CN107220549A - 基于cvss的漏洞风险基础评估方法 - Google Patents
基于cvss的漏洞风险基础评估方法 Download PDFInfo
- Publication number
- CN107220549A CN107220549A CN201710383173.XA CN201710383173A CN107220549A CN 107220549 A CN107220549 A CN 107220549A CN 201710383173 A CN201710383173 A CN 201710383173A CN 107220549 A CN107220549 A CN 107220549A
- Authority
- CN
- China
- Prior art keywords
- influence
- leak
- weights
- basal evaluation
- basal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Complex Calculations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于CVSS的漏洞风险基础评估方法。其包括对数据进行预处理的S01阶段;确定上述三项基础评估指标的权重并进行最优化的S02阶段;求解基础评估指标权重的S03阶段;4)计算出每一漏洞威胁的基础评估值的S04阶段。与现有技术相比,本发明提供的基于CVSS的漏洞风险基础评估方法是在CVSS评估基础上,重新设计基础评估指标权重分配方法,根据基础评估指标的相对重要性对其权重进行优化分配,并与灰色关联度指标权重求解方法结合,使评估结果更具客观性,提高了评估结果的多样性,便于直观地对漏洞威胁性加以区分。
Description
技术领域
本发明属于系统安全技术领域,特别是涉及一种基于CVSS的漏洞风险基础评估方法。
背景技术
近几年来,信息系统的漏洞数量呈指数级数增长,高级持续性威胁(AdvancedPersistent Threat,APT)攻击不断涌现,并且具有极强的针对性和隐蔽性。以入侵检测、防火墙等技术为代表的传统防护手段已不足以应对这些安全威胁。漏洞威胁评分方法可根据漏洞自身的相关属性和危害程度的不同做出排序,并优先处理破坏性较强的安全漏洞,将漏洞可能引起的风险降低到最小。
依据评分结果的多样性,漏洞威胁评分分为定性评估和定量评估两种方法。根据相关要素以高、中、低三个量级评定漏洞风险等级的方法称为定性评估。但定性评估具有主观性强和可重复性差等特点,因此风险评估与应急响应过程中存在许多不确定因素。定量评估则是参照既定的评分标准,以量化数值的形式反映出漏洞的威胁程度。通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)给出了一个简洁统一的漏洞评分标准,以量化评分的形式,通过添加漏洞的相关属性,使安全机构能够量化计算漏洞的威胁程度,更好地降低漏洞带来的安全风险。
唐成华等提出了一种利用遗传模糊层次分析漏洞威胁的分析方法,利用改进的模糊层次分析法求出各种风险因素的权重,建立模糊矩阵,利用遗传算法求解分析。张恒巍等提出了基于博弈模型和风险矩阵的漏洞风险评分方法,针对安全漏洞,建立漏洞攻防博弈模型,结合攻击图和风险矩阵对漏洞连通关系进行定量分析。付志耀等采用粗糙集理论中可辨识矩阵算法,提出了基于粗糙集的漏洞评估方法,在漏洞属性约简和属性权重计算上有所提高。
但上述方法都是以单个安全漏洞威胁的量化评分为基础,依据CVSS并结合多个漏洞间的相互关联进行评分,量化计算出漏洞可能引起的风险程度。但CVSS自身存在不足,在制定时基础评估指标权重分配过多依赖于专家学者的主观经验决策,度量标准缺乏客观性。并且CVSS在对漏洞威胁进行基础评分的过程中对机密性影响、完整性影响及可利用性影响做均等权重分配而没有考虑其相对重要性,不能明确区分评分相近的漏洞的内部属性差异性,导致资源的重复和浪费。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于CVSS的漏洞风险基础评估方法。
为了达到上述目的,本发明提供的基于CVSS的漏洞风险基础评估方法包括按顺序进行的下列步骤:
1)对数据进行预处理的S01阶段:从NVD漏洞数据库内近三年收录的漏洞中随机选取若干漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比及类别间相互关联性,然后进入S02阶段;
2)确定上述三项基础评估指标的权重并进行最优化的S02阶段:为避免漏洞对系统机密性的影响远高于对系统完整性和可利用性的影响,确定上述三项基础评估指标的权重,并利用最优搜索方法进行优化而得到基础评估指标最优权重组合方案,然后进入S03阶段;
3)求解基础评估指标权重的S03阶段:利用基于灰色关联度指标权重求解方法将上述最优权重组合方案先生成基础评估指标权值矩阵,然后从基础评估指标权值矩阵中每一列选取权值最大的数值组成参考数据列,之后求解出三项基础评估指标的权重,进入S04阶段;
4)计算出每一漏洞威胁的基础评估值的S04阶段:将上一步骤获得的三项基础评估指标的权值带入CVSS中关于漏洞基本评价公式内,计算出每一漏洞威胁的基础评估值,并利用该值对漏洞威胁进行评估。
在步骤1)中,所述的从NVD漏洞数据库内近三年收录的漏洞中随机选取若干漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比及类别间相互关联性的方法是:从NVD漏洞数据库内近三年收录的漏洞中随机选取5000个漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比,然后利用上述统计结果对机密性影响、完整性影响和可利用性影响进行双因素交叉作用下的列联表分析,分析两两因素间有无显著性影响。
在步骤2)中,所述的确定上述三项基础评估指标的权重,并利用最优搜索方法进行优化而得到基础评估指标最优权重组合方案的方法是:依据漏洞被成功利用后对系统的机密性影响、完整性影响和可利用性影响所造成的危害程度进行权重分配,并且由CVSS的权重分配结果可知:当系统的机密性、完整性和可用性没有受到破坏时,将权重值均设定为0;将造成完全影响的权重设定为部分影响的权重的2倍;所有权重值设定范围为0—7.0;为避免出现无法真实反映漏洞威胁的极端值,应保证完整性的完全影响大于机密性的部分影响,且可用性的完全影响大于完整性的部分影响,推导得出基础评估指标权重分配组合最优搜索方法,执行该搜索方法可得到14组满足条件的权重分配方案。
在步骤3)中,所述的利用基于灰色关联度指标权重求解方法将上述最优权重组合方案先生成基础评估指标权值矩阵,然后从基础评估指标权值矩阵中每一列选取权值最大的数值组成参考数据列,之后求解出三项基础评估指标的权重的方法是:对机密性影响、完整性影响和可利用性影响所包含的“无”、“部分”以及“完全”影响三个属性类别分别作基于灰色关联度分析的指标权重求解,得到基于灰色关联度分析的三项基础评估指标的权重。
在步骤4)中,所述的将上一步骤获得的三项基础评估指标的权值带入CVSS中关于漏洞基本评价公式内,计算出每一漏洞威胁的基础评估值,并利用该值对漏洞威胁进行评估的方法是:将上述获得的机密性影响权值、完整性影响权值、可利用性影响权值分别带入如公式(13)~(16)所示的CVSS中关于漏洞基本评价公式而计算出漏洞威胁的基础评估值,公式(15)中所包含的攻击途径、攻击复杂度及认证权值由表5列出:
基础评分值=(0.6×影响性+0.4×可利用性影响-1.5)×f (13)
影响性=10.41×(1-(1-机密性影响权值)×(1-完整性影响权值)×(1-可利用性影响权值)) (14)
可利用性影响=20×攻击途径权值×攻击复杂度权值×认证权值 (15)
如果影响性=0则f=0,否则f=1.176 (16)
然后在上述基础评分值的基础上添加时效性评估指标影响因子,最后再添加环境评估指标影响因子,最后得到一个最终的评估分数,取值范围为0~10,定义得分区间0~3.9为低级漏洞,4~6.9为中级漏洞,7~10为严重漏洞,最后依据最终的评估分数判断出漏洞威胁优先等级,进而确定出安全漏洞的修复顺序;
表5
本发明提供的基于CVSS的漏洞风险基础评估方法从漏洞威胁成功利用后可能造成的经济损失及威胁破坏后果是否可逆的角度切入,将机密性影响、完整性影响及可利用性影响三项基础评分指标依据其相对重要性排序,并与CVSS相结合提出了一种指标权重分配最优搜索方法模型。该模型执行所得权重分配结果为下文提出的基于灰色关联度的指标权重求解方法提供了计算模型输入值。
然后,提出了基于灰色关联度的指标权重求解方法。该方法将灰色关联度分析融合进漏洞基础评分指标权重分配求解过程中,使得权重分配结果更具客观性。借鉴灰色关联度思想方法及相关数学模型,将执行指标权重分配最优搜索方法后得到的权重分配结果作为模型输入值进行相关计算,并将所得运算结果归一化。
与现有技术相比,本发明提供的基于CVSS的漏洞风险基础评估方法是在CVSS评估基础上,重新设计基础评估指标权重分配方法,根据基础评估指标的相对重要性对其权重进行优化分配,并与灰色关联度指标权重求解方法结合,使评估结果更具客观性,提高了评估结果的多样性,便于直观地对漏洞威胁性加以区分。
附图说明
图1为本发明提供的基于CVSS的漏洞风险基础评估方法流程图。
图2为本发明提供的基于CVSS的漏洞风险基础评估方法中基础评估指标权重组合最优搜索方法流程图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步的说明,但下述实施例绝非对本发明有任何限制。
如图1所示,本发明提供的基于CVSS的漏洞风险基础评估方法包括按顺序进行的下列步骤:
1)收集系统中的漏洞数据并对数据进行预处理的S01阶段:从NVD漏洞数据库内近三年收录的漏洞中随机选取若干漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比及类别间相互关联性,然后进入S02阶段;
首先,从NVD漏洞数据库内近三年收录的漏洞中随机选取5000个漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比,以每项基础评估指标作为一个因素,根据上述统计结果对三项基础评估指标进行双因素交叉作用下的列联表分析,如表1—表3所示,分别设定三项基础评估指标为列联表的行列变量,作频数列联分析,以分析两两因素间有无显著性影响。
由上述分析结果可知,漏洞产生的影响较为复杂,并且具有相互关联性,而CVSS赋予三项基础评估指标相同的权值,因此无法突显漏洞成功利用后所造成的威胁后果的差异性,从而限制了漏洞威胁基础评估结果的多样性,导致无法区分具有不同威胁属性的漏洞。因此本发明依据如下分析从漏洞被成功利用后对系统的机密性影响、完整性影响和可利用性影响所造成的危害严重性及危害可逆性方面对三项基础评估指标的重要性进行排序,分析过程如下:
(1)漏洞被成功利用后对系统的机密性造成的危害很难被发现,且机密性一旦遭到破坏是不可逆的,无法对其进行恢复。更为严重的是,攻击者会利用漏洞将受保护的信息泄露给非授权的个人和实体,使授权机构及合法用户处于“失控”状态,极大地危害系统的信息安全并造成不可估量的经济损失。故本发明将机密性影响设定为最主要的影响因素。
(2)完整性影响对系统造成的影响也较难被发现,且通常会对可利用性影响产生一定的影响,故本发明将完整性影响设定为次要的影响因素。
(3)与机密性影响和完整性影响相比,漏洞被成功利用后,对信息系统可利用性的影响具有易被发现的特点,且造成的破坏也较容易恢复,故本发明将可利用性影响设定为一般的影响因素。
由上述分析结构可知,当系统中的漏洞被成功利用并造成破坏后,对系统机密性的影响远高于对系统完整性和可利用性的影响。
2)确定上述三项基础评估指标的权重并进行最优化的S02阶段:为避免漏洞对系统机密性的影响远高于对系统完整性和可利用性的影响,确定上述三项基础评估指标的权重,并利用最优搜索方法进行优化而得到基础评估指标最优权重组合方案,然后进入S03阶段;
依据上述分析结果,为提高漏洞评估的多样性和精确性,达到真实反映漏洞威胁程度的目的,本发明提出了一种漏洞基础评估指标权重组合最优搜索方法。为避免出现无法真实反映漏洞威胁的极端值,应保证完整性影响的完全影响大于机密性影响的部分影响,且可利用性影响的完全影响大于完整性影响的部分影响。由于最终漏洞评分结果需要保留一位小数,且部分影响权重为完全影响权重的一半,故将最小增减量的步长t设定为0.2。
根据CVSS基础评估指标权重设定范围,确定本发明中基础评估指标权重范围为0—7.0,即:
Wc+Wi+Wa=7 (1)
其中,Wc表示机密性影响权重,Wi表示完整性影响权重,Wa表示可利用性影响权重;
根据下面的公式(2)—公式(9)并结合公式(1)可计算出可利用性影响权重Wa的取值范围为1.2—2.0。具体计算方法如下:
由于部分影响为完全影响的一半,完整性影响的完全影响大于机密性影响的部分影响,可利用性影响的完全影响要大于完整性影响的部分影响,故:
2*Wa>Wi (2)
且:
2*Wi>Wc (3)
由式(2)和(3)可得,4*Wa>Wc,2*Wa>Wi,代入式(1),可得:
7*Wa>7 (4)
即:
Wa>1 (5)
由于最小增量的步长t为0.2,则:
Wa≥1.2 (6)
所以,可利用性影响权重Wa的最小取值为1.2。
由于Wa≤Wi,最小增量的步长t为0.2,则:
Wa≤Wi-0.2 (7)
且:
Wi≤Wc-0.2 (8)
采用与可利用性影响权重Wa最小取值推导相同的方法,可得:
3*Wa≤7-0.6
即:
Wa≤(7-0.6)/3 (9)
同理,由于最小增量的步长t为0.2,可得可利用性影响权重Wa的最大取值为2.0。
同理可得到相对应的机密性影响权重Wc和完整性权重影响Wi的取值范围。
最后,利用图2所示的基础评估指标权重组合最优搜索方法进行搜索,可得到可利用性影响权重Wa、完整性影响权重Wi及机密性影响权重Wc的14组最优权重组合方案,如表4所示。
3)求解基础评估指标权重的S03阶段:利用基于灰色关联度指标权重求解方法将上述最优权重组合方案先生成基础评估指标权值矩阵,然后从基础评估指标权值矩阵中每一列选取权值最大的数值组成参考数据列,之后求解出三项基础评估指标的权重,进入S04阶段;
首先将上一步骤得到的14组最优权重组合方案中不同权重分配方案的数据形式化表示为权重矩阵形式Z=(Z1,Z2,…Z3)T,Z1=(z1(1),z1(2),…,z1(14)),公式如下:
Z1、Z2、Z3分别对应机密性影响、完整性影响及可用性影响权重分配方案序列。
由表4内容可知,属于机密性影响、完整性影响和可利用性影响的漏洞数据分别包含无影响、部分影响及完全影响三种类别,其中无影响类别数据的基础评估指标权重均为0,无需计算,因此分别从部分影响及完全影响类别的权重矩阵中每一列选取一个最大值而组成该类别的参考数据列Z0,即Z0=(z0(1),z0(2),…,z0(14));
接着,分别计算部分影响及完全影响类别的参考数据列Z0与上述权重矩阵Z中基础评估指标序列Z1,Z2,Z3的间距值,计算公式如下;
最后,利用上述间距值根据公式(12)求解出三项基础评估指标的权值W,i=1,2,3。
当i=1时,W表示机密性影响权值Wc;i=2时,W表示完整性影响权值Wi;i=3时,W表示可利用性影响权值Wa;
4)计算出每一漏洞威胁的基础评估值的S04阶段:将上一步骤获得的三项基础评估指标的权值带入CVSS中关于漏洞基本评价公式内,计算出每一漏洞威胁的基础评估值,并利用该值对漏洞威胁进行评估。
将上述获得的机密性影响权值Wc、完整性影响权值Wi、可利用性影响权值Wa分别带入如公式(13)~(16)所示的CVSS中关于漏洞基本评价公式而计算出漏洞威胁的基础评估值,公式(15)中所包含的攻击途径、攻击复杂度及认证权值由表5列出:
基础评分值=(0.6×影响性+0.4×可利用性影响-1.5)×f (13)
影响性=10.41×(1-(1-机密性影响权值)×(1-完整性影响权值)×(1-可利用性影响权值)) (14)
可利用性影响=20×攻击途径权值×攻击复杂度权值×认证权值 (15)
如果影响性=0则f=0,否则f=1.176 (16)
上式计算结果为CVSS安全漏洞的基础评分值,然后参照上述NVD漏洞库中漏洞数据的属性,在基础评分值上添加时效性评估指标影响因子,最后再添加环境评估指标影响因子,NVD漏洞库中每个漏洞的各项指标都有记录,时效性评估指标影响因子和添加环境评估指标影响因子可直接从该漏洞库中查出,最后得到一个最终的评估分数,取值范围为0~10,定义得分区间0~3.9为低级漏洞,4~6.9为中级漏洞,7~10为严重漏洞,依据相应评估分数判断出漏洞威胁优先等级,进而确定出安全漏洞的修复顺序。安全漏洞的级别评定可以定性地确定一个漏洞所造成的安全威胁和影响程度,可以帮助用户确定安全隐患在系统中的优先级,从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补重大漏洞。
表1机密性-完整性列联表
表2机密性-可利用性列联表
表3完整性-可利用性列联表
表4
表5
Claims (5)
1.一种基于CVSS的漏洞风险基础评估方法,其特征在于:所述的基于CVSS的漏洞风险基础评估方法包括按顺序进行的下列步骤:
1)对数据进行预处理的S01阶段:从NVD漏洞数据库内近三年收录的漏洞中随机选取若干漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比及类别间相互关联性,然后进入S02阶段;
2)确定上述三项基础评估指标的权重并进行最优化的S02阶段:为避免漏洞对系统机密性的影响远高于对系统完整性和可利用性的影响,确定上述三项基础评估指标的权重,并利用最优搜索方法进行优化而得到基础评估指标最优权重组合方案,然后进入S03阶段;
3)求解基础评估指标权重的S03阶段:利用基于灰色关联度指标权重求解方法将上述最优权重组合方案先生成基础评估指标权值矩阵,然后从基础评估指标权值矩阵中每一列选取权值最大的数值组成参考数据列,之后求解出三项基础评估指标的权重,进入S04阶段;
4)计算出每一漏洞威胁的基础评估值的S04阶段:将上一步骤获得的三项基础评估指标的权值带入CVSS中关于漏洞基本评价公式内,计算出每一漏洞威胁的基础评估值,并利用该值对漏洞威胁进行评估。
2.根据权利要求1所述的基于CVSS的漏洞风险基础评估方法,其特征在于:在步骤1)中,所述的从NVD漏洞数据库内近三年收录的漏洞中随机选取若干漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比及类别间相互关联性的方法是:从NVD漏洞数据库内近三年收录的漏洞中随机选取5000个漏洞数据作为数据样本,然后根据机密性影响、完整性影响和可利用性影响这三项基础评估指标的属性将上述每一漏洞的数据分成三类,并统计出每类数据中包含的完全影响、部分影响及无影响这三种属性的数据各自占比,然后利用上述统计结果对机密性影响、完整性影响和可利用性影响进行双因素交叉作用下的列联表分析,分析两两因素间有无显著性影响。
3.根据权利要求1所述的基于CVSS的漏洞风险基础评估方法,其特征在于:在步骤2)中,所述的确定上述三项基础评估指标的权重,并利用最优搜索方法进行优化而得到基础评估指标最优权重组合方案的方法是:依据漏洞被成功利用后对系统的机密性影响、完整性影响和可利用性影响所造成的危害程度进行权重分配,并且由CVSS的权重分配结果可知:当系统的机密性、完整性和可用性没有受到破坏时,将权重值均设定为0;将造成完全影响的权重设定为部分影响的权重的2倍;所有权重值设定范围为0—7.0;为避免出现无法真实反映漏洞威胁的极端值,应保证完整性的完全影响大于机密性的部分影响,且可用性的完全影响大于完整性的部分影响,推导得出基础评估指标权重分配组合最优搜索方法,执行该搜索方法可得到14组满足条件的权重分配方案。
4.根据权利要求1所述的基于CVSS的漏洞风险基础评估方法,其特征在于:在步骤3)中,所述的利用基于灰色关联度指标权重求解方法将上述最优权重组合方案先生成基础评估指标权值矩阵,然后从基础评估指标权值矩阵中每一列选取权值最大的数值组成参考数据列,之后求解出三项基础评估指标的权重的方法是:对机密性影响、完整性影响和可利用性影响所包含的“无”、“部分”以及“完全”影响三个属性类别分别作基于灰色关联度分析的指标权重求解,得到基于灰色关联度分析的三项基础评估指标的权重。
5.根据权利要求1所述的基于CVSS的漏洞风险基础评估方法,其特征在于:在步骤4)中,所述的将上一步骤获得的三项基础评估指标的权值带入CVSS中关于漏洞基本评价公式内,计算出每一漏洞威胁的基础评估值,并利用该值对漏洞威胁进行评估的方法是:将上述获得的机密性影响权值、完整性影响权值、可利用性影响权值分别带入如公式(13)~(16)所示的CVSS中关于漏洞基本评价公式而计算出漏洞威胁的基础评估值,公式(15)中所包含的攻击途径、攻击复杂度及认证权值由表5列出:
基础评分值=(0.6×影响性+0.4×可利用性影响-1.5)×f (13)
影响性=10.41×(1-(1-机密性影响权值)×(1-完整性影响权值)×(1-可利用性影响权值)) (14)
可利用性影响=20×攻击途径权值×攻击复杂度权值×认证权值 (15)
如果影响性=0则f=0,否则f=1.176 (16)
然后在上述基础评分值的基础上添加时效性评估指标影响因子,最后再添加环境评估指标影响因子,最后得到一个最终的评估分数,取值范围为0~10,定义得分区间0~3.9为低级漏洞,4~6.9为中级漏洞,7~10为严重漏洞,最后依据最终的评估分数判断出漏洞威胁优先等级,进而确定出安全漏洞的修复顺序;
表5
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710383173.XA CN107220549B (zh) | 2017-05-26 | 2017-05-26 | 基于cvss的漏洞风险基础评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710383173.XA CN107220549B (zh) | 2017-05-26 | 2017-05-26 | 基于cvss的漏洞风险基础评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107220549A true CN107220549A (zh) | 2017-09-29 |
CN107220549B CN107220549B (zh) | 2020-12-01 |
Family
ID=59944954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710383173.XA Active CN107220549B (zh) | 2017-05-26 | 2017-05-26 | 基于cvss的漏洞风险基础评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107220549B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494730A (zh) * | 2018-02-08 | 2018-09-04 | 西安工程大学 | 改进选择算子的nids多媒体包多线程择危处理方法 |
CN109522725A (zh) * | 2019-01-22 | 2019-03-26 | 冯丽 | 一种可穿戴设备风险评估和安全认证的方法 |
CN109600360A (zh) * | 2018-11-23 | 2019-04-09 | 北京奇安信科技有限公司 | 一种工控漏洞风险评估方法及装置 |
CN110278198A (zh) * | 2019-06-04 | 2019-09-24 | 西安邮电大学 | 基于博弈论的网络中资产的安全风险评估方法 |
CN111079150A (zh) * | 2019-11-25 | 2020-04-28 | 哈尔滨安天科技集团股份有限公司 | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 |
CN111126836A (zh) * | 2019-12-23 | 2020-05-08 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 高速列车运行控制系统的安全漏洞风险评估方法及装置 |
CN111290963A (zh) * | 2020-03-03 | 2020-06-16 | 思客云(北京)软件技术有限公司 | 对源代码缺陷划分级别方法、设备和计算机可读存储介质 |
CN112464252A (zh) * | 2020-12-29 | 2021-03-09 | 山东泽鹿安全技术有限公司 | 一种基于风险的漏洞威胁程度动态计算方法 |
CN112818351A (zh) * | 2021-01-18 | 2021-05-18 | 哈尔滨工业大学(威海) | 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质 |
CN113010895A (zh) * | 2020-12-08 | 2021-06-22 | 四川大学 | 一种基于深度学习的漏洞危害评估指标技术 |
CN116561767A (zh) * | 2023-05-19 | 2023-08-08 | 国家计算机网络与信息安全管理中心 | 漏洞评估方法、装置、设备及存储介质 |
CN116720197A (zh) * | 2023-08-09 | 2023-09-08 | 北京比瓴科技有限公司 | 一种对漏洞优先级排列的方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101620653A (zh) * | 2008-07-04 | 2010-01-06 | 北京启明星辰信息技术股份有限公司 | 一种基于资产弱点分析的安全风险评估系统及方法 |
CN102739652A (zh) * | 2012-06-07 | 2012-10-17 | 中国电子科技集团公司第三十研究所 | 网络抗攻击性能评估指标体系构建方法及装置 |
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
US20120304300A1 (en) * | 2011-05-23 | 2012-11-29 | Lockheed Martin Corporation | Enterprise vulnerability management |
CN105721459A (zh) * | 2016-01-29 | 2016-06-29 | 博雅网信(北京)科技有限公司 | 一种针对虚拟化环境的风险评估方法 |
CN105827450A (zh) * | 2016-04-11 | 2016-08-03 | 全球能源互联网研究院 | 一种脆弱性修复策略生成方法 |
CN106487810A (zh) * | 2016-11-25 | 2017-03-08 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
-
2017
- 2017-05-26 CN CN201710383173.XA patent/CN107220549B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101620653A (zh) * | 2008-07-04 | 2010-01-06 | 北京启明星辰信息技术股份有限公司 | 一种基于资产弱点分析的安全风险评估系统及方法 |
US20120304300A1 (en) * | 2011-05-23 | 2012-11-29 | Lockheed Martin Corporation | Enterprise vulnerability management |
CN102739652A (zh) * | 2012-06-07 | 2012-10-17 | 中国电子科技集团公司第三十研究所 | 网络抗攻击性能评估指标体系构建方法及装置 |
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
CN105721459A (zh) * | 2016-01-29 | 2016-06-29 | 博雅网信(北京)科技有限公司 | 一种针对虚拟化环境的风险评估方法 |
CN105827450A (zh) * | 2016-04-11 | 2016-08-03 | 全球能源互联网研究院 | 一种脆弱性修复策略生成方法 |
CN106487810A (zh) * | 2016-11-25 | 2017-03-08 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
Non-Patent Citations (1)
Title |
---|
LAURENT GALLON: "On the Impact of Environmental Metrics on CVSS Scores", 《2010 IEEE SECOND INTERNATIONAL CONFERENCE ON SOCIAL COMPUTING》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494730B (zh) * | 2018-02-08 | 2020-11-17 | 西安工程大学 | 改进选择算子的nids多媒体包多线程择危处理方法 |
CN108494730A (zh) * | 2018-02-08 | 2018-09-04 | 西安工程大学 | 改进选择算子的nids多媒体包多线程择危处理方法 |
CN109600360A (zh) * | 2018-11-23 | 2019-04-09 | 北京奇安信科技有限公司 | 一种工控漏洞风险评估方法及装置 |
CN109522725A (zh) * | 2019-01-22 | 2019-03-26 | 冯丽 | 一种可穿戴设备风险评估和安全认证的方法 |
CN109522725B (zh) * | 2019-01-22 | 2019-08-27 | 冯丽 | 一种可穿戴设备风险评估和安全认证的方法 |
CN110278198A (zh) * | 2019-06-04 | 2019-09-24 | 西安邮电大学 | 基于博弈论的网络中资产的安全风险评估方法 |
CN111079150A (zh) * | 2019-11-25 | 2020-04-28 | 哈尔滨安天科技集团股份有限公司 | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 |
CN111079150B (zh) * | 2019-11-25 | 2023-09-05 | 安天科技集团股份有限公司 | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 |
CN111126836A (zh) * | 2019-12-23 | 2020-05-08 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 高速列车运行控制系统的安全漏洞风险评估方法及装置 |
CN111290963A (zh) * | 2020-03-03 | 2020-06-16 | 思客云(北京)软件技术有限公司 | 对源代码缺陷划分级别方法、设备和计算机可读存储介质 |
CN113010895A (zh) * | 2020-12-08 | 2021-06-22 | 四川大学 | 一种基于深度学习的漏洞危害评估指标技术 |
CN113010895B (zh) * | 2020-12-08 | 2022-12-30 | 四川大学 | 一种基于深度学习的漏洞危害评估方法 |
CN112464252A (zh) * | 2020-12-29 | 2021-03-09 | 山东泽鹿安全技术有限公司 | 一种基于风险的漏洞威胁程度动态计算方法 |
CN112818351A (zh) * | 2021-01-18 | 2021-05-18 | 哈尔滨工业大学(威海) | 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质 |
CN116561767A (zh) * | 2023-05-19 | 2023-08-08 | 国家计算机网络与信息安全管理中心 | 漏洞评估方法、装置、设备及存储介质 |
CN116561767B (zh) * | 2023-05-19 | 2024-04-02 | 国家计算机网络与信息安全管理中心 | 漏洞评估方法、装置、设备及存储介质 |
CN116720197A (zh) * | 2023-08-09 | 2023-09-08 | 北京比瓴科技有限公司 | 一种对漏洞优先级排列的方法及装置 |
CN116720197B (zh) * | 2023-08-09 | 2023-11-03 | 北京比瓴科技有限公司 | 一种对漏洞优先级排列的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107220549B (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107220549A (zh) | 基于cvss的漏洞风险基础评估方法 | |
Gulum et al. | A two level interval valued neutrosophic AHP integrated TOPSIS methodology for post-earthquake fire risk assessment: An application for Istanbul | |
CN108833416B (zh) | 一种scada系统信息安全风险评估方法及系统 | |
CN109146240A (zh) | 一种面向智能网联车辆的信息安全风险评估方法及系统 | |
CN112235283A (zh) | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 | |
Sainct et al. | Efficient methodology for seismic fragility curves estimation by active learning on Support Vector Machines | |
Biddle et al. | Using Lancaster's mid-P correction to the Fisher's exact test for adverse impact analyses. | |
CN105354210A (zh) | 移动游戏支付账户行为数据处理方法和装置 | |
CN111292008A (zh) | 一种基于知识图谱的隐私保护数据发布风险评估方法 | |
CN107231345A (zh) | 基于ahp的网络用户行为风险评估方法 | |
Kim et al. | Determining asset criticality for cyber defense | |
CN116842527A (zh) | 一种数据安全风险评估方法 | |
CN114049026A (zh) | 一种基于层次分析法的工业互联网标识解析风险评估方法 | |
CN112380686A (zh) | 一种基于离散事件仿真的武器装备体系贡献度计算方法 | |
CN113837644A (zh) | 基于灰色关联的装备作战效能与贡献率一体化评估方法 | |
CN114491563A (zh) | 一种获取信息安全事件的风险等级的方法及相关装置 | |
Wu et al. | Vulnerability time series prediction based on multivariable LSTM | |
Zhao et al. | Effectiveness evaluation of smart equipment support information system based on Entropy-Revised G1 method | |
CN117370987B (zh) | 基于知识图谱的云服务平台安全审计漏洞评测方法及系统 | |
Guo | Operational risk assessment of stadium network platform using K-means algorithm | |
CN106203123A (zh) | 一种无线传感网安全评价方法及装置 | |
Ito | On the Persistent Effects of the Slave Trade on Postcolonial Politics in Africa | |
CN116996318A (zh) | 安全防护策略的可行性评估方法、装置、设备及介质 | |
Zhang et al. | Security risk assessment of image classification model based on ANP-TOPSIS | |
Ampuła | Random forest in the tests of small caliber ammunition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |