基于脚本的漏洞攻击图生成方法研究

来源 :第五届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:pocohao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种基于脚本的攻击图生成方法。其主要思路是从攻击脚本中提取关键字,然后利用文本挖掘技术在信息安全漏洞库中进行检索,匹配出与攻击脚本的相关度最高的几个漏洞,再经过排列组合形成攻击图。本方法巧妙利用TF-IDF算法定量的衡量漏洞与脚本的相关程度,有效的排除信息安全漏洞库中的干扰信息,大大降低了攻击图的复杂程度;能挖掘出漏洞数据之间暗含的模式和规律,为信息安全漏洞数据的进一步应用提供基础。
其他文献
这些年大约写了百把万字的小说,但真正在写作上有一点自己的主张,是近一两年的事情。从飘摇不定到渐渐落脚到写社会风气和风情画卷,足足经历了十个年头。这十年里的写作,几乎
我们用“变化”的角度观照刚刚过去的2009年,连续在二、三两期推出了《谋变2009》回顾专辑。确实,变革让一批广告公司、媒体与品牌在2009浮出了海面。但是,他们并不是为变而
计算系统的硬件环境的不可信会造成软件系统不可信.本文提出了一种基于可信平台控制模块的可信管道模型,利用控制代理和度量代理,通过可信微命令在可信平台控制模块与可信硬
绿色原油rn如果不是因为气侯变化,石油仍将是主要能源之一,具有能量密集型、方便运输以及价格相对低廉等优点.如果将其中的碳元素剔除,石油将变得完美,对环境不再构成污染,而
当个人电脑接入互联网时,如何有效防止电脑中用户的私密数据、商业机密、工作文件不被非法访问,是人们普遍关心和担忧的问题.本文介绍了一种不同于现有基于病毒和木马特征识
云计算是一种新兴的计算模型,它在提高信息资源利用率的同时,也带来了安全问题,这种安全问题不仅涉及到企业的利益,也涉及到国家战略的安全.因此建立典型云计算模拟仿真环境,
随着人们对软件功能需求的不断增加,软件系统的结构和规模也越来越复杂.如何对复杂软件系统的拓扑结构及其质量进行有效分析和评估是软件工程中亟待解决的难题.本文采用复杂
会议
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线.采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,
云计算自出现后就受到各国的热捧,可谓风起云涌,虽然云计算具有降低成本、提高效率、可扩展性等多个优点,但云计算的安全问题也很突出,如何帮助企业或机构更好的应用云计算,
椭圆曲线密码的故障攻击主要有无效曲线攻击和无效点攻击.本文针对这两种故障攻击进行了简单介绍,然后利用这些攻击方法分析了我国密码管理局公布的SM2标准中的椭圆曲线.分析