CN102394886A - 一种信度向量投影分解的移动节点漏洞判别方法 - Google Patents

一种信度向量投影分解的移动节点漏洞判别方法 Download PDF

Info

Publication number
CN102394886A
CN102394886A CN2011103529278A CN201110352927A CN102394886A CN 102394886 A CN102394886 A CN 102394886A CN 2011103529278 A CN2011103529278 A CN 2011103529278A CN 201110352927 A CN201110352927 A CN 201110352927A CN 102394886 A CN102394886 A CN 102394886A
Authority
CN
China
Prior art keywords
reliability
reliability vector
reference axis
value
mobile node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103529278A
Other languages
English (en)
Other versions
CN102394886B (zh
Inventor
李千目
戚湧
刘刚
侯君
Original Assignee
Wuxi Nanligong Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Nanligong Technology Development Co Ltd filed Critical Wuxi Nanligong Technology Development Co Ltd
Priority to CN201110352927.8A priority Critical patent/CN102394886B/zh
Publication of CN102394886A publication Critical patent/CN102394886A/zh
Application granted granted Critical
Publication of CN102394886B publication Critical patent/CN102394886B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Examining Or Testing Airtightness (AREA)
  • Complex Calculations (AREA)

Abstract

一种信度向量投影分解的移动节点漏洞判别方法,第一步,根据多源漏洞信息确定信度向量空间;第二步,计算每种漏洞扫描工具扫描结果的信度值;第三步,计算各信度向量与信度向量空间中各坐标轴夹角的余弦值;第四步,计算各信度向量向信度向量空间中各坐标轴上的投影分解值;第五步,将每个坐标轴上获得的投影值累加求和,并归一化;第六步,确定每种漏洞的信任度,根据信任度大小,确定移动节点中存在的漏洞。本发明与现有技术相比,其显著优点:基于信度理论,能很好的避免漏洞检测过程中不确定性因素的影响;以多种检测工具作为信息源,提高了漏洞判别的准确度;采用信度向量投影分解的计算方法,分解后每个向量都转化为单原子集合,降低了计算复杂度。

Description

一种信度向量投影分解的移动节点漏洞判别方法
技术领域
本发明涉及移动节点漏洞判别技术,特别是一种信度向量投影分解的移动节点漏洞判别方法。
背景技术
目前,随着网络技术飞速发展和网络规模的不断增大,与网络有关的攻击、入侵等安全事件越来越多。其主要原因在于网络移动节点存在着多种漏洞。移动节点漏洞判别作为一种主动安全检测,通过检测网络系统中各节点的脆弱性和薄弱环节,最大程度的保证网络系统的安全。
目前移动节点漏洞判别方法主要集中在两方面:一是建立良好的安全模型;二是对节点脆弱性进行量化评估。
安全模型方面,Dacier等人最早借鉴图论的概念,用节点表示用户拥有的特权,边表示安全漏洞,利用特权图来描述入侵者权限提升过程(Dacier M.Towards QuantitativeEvaluation of Computer Security[D].Institute National Polytechnique de Toulouse.1994.)。Ritchey与Ammann提出模型检查方法进行网络脆弱性分析,使用模型检测器SMV构造网络攻击图,产生攻击反例进行安全性分析(R.Ritchey,P.Ammann.Using Model Checking toAnalyze Network Vulnerabilities[C].Proceedings of IEEE Symposium on Security and Privacy.Oakland California.2000:156-165.)。
脆弱性量化评估方面,冯萍慧提出了脆弱性利用成本估算模型,从利用成本的角度对攻击代价进行估算,并引入可靠性原理,对网络系统的脆弱性进行量化评估(冯萍慧,连一峰,戴英侠等.面向网络系统的脆弱性利用成本估算模型[J].计算机学报,2006,29(8):1375-1382)。夏阳通过对主机漏洞存在可能性以及漏洞被利用的可能性进行量化,以评估主机总体安全度量值(夏阳,陆余良.计算机主机及网络脆弱性量化评估研究[J].计算机科学.2007,34(10):74-79.)。
发明内容
本发明的目的是针对移动节点的漏洞判别提出一种信度向量投影分解的移动节点漏洞判别方法,从而实现对移动节点漏洞存在的可能性判定。
本发明的技术方案是:
一种信度向量投影分解的移动节点漏洞判别方法,它包括以下步骤:
第一步,根据多源漏洞信息确定信度向量空间:即利用t种漏洞扫描工具在同一时间内对同一移动节点进行扫描,将每种工具扫描的结果集合相并,作为信度向量空间,记为Ω={X1,X2,Λ,Xn},其中,X为漏洞,n为扫描得到的漏洞总数;
第二步,计算每种漏洞扫描工具扫描结果的信度值:将每种扫描工具的准确率归一化后作为其信度值,记为mi,i=1,2,Λ,t,i表示第i种扫描工具;
第三步,计算各信度向量与信度向量空间中各坐标轴夹角的余弦值:将各种扫描工具的扫描结果分别看作一个信度向量,记作Ii={Xi1,Xi2,Λ,Xis},i表示第i种扫描工具,其取值i=1,2,Λt;s是对应于每种检测工具测得的漏洞数,不同的检测工具s的值可能不同,s≤n。设各信度向量Ii与信度向量空间中对应的s个坐标轴间的夹角相等,即
Figure BDA0000106993740000021
而和其余坐标轴(Ω-Ii)的夹角为90度,计算信度向量Ii与各坐标轴夹角Xj,j=1,2,Λ,s的余弦值,记为
Figure BDA0000106993740000022
第四步,计算各信度向量Ii向Ω中的n个坐标轴上的投影分解值:设信度向量Ii的信度为mi,则
Figure BDA0000106993740000023
为各信度向量Ii向n个坐标轴的投影分解值,其中
Figure BDA0000106993740000024
代表信度向量Ii和坐标轴Xk之间的夹角;
第五步,将每个坐标轴上获得的投影值累加求和
Figure BDA0000106993740000025
(k=1,2,Λ,n),并归一化,即 Σ i = 1 t m i · cos α I i X K Σ k = 1 n Σ i = 1 t m i · cos α I i X k ;
第六步,确定n种漏洞的信任度,根据信任度大小,确定移动节点中存在的漏洞。
本发明的第二步中,各漏洞扫描工具检测结果的信度值计算方法为:采用各漏洞扫描工具对已知漏洞数的移动节点进行检测,将各漏洞扫描工具扫描结果中检测正确的漏洞数与实际的漏洞数相除,得到各检测工具的准确率作为其信度值,记为mi,i=1,2,Λ,t,其中t为所采用的扫描工具的总数。
本发明的有益效果:
本发明与现有技术相比,其显著优点:(1)基于信度理论,能很好的避免漏洞检测过程中不确定性因素的影响,(2)以多种检测工具作为信息源,提高了漏洞判别的准确度。(3)采用信度向量投影分解的计算方法,分解后每个向量都转化为单原子集合,降低了计算复杂度。
附图说明
图1是信度向量投影分解的移动节点漏洞判别方法的流程图。
图2是移动节点判别过程示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
如图1所示,一种信度向量投影分解的移动节点漏洞判别方法:
第一步,根据多源漏洞信息确定信度向量空间:即利用t种漏洞扫描工具在同一时间内对同一移动节点进行扫描,将每种工具扫描的结果集合相并,作为信度向量空间,记为Ω={X1,X2,Λ,Xn},其中,X为漏洞,n为扫描得到的漏洞总数;
第二步,计算每种漏洞扫描工具扫描结果的信度值:将每种扫描工具的准确率归一化后作为其信度值,记为mi,i=1,2,Λ,t,i表示第i种扫描工具;
第三步,计算各信度向量与信度向量空间中各坐标轴夹角的余弦值:将各种扫描工具的扫描结果分别看作一个信度向量,记作Ii={Xi1,Xi2,Λ,Xis},i表示第i种扫描工具,其取值i=1,2,Λt;s是对应于每种检测工具测得的漏洞数,不同的检测工具s的值可能不同,s≤n。设各信度向量Ii与信度向量空间中对应的s个坐标轴间的夹角相等,即
Figure BDA0000106993740000031
而和其余坐标轴(Ω-Ii)的夹角为90度,计算信度向量Ii与各坐标轴夹角Xj,j=1,2,Λ,s的余弦值,记为
Figure BDA0000106993740000032
第四步,计算各信度向量Ii向Ω中的n个坐标轴上的投影分解值:设信度向量Ii的信度为mi,则
Figure BDA0000106993740000041
(k=1,2,Λn)为各信度向量Ii向n个坐标轴的投影分解值,其中代表信度向量Ii和坐标轴Xk之间的夹角;
第五步,将每个坐标轴上获得的投影值累加求和(k=1,2,Λ,n),并归一化,即 Σ i = 1 t m i · cos α I i X K Σ k = 1 n Σ i = 1 t m i · cos α I i X k ;
第六步,确定n种漏洞的信任度,根据信任度大小,确定移动节点中存在的漏洞。
具体实施时:
第一步,如图2所示,根据多源漏洞扫描结果确定信度向量空间,即利用多种漏洞扫描工具对移动节点进行扫描,将每种工具扫描的结果集合相并,作为信度向量空间,记为Ω={X1,X2,Λ,Xn}。我们采用Nessus、Web Vulnerability Scanner 7、X-Scan三种扫描工具对某移动节点进行扫描,扫描结果如下表所示:
Figure BDA0000106993740000051
从以上结果可以看出,共有五种漏洞,分别为CVE-2001-0258、CVE-2001-1984、CVE-2001-1990、CVE-2001-2442、CVE-2001-2826。为方便起见,我们将其记作X1,X2,X3,X4,X5。因此信度向量空间为Ω={X1,X2,X3,X4,X5}
第二步,确定三种工具检测结果的信度,将每种检测工具的准确率归一化后作为其信度值,记为mi。设三种检测工具的正确率分别为:0.95、0.90、0.92。则归一化后有
m1(X1,X2,X3)=0.343  m2(X1,X4)=0.325  m3(X2,X5)=0.332
第三步,计算各信度向量与信度向量空间各坐标轴夹角的余弦值。将信度向量空间中的每个元素看作一个坐标轴,则Ω={X1,X2,X3,X4,X5}为包含5个坐标轴的坐标系。将每种工具的检测结果看作一个信度向量,有I1={X1,X2,X3}、I2={X1,X4}、I3={X2,X5}三个信度向量。设信度向量Ii,i=1,2,3与{Xk|Xk∈Ii},k=1,2,3,4,5各坐标轴间的夹角相等,而与{Xk|Xk∈Ω-Ii}坐标轴的夹角为90度。
对于信度向量I1={X1,X2,X3},包含三个元素即s=3,故I1与坐标轴X1,X2,X3的夹角相等,而与X4,X5的夹角均为90度,因此 cos α I 1 X 1 = cos α I 1 X 2 = cos α I 1 X 3 = s s = 3 3 .
同理可得
cos α I 2 X 1 = cos α I 2 X 4 = 2 2
cos α I 3 X 2 = cos α I 3 X 5 = 2 2
第四步,把信度向量向各坐标轴上投影分解。设信度向量Ii的信度为mi,则
Figure BDA0000106993740000063
为mi向各坐标轴的投影,其中代表信度向量Ii和坐标轴Xk之间的夹角。
信度向量I1向坐标轴X1的投影为: m ( X 1 , X 2 , X 3 ) · cos α I 1 X 1 = 0.343 · 3 3 = 0.198
信度向量I1向坐标轴X2的投影为: m ( X 1 , X 2 , X 3 ) · cos α I 1 X 2 = 0.343 · 3 3 = 0.198
信度向量I1向坐标轴X3的投影为: m ( X 1 , X 2 , X 3 ) · cos α I 1 X 3 = 0.343 · 3 3 = 0.198
信度向量I1向坐标轴X4的投影为:
Figure 1
信度向量I1向坐标轴X5的投影为:
信度向量I2向坐标轴X1的投影为: m ( X 1 , X 4 ) · cos α I 1 X 1 = 0.325 · 2 2 = 0.230
信度向量I2向坐标轴X2的投影为:
Figure 3
信度向量I2向坐标轴X3的投影为:
Figure 4
信度向量I2向坐标轴X4的投影为: m ( X 1 , X 4 ) · cos α I 1 X 4 = 0.325 · 2 2 = 0.230
信度向量I2向坐标轴X5的投影为:
Figure 5
信度向量I3向坐标轴X1的投影为:
信度向量I3向坐标轴X2的投影为: m ( X 2 , X 5 ) · cos α I 1 X 2 = 0.332 · 2 2 = 0.235
信度向量I3向坐标轴X3的投影为:
Figure 7
信度向量I3向坐标轴X4的投影为:
Figure 8
信度向量I3向坐标轴X5的投影为: m ( X 2 , X 5 ) · cos α I 1 X 5 = 0.332 · 2 2 = 0.235
第五步,将每个坐标轴上获得的投影值累加求和
Figure BDA0000106993740000071
i=1,2,3得:
坐标轴X1上的投影为:0.198+0.230+0=0.428;
坐标轴X2上的投影为:0.198+0+0.235=0.433;
坐标轴X3上的投影为:0.198+0+0=0.198;
坐标轴X4上的投影为:0+0.230+0=0.230;
坐标轴X5上的投影为:0+0+0.235=0.235;
将上述结果归一化得:
m(X1)=0.281  m(X2)=0.284  m(X3)=0.130
m(X4)=0.151  m(X5)=0.154
第六步,根据信度大小,确定移动节点中存在的漏洞。
根据漏洞可能性从大到小依次是X2,X1,X5,X4,X3
即CVE-2001-1984、CVE-2001-0258、CVE-2001-2826、CVE-2001-2442、CVE-2001-1990。
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (2)

1.一种信度向量投影分解的移动节点漏洞判别方法,其特征是它包括以下步骤:
第一步,根据多源漏洞信息确定信度向量空间:即利用t种漏洞扫描工具在同一时间内对同一移动节点进行扫描,将每种工具扫描的结果集合相并,作为信度向量空间,记为Ω={X1,X2,Λ,Xn},其中,X为漏洞,n为扫描得到的漏洞总数;
第二步,计算每种漏洞扫描工具扫描结果的信度值:将每种扫描工具的准确率归一化后作为其信度值,记为mi,i=1,2,Λ,t,i表示第i种扫描工具;
第三步,计算各信度向量与信度向量空间中各坐标轴夹角的余弦值:将各种扫描工具的扫描结果分别看作一个信度向量,记作Ii={Xi1,Xi2,Λ,Xis},i表示第i种扫描工具,其取值i=1,2,Λt;s是对应于每种检测工具测得的漏洞数,不同的检测工具s的值可能不同,s≤n。设各信度向量Ii与信度向量空间中对应的s个坐标轴间的夹角相等,即而和其余坐标轴(Ω-Ii)的夹角为90度,计算信度向量Ii与各坐标轴夹角Xj,j=1,2,Λ,s的余弦值,记为
Figure FDA0000106993730000012
第四步,计算各信度向量Ii向Ω中的n个坐标轴上的投影分解值:设信度向量Ii的信度为mi,则
Figure FDA0000106993730000013
(k=1,2,Λn)为各信度向量Ii向n个坐标轴的投影分解值,其中
Figure FDA0000106993730000014
代表信度向量Ii和坐标轴Xk之间的夹角;
第五步,将每个坐标轴上获得的投影值累加求和
Figure FDA0000106993730000015
(k=1,2,Λ,n),并归一化,即 Σ i = 1 t m i · cos α I i X K Σ k = 1 n Σ i = 1 t m i · cos α I i X k ;
第六步,确定n种漏洞的信任度,根据信任度大小,确定移动节点中存在的漏洞。
2.根据权利要求1所述的信度向量投影分解的移动节点漏洞判别方法,其特征是所述的第二步中,各漏洞扫描工具检测结果的信度值计算方法为:采用各漏洞扫描工具对已知漏洞数的移动节点进行检测,将各漏洞扫描工具扫描结果中检测正确的漏洞数与实际的漏洞数相除,得到各检测工具的准确率作为其信度值,记为mi,i=1,2,Λ,t,其中t为所采用的扫描工具的总数。
CN201110352927.8A 2011-11-09 2011-11-09 一种信度向量投影分解的移动节点漏洞判别方法 Expired - Fee Related CN102394886B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110352927.8A CN102394886B (zh) 2011-11-09 2011-11-09 一种信度向量投影分解的移动节点漏洞判别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110352927.8A CN102394886B (zh) 2011-11-09 2011-11-09 一种信度向量投影分解的移动节点漏洞判别方法

Publications (2)

Publication Number Publication Date
CN102394886A true CN102394886A (zh) 2012-03-28
CN102394886B CN102394886B (zh) 2014-06-11

Family

ID=45862092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110352927.8A Expired - Fee Related CN102394886B (zh) 2011-11-09 2011-11-09 一种信度向量投影分解的移动节点漏洞判别方法

Country Status (1)

Country Link
CN (1) CN102394886B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103077348A (zh) * 2012-12-28 2013-05-01 华为技术有限公司 一种Web站点漏洞扫描方法和装置
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法
CN110808947A (zh) * 2019-05-23 2020-02-18 南瑞集团有限公司 一种自动化的脆弱性量化评估方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223249A (zh) * 2011-06-10 2011-10-19 北京交通大学 利用向量网升级ip网的方法及其数据传送的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223249A (zh) * 2011-06-10 2011-10-19 北京交通大学 利用向量网升级ip网的方法及其数据传送的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
夏阳等: "计算机主机及网络脆弱性量化评估研究", 《计算机科学》 *
李千目等: "基于支持向量基的网络应用层故障检测系统", 《系统仿真学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103077348A (zh) * 2012-12-28 2013-05-01 华为技术有限公司 一种Web站点漏洞扫描方法和装置
CN103077348B (zh) * 2012-12-28 2016-03-02 华为技术有限公司 一种Web站点漏洞扫描方法和装置
CN110808947A (zh) * 2019-05-23 2020-02-18 南瑞集团有限公司 一种自动化的脆弱性量化评估方法及系统
CN110808947B (zh) * 2019-05-23 2022-03-04 南瑞集团有限公司 一种自动化的脆弱性量化评估方法及系统
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法

Also Published As

Publication number Publication date
CN102394886B (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
Xiao et al. Noise-tolerant wireless sensor networks localization via multinorms regularized matrix completion
Huang et al. Multitask sparse Bayesian learning with applications in structural health monitoring
Xu et al. Sparse error correction from nonlinear measurements with applications in bad data detection for power networks
Frery et al. Entropy-based statistical analysis of PolSAR data
Kanamori et al. Robust estimation under heavy contamination using unnormalized models
CN102722907B (zh) 基于管道工厂点云的几何建模方法
Han et al. Convex optimization based state estimation against sparse integrity attacks
Wu et al. Measures, uncertainties, and significance test in operational ROC analysis
CN102394886B (zh) 一种信度向量投影分解的移动节点漏洞判别方法
CN105825344A (zh) 核电实物保护有效性量化评估方法和装置
Lu et al. False information injection attack on dynamic state estimation in multi-sensor systems
Lu et al. Natural gas pipeline leak diagnosis based on improved variational modal decomposition and locally linear embedding feature extraction method
Wu et al. Online identification of bad synchrophasor measurements via spatio-temporal correlations
Hu et al. Detection of false data injection attacks in smart grid based on joint dynamic and static state estimation
Finsterle et al. Error handling strategies in multiphase inverse modeling
Wijerathne et al. Towards comfortable cycling: A practical approach to monitor the conditions in cycling paths
Zou et al. A transfer kernel learning based strategy for adaptive localization in dynamic indoor environments: poster
Zhu et al. Uncertainty quantification in Bayesian operational modal analysis with multiple modes and multiple setups
CN104462826B (zh) 基于矩阵奇异值分解的多传感器证据冲突检测与度量方法
Trevizan et al. Detection of false data injection attacks in power system state estimation using sensor encoding
Jin et al. Scalable and robust state estimation from abundant but untrusted data
CN113886765B (zh) 错误数据注入攻击的检测方法及装置
CN112804197B (zh) 基于数据还原的电力网络恶意攻击检测方法及系统
Wang et al. Data framing attacks against nonlinear state estimation in smart grid
CN113919239A (zh) 一种基于时空特征融合的内部威胁智能检测方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LI QIANMU

Free format text: FORMER OWNER: WUXI NJUST TECHNOLOGY DEVELOPMENT CO., LTD.

Effective date: 20130327

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Li Qianmu

Inventor before: Li Qianmu

Inventor before: Qi Yong

Inventor before: Liu Gang

Inventor before: Hou Jun

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: LI QIANMU QI YONG LIU GANG HOU JUN TO: LI QIANMU

TA01 Transfer of patent application right

Effective date of registration: 20130327

Address after: 214192 Jiangsu City, Xishan Province Economic Development Zone, Xishan Furong Road No. 99, No. three, No.

Applicant after: Li Qianmu

Address before: 214192 Jiangsu City, Xishan Province Economic Development Zone, Xishan Furong Road No. 99, No. three, No.

Applicant before: Wuxi Nanligong Technology Development Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140611

Termination date: 20181109