集、连接、剪枝、产生强关联规则。本文构建的脆弱性数据库包含大量无粒度、无层级的数据,但网络设备脆弱性存在

15、概念上的层级关系。算法通过迭代获取频繁项集,并过滤掉不满足最小支持度的项集。上述种原因会造成关联分析时的信息丢失,可能会造成潜在的关联规则无法被发掘。例如,分析某一型号网络设备上“注入”与“内存范围内的操作不恰当”之间的关系,而脆弱性数据库中仅存在“注入”“典型缓冲区溢出”“越界写入”等脆弱性数据。参照图可知,“注入”属于第层脆弱性类别,为第层脆弱性“内存范围内的操作不恰当”的子类别。“典型缓冲区溢出”和“越界写入”属于第层脆弱性类别。由于脆弱性类别的支持度不够,因此可能挖掘不到“注入”与“内存范围内的操作不恰当”之间的关联关系。基于本体的关联规则挖掘由于关联规则挖掘时存在 算法的不足,因此本

16、文提出基于网络设备脆弱性本体的关联规则挖掘方法。通过引入脆弱性领域语义知识,在数据挖掘的数据预处理阶段,基于网络设备脆弱性本体,在多层泛化的基础上进行挖掘,即将数据库中低层级的脆弱性数据提升为高层级的脆弱性数据,从而提高项集支持度,进而得到更多有意义的潜在关联规则。第期宋子繁,等:基于本体的网络设备脆弱性知识库构建具体实现时,需在挖掘关联规则前,遍历网络设备脆弱性数据库中的所有数据,筛选出所有脆弱性类别是第层的数据。通过网络设备脆弱性本体,将这些位于第层脆弱性类别的数据提升为其对应的第层脆弱性类别。如数据库中存在一条 编号为 的数据,显示网络设备 存在 类别的脆弱性,通过表可以得出 为“典型缓冲区溢出”。通过图可知其属于第层脆弱性类别,根据表可得出其父类别为“内存范围内的操作不恰当”,因此可将“典型缓冲区溢出”更改为其第层脆弱性类别,即“内存范围内的操作不恰当”,从而提高了“内存范围内的操作不恰当”的支持度,最后就可能出现与其有关的关联规则。实验与结果分析实验以网络设备脆弱性数据库为数据源,基于网络设备脆弱性本体进行网络设备和脆弱性关联规则挖掘,包含网络设备关联规则挖掘和脆弱性关联规则

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2