CN114331508A - 基于漏洞基本属性的漏洞参考价格计算方法和装置 - Google Patents
基于漏洞基本属性的漏洞参考价格计算方法和装置 Download PDFInfo
- Publication number
- CN114331508A CN114331508A CN202111564963.0A CN202111564963A CN114331508A CN 114331508 A CN114331508 A CN 114331508A CN 202111564963 A CN202111564963 A CN 202111564963A CN 114331508 A CN114331508 A CN 114331508A
- Authority
- CN
- China
- Prior art keywords
- evaluation
- vulnerability
- evaluating
- target
- influence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明的实施例提供了一种基于漏洞基本属性的漏洞参考价格计算方法和装置。所述方法包括获取目标漏洞的基本属性指标,对目标漏洞的基本属性指标进行评价,得到目标漏洞的基本属性指标评价;获取目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出目标漏洞的价值区间;对目标漏洞的被利用性、影响程度进行评价和环境因素进行评价;将被利用性评价、影响程度评价、环境因素评价累加的结果与时效因素评价相乘,得到目标漏洞的价值评价;基于价值区间对价值评价结果进行计算,得到目标漏洞的参考价格。以此方式,可以基于漏洞的基本属性对漏洞的参考价格进行合理、全面的预估,形成标准的漏洞收购价格体系,作为漏洞交易的价格基础。
Description
技术领域
本发明一般涉及信息安全技术领域,并且更具体地,涉及一种基于漏洞基本属性的漏洞参考价格计算方法和装置。
背景技术
目前市场上对公开漏洞进行收录的平台以及有偿收购漏洞的平台,主要针对平台自身的漏洞进行收购,且不同的平台之间没有共性,收购价格体系和标准不一,导致目前市场上漏洞收购的价格千变万化。可见,目前在市场上进行漏洞交易时,没有一个基于漏洞基本属性的标准漏洞收购价格体系作为漏洞价格的基础。
发明内容
根据本发明的实施例,提供了一种基于漏洞基本属性的漏洞参考价格计算方案。本方案能够基于漏洞的基本属性对漏洞的参考价格进行合理、全面的预估,形成标准的漏洞收购价格体系,作为漏洞交易的价格基础。
在本发明的第一方面,提供了一种基于漏洞基本属性的漏洞参考价格计算方法。该方法包括:
获取目标漏洞的基本属性指标,对所述目标漏洞的基本属性指标进行评价,得到所述目标漏洞的基本属性指标评价;所述基本属性指标评价包括访问路径评价、触发要求评价、权限需求评价、交互条件评价、保密性评价、完整性评价、可用性评价、影响范围评价、被利用成本评价、修复难度评价和时效因素评价;
获取所述目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出所述目标漏洞的价值区间;
根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,得到被利用性评价;以及根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,得到影响程度评价;以及根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,得到环境因素评价;
将所述被利用性评价、影响程度评价、环境因素评价累加的结果与所述时效因素评价相乘,得到所述目标漏洞的价值评价;
基于所述价值区间对所述价值评价结果进行计算,得到所述目标漏洞的参考价格。
进一步地,所述访问路径类型评价,用于评价漏洞利用者通过访问路径利用漏洞的难易程度;
所述触发要求评价,用于评价漏洞利用者利用漏洞实施攻击的触发要求;
所述权限需求评价,用于评价漏洞利用者成功利用漏洞需要具备的权限级别;
所述交互条件评价,用于评价漏洞利用者成功利用漏洞是否需要用户参与;
所述保密性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件所在软件组织或系统的信息资源的保密性的影响;
所述完整性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件所在软件组织或系统的信息资源的完整性的影响;
所述可用性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件的可用性产生的影响;
所述影响范围评价,用于评价存在漏洞的脆弱性组件在软/硬件系统中的应用范围以及与其他组件的关联性;
所述被利用成本评价,用于评价漏洞利用者成功利用漏洞所投入的人力成本和物力成本;
所述修复难度评价,用于评价对存在漏洞的脆弱性组件进行修复的困难程度;
所述时效因素评价,用于评价漏洞从被发现到当前时刻的时间间隔。
进一步地,所述根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,包括:
若所述访问路径类型评价越容易,触发要求评价越低,权限需求评价越低,交互条件评价越不需要,则所述被利用性评价越高。
进一步地,所述根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,包括:
若所述保密性评价、完整性评价和可用性评价越严重,则所述影响程度评价越高。
进一步地,所述根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,包括:
若所述影响范围评价越高,被利用成本评价越低,修复难度评价越高,则所述环境因素评价越高。
进一步地,所述基于所述价值区间对所述价值评价进行评价,包括:
将所述价值评价结果与所述目标漏洞的价值区间的乘积作为所述目标漏洞的参考价格。
进一步地,所述目标漏洞的价值评价结果为:
其中,E为目标漏洞的价值评价结果;A为被利用性评分;F为影响程度评分;G为环境因素评分;k1~k3为权重常量,且k1+k2+k3=1;T为时效因素系数;α为常量。
进一步地,还包括:
对所述时效因素评价、被利用性评价、影响程度评价、环境因素评价进行评分,得到评价对应的评分结果。
在本发明的第二方面,提供了一种基于漏洞基本属性的漏洞参考价格计算装置。该装置包括:
第一获取模块,用于获取目标漏洞的基本属性指标,对所述目标漏洞的基本属性指标进行评价,得到所述目标漏洞的基本属性指标评价;所述基本属性指标评价包括访问路径评价、触发要求评价、权限需求评价、交互条件评价、保密性评价、完整性评价、可用性评价、影响范围评价、被利用成本评价、修复难度评价和时效因素评价;
第二获取模块,用于获取所述目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出所述目标漏洞的价值区间;
评价模块,包括:
被利用性评价模块,用于根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,得到被利用性评价;
影响程度评价模块,用于根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,得到影响程度评价;
环境因素评价模块,用于根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,得到环境因素评价;
价值计算模块,用于根据所述被利用性评价、影响程度评价、环境因素评价和时效因素评价,计算所述目标漏洞的价值评价;
价格计算模块,用于基于所述价值区间对所述价值评价进行计算,得到所述目标漏洞的参考价格。
在本发明的第三方面,提供了一种电子设备。该电子设备至少一个处理器;以及与所述至少一个处理器通信连接的存储器;所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明第一方面的方法。
在本发明的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本发明第一方面的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本发明的实施例的基于漏洞基本属性的漏洞参考价格计算方法的流程图;
图2示出了根据本发明的实施例的漏洞时间轴示意图;
图3示出了根据本发明的实施例的基于漏洞基本属性的漏洞参考价格计算装置的方框图;
图4示出了能够实施本发明的实施例的示例性电子设备的方框图;
其中,400为电子设备、401为CPU、402为ROM、403为RAM、404为总线、405为I/O接口、406为输入单元、407为输出单元、408为存储单元、409为通信单元。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明中,能够基于漏洞的基本属性对漏洞的参考价格进行合理、全面的预估,形成标准的漏洞收购价格体系,作为漏洞交易的价格基础。
图1示出了本发明实施例的基于漏洞基本属性的漏洞参考价格计算方法的流程图。
该方法包括:
S101、获取目标漏洞的基本属性指标,对所述目标漏洞的基本属性指标进行评价,得到所述目标漏洞的基本属性指标评价。
作为本发明的一种实施例,所述基本属性指标包括访问路径、触发要求、权限需求、交互条件、保密性、完整性、可用性、影响范围、被利用成本、修复难度和时效因素;所述基本属性指标评价包括访问路径评价、触发要求评价、权限需求评价、交互条件评价、保密性评价、完整性评价、可用性评价、影响范围评价、被利用成本评价、修复难度评价和时效因素评价。
在本实施例中,访问路径指标描述了成功利用漏洞所使用的访问方式。主要包含4种方式,分别为网络、邻接、本地、物理。
访问路径/网络:脆弱性组件是网络应用,漏洞利用者可以通过互联网利用该漏洞。这类漏洞通常称为“可远程利用的”,漏洞利用者可通过一个或多个网络跳跃(跨路由器)利用该漏洞。
访问路径/邻接:脆弱性组件是网络应用,但漏洞利用者不能通过互联网(即不能跨路由器)利用该漏洞,只能在共享的物理(如,蓝牙、IEEE 802.11)或逻辑(如,本地IP子网)网络内利用该漏洞。
访问路径/本地:脆弱性组件不是网络应用,漏洞利用者通过读/写操作或运行应用程序/工具来利用该漏洞。有时漏洞利用者需要本地登录,或者需要用户执行恶意文件才可利用该漏洞。当漏洞利用时需要用户去下载或接受恶意内容(或者需要本地传递恶意内容)时,攻击途径取值为“本地”。
访问路径/物理:漏洞利用者必须物理接触/操作脆弱性组件才能发起攻击。物理交互可以是短暂的也可以是持续的。
进一步地,对所述访问路径进行评价,得到访问路径评价。
所述访问路径评价,用于评价漏洞利用者通过访问路径利用漏洞的难易程度。所述访问路径评价包括容易、一般、困难、极难。评价标准为:访问路径为网络,对应的评价为容易;访问路径为邻接,对应的评价为一般;访问路径为本地,对应的评价为困难;访问路径为物理,对应的评价为极难。可见,从漏洞被利用的困难程度来说,一般认为通过网络访问路径利用漏洞最容易,通过物理访问路径利用漏洞最困难,即所述访问路径的容易程度的评价顺序为:网络(容易)>邻接(一般)>本地(困难)>物理(极难)。
另外,假设漏洞利用者以普通用户身份远程登录一台主机,然后在该主机上打开包含恶意内容的PDF文件,使得漏洞利用者获得管理员权限。对于这种情况,攻击途径的取值是“本地”。这里不需要考虑这个恶意文件的获取方式,即使是漏洞利用者通过网络下载到这台机器上的,攻击途径也是“本地”。
在本实施例中,触发要求指标反映漏洞利用者利用该漏洞实施攻击的前提条件,描述漏洞利用者利用漏洞时是否必须存在一些超出漏洞利用者控制能力的软件、硬件或网络条件。
进一步地,对所述触发要求进行评价,得到触发要求评价。
所述触发要求评价,用于评价漏洞利用者利用漏洞实施攻击的触发要求。在本实施例中,触发要求分为高、低两个指标值,评价标准为:
触发要求/高:漏洞利用者无法控制攻击成功的条件。为了成功执行对脆弱组件的攻击,漏洞利用者必须投入一些可以衡量的精力。
触发要求/低:不存在特殊的进入接口或者减轻攻击难度的情形,但是漏洞利用者在多次攻击漏洞时,仍然可以期望获得成功。
可见,漏洞的触发要求越低,漏洞价值就越大。例如,漏洞利用者在利用一个漏洞时,需要具备高权限、本地利用漏洞的条件,那么此漏洞的利用难度就特别大,触发要求就高;相反,无需权限、且通过网络就可以利用的漏洞,触发要求就低。
在本实施例中,权限需求指标反映漏洞利用者成功利用漏洞需要具备的权限层级,即利用漏洞时,是否需要拥有对该组件操作的权限(如管理员权限、guest权限)。
进一步地,对所述权限需求进行评价,得到权限需求评价。
所述权限需求评价,用于评价漏洞利用者成功利用漏洞需要具备的权限级别;权限需求越低,漏洞被利用越容易。所述权限需求评价包括高、低、无。评价标准为:
权限需求/高:漏洞利用者需要取得对脆弱性组件的完全控制权限。通常,该类权限对于脆弱性组件具有绝对的控制能力,例如,操作系统的管理员权限,Web等应用的后台管理权限。
权限需求/低:漏洞利用者需要取得普通用户权限,该类权限对脆弱性组件有一定的控制能力,具有部分(非全部)功能的使用或管理权限,通常需要口令等方式进行身份认证;例如,操作系统的普通用户权限、Web等应用的注册用户权限。
权限需求/无:在攻击之前不需要授权,因此不需要访问脆弱系统的任何设置或者文件就可以进行攻击。
在本实施例中,交互条件指标反映了成功利用漏洞是否需要用户(而不是漏洞利用者)的参与。
进一步地,对所述交互条件进行评价,得到交互条件评价。
所述交互条件评价,用于评价漏洞利用者成功利用漏洞是否需要用户参与。所述交互条件评价包括需要和不需要。评价标准为:
交互条件/不需要:无需任何用户交互即可利用漏洞。
交互条件/需要:漏洞的成功利用需要其他用户在漏洞被利用之前执行一些操作,例如打开某个文件、点击某个链接、访问特定的网页等。
当某个漏洞只能在系统管理员安装应用程序期间才可能被利用时,对于这种情况,交互条件是“需要”。例如,当漏洞利用者通过钓鱼邮件的方式来利用用户电脑中某一个漏洞时,需要用户点击钓鱼邮件中的链接后,用户电脑中的漏洞才会被漏洞利用者成功利用。针对此种漏洞的交互条件就是“需要”。反之,当不需要用户任何参与的情况下,漏洞就可以成功被漏洞利用者利用时,此漏洞的交互条件就是“不需要”。当不需要除漏洞利用者外其他人员参与攻击活动时,漏洞容易被利用。
在本实施例中,保密性指标描述了漏洞利用者成功利用漏洞而对脆弱性组件所在软件组织或系统的信息资源的保密性产生的影响。当出现未经授权的用户访问和信息披露时,则认为保密性受到影响。
进一步地,对所述保密性进行评价,得到保密性评价。
所述保密性评价用于评价漏洞利用者成功利用漏洞,对脆弱性组件所在软件组织或系统的信息资源的保密性的影响;所述保密性评价包括严重、一般、无。评价标准为:
保密性/严重:保密性完全丢失,导致受影响组件的所有资源暴露给漏洞利用者。或者,漏洞利用者只能得到一些受限信息,但是,暴露的信息可以导致一个直接的、严重的信息丢失。例如,漏洞利用者获得了管理员密码、Web服务器的私有加密密钥等。
保密性/一般:保密性部分丢失。漏洞利用者可以获取一些受限信息,但是漏洞利用者不能控制获得信息的数量和种类。披露的信息不会引起受影响组件直接的、严重的信息丢失。
保密性/无:受影响组件的保密性没有丢失,漏洞利用者不能获得任何机密信息。
在本实施例中,完整性指标描述了漏洞利用者成功利用漏洞而对脆弱性组件所在软件组织或系统的信息资源的完整性产生的影响。当漏洞利用者利用漏洞能够修改脆弱性组件保护的任何文件导致信息的可信赖性和准确性发生变化时,则认为完整性受到影响。
进一步地,对所述完整性进行评价,得到完整性评价。
所述完整性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件所在软件组织或系统的信息资源的完整性的影响;所述完整性评价包括严重、一般、无。评价标准为:
完整性/严重:完全失去了完整性,或者完全失去了保护(例如,漏洞利用者能够修改受影响组件保护的任何/所有文件)。或者,只能修改一些文件,但是恶意的修改会给受影响的组件带来直接的、严重的后果。
完整性/一般:可以修改数据,但是漏洞利用者无法控制修改的结果,或者修改的数量有限。数据修改对受影响的组件没有直接的、严重的影响。
完整性/无:受影响组件中的完整性没有损失。
在本实施例中,可用性指标描述了漏洞利用者成功利用漏洞而对脆弱性组件的可用性产生的影响。需要强调说明的是保密性和完整性指标所衡量的客体是与脆弱性组件相关的数据(例如:文件),而可用性指标衡量的客体是脆弱性组件自身。当脆弱性组件自身运行出现异常导致服务能力下降(例如CPU性能过度使用、磁盘空间被写满或网络带宽被占用等)时,则认为可用性受到影响。
进一步地,对所述可用性进行评价,得到可用性评价。
所述可用性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件的可用性产生的影响。所述可用性评价包括严重、一般、无。评价标准为:
可用性/严重:可用性完全丧失,漏洞利用者能够完全拒绝对受影响组件中资源的访问。或者,漏洞利用者可以拒绝部分可用性,但是能够给受影响组件带来直接的、严重的后果。例如,尽管漏洞利用者不能中断已存在的连接,但是能够阻止新的链接;漏洞利用者能够重复利用一个漏洞,虽然每个利用只能泄露少量的内存,但是重复利用可以使一个服务变得不可用。
可用性/一般:漏洞利用者能够降低资源的性能或者中断其可用性。即使能够重复利用这个漏洞,但是漏洞利用者也不能完全拒绝合法用户的访问。受影响组件的资源是部分可用的,或在一些时候是完全可用的,但总体上不会给受影响组件带来直接的,严重的后果。
可用性/无:受影响组件的可用性不受影响,漏洞利用者不能降低受影响组件的性能。
在本实施例中,影响范围指标描述了拥有漏洞的脆弱性组件在各类软硬件系统中应用范围以及与其他组件的关联性。
进一步地,对所述影响范围进行评价,得到影响范围评价。
所述影响范围评价,用于评价存在漏洞的脆弱性组件在软/硬件系统中的应用范围以及与其他组件的关联性。所述影响范围评价包括:高、中、低、无。评价标准为:
影响范围/高:涉及大量人使用的系统或者设备,或者涉及公共设备和系统与民众生活相关性较高。可以通过网络远距离发动攻击。
影响范围/中:只能在同一IP子网发起攻击,而且不会影响其他的组件正常运行。
影响范围/低:不会影响其他的相关组件,而且不能通过网络远距离发起攻击。
影响范围/无:不会影响其他的组件,而且不能通过网络发的攻击,而且不会干扰组件正常运行。
在本实施例中,被利用成本指标描述了漏洞被成功利用漏洞利用者所投入的人力和物力成本的多少。
进一步地,对所述被利用成本进行评价,得到被利用成本评价。
所述被利用成本评价,用于评价漏洞利用者成功利用漏洞所投入的人力成本和物力成本。所述被利用成本评价包括高、中、低。评价标准为:
被利用成本/高:漏洞被利用成功攻陷目标时,需要动用大量的调查,设备或者人员时。需要付出大量精力。
被利用成本/中:需要付出长时间和很多精力进行尝试和分析才有可能成功实施。
被利用成本/低:不需要调查、高端设备和人员,按照漏洞攻陷教程就可以多次攻陷成功。
在本实施例中,修复难度指标描述了脆弱性组件的运维人员修复漏洞所要求的技术门槛、修复周期、精力投入、操作复杂度等方面的情况。
进一步地,对所述修复难度进行评价,得到修复难度评价。
所述修复难度评价,用于评价对存在漏洞的脆弱性组件进行修复的困难程度。所述修复难度评价包括高、中、低。评价标准为:
修复难度/高:在技术层面难以实施修复;修复会导致核心功能失效;修复后严重影响组件的功能或者效率。或者漏洞涉及非专业人员,且修复方法复杂,修复容易操作失败。
修复难度/中:可以修复,但是需要付出较长时间或者大量人员参与。
修复难度/低:可以直接修复,时间短,修复方案简单,修复后不会影响组件和其他相关组件的正常运行。
在本实施例中,时效因素指标主要指漏洞自被发现到当前时间的时间间隔。
进一步地,对所述时效因素进行评价,得到时效因素评价。
所述时效因素评价,用于评价漏洞从被发现到当前时刻的时间间隔。所述时效因素评价包括0day和Nday。有时还包括1day。如图2所示,漏洞从发现到被补丁有三个时间点。T0:漏洞被发现;T1:漏洞信息公布;T2:漏洞被补丁。通过漏洞利用工具exp的使用时间Texp对应时间轴中的漏洞状态时刻进行时间间隔判断。
如果漏洞利用工具exp的使用时间Texp所对应的漏洞还未达到T1,即Texp<T1,在Texp进行漏洞攻击,这时攻击窗口进行攻击最有效,这一阶段即为0day。
如果漏洞利用工具exp的使用时间Texp所对应的漏洞已经达到T1,但未达到T2,即T1<Texp<T2,在Texp进行漏洞攻击,这时可能会遇到系统管理员已经关注相关服务或使用了临时的修补手段,但大部分人因为未打补丁导致其脆弱性依然存在,这个攻击窗口进行攻击有效性较高,但是没有上一阶段高,这一阶段即为1day。
如果漏洞利用工具exp的使用时间Texp所对应的漏洞已经达到T2,即T2<Texp,在Texp进行漏洞攻击,攻击的有效性随时间大幅降低,这一阶段即为Nday。
具体地,还可以将Nday进一步细分成短期Nday、中期Nday和长期Nday;其中短期Nday为漏洞被补丁后的第一阶段,例如3天内。中期Nday为第一阶段后的第二阶段,例如3个月内。长期Nday为第二阶段后的第三阶段,例如6个月内。
上述漏洞的基本属性指标评价,如表1所示:
表1
作为本发明的一种实施例,可以对所述时效因素评价、被利用性评价、影响程度评价、环境因素评价进行评分,得到评价对应的评分结果。评分区间可以规定在1~10之间或1~100之间。
在所述时效因素评价中,时效性越强,对应的系数评分越高。评分取值范围为(0,1],如表2所示:
0day/Nday | 系数 |
0day | 1 |
Nday(短期) | 0.5 |
Nday(中期) | 0.3 |
Nday(长期) | 0.1 |
表2
在所述被利用性评价中,访问路径的评价越容易、触发要求越低、权限需求越低、交互条件越不需要,被利用性评价对应的评分越高。
在所述影响程度评价中,保密性、完整性和可用性受影响的程度越严重,影响程度评价对应的评分越高。
在环境因素评价中,如果影响范围评价越高,被利用成本越小,漏洞的修复难度越高,则环境因素评价对应的评分越高。
S102、获取所述目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出所述目标漏洞的价值区间。
每个漏洞都对应有系统或设备类型、产品类型以及漏洞类型。例如,漏洞1对应的系统或设备类别为“Linux”,产品类型为“操作系统”,漏洞类型为“LPE”。
可以通过预先在市场上收录的方式收录到不同系统或设备类型、产品类型以及漏洞类型对应漏洞的价格分布区间,例如,下表3为漏洞的价值区间与系统或设备类型、产品类型以及漏洞类型的对应表:
表3
S103、根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,得到被利用性评价结果;以及根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,得到影响程度评价结果;以及根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,得到环境因素评价结果。
作为本发明的一种实施例,可以通过被利用性评价表对目标漏洞的被利用性评价与访问路径评价、触发要求评价、权限需求评价、交互条件评价的关系进行描述,如表4所示:
表4
作为本发明的一种实施例,可以通过影响程度评价表对目标漏洞的影响程度评价与保密性评价、完整性评价、可用性评价的关系进行描述,如表5所示:
表5
作为本发明的一种实施例,可以通过环境因素评价表对目标漏洞的环境因素评价与影响范围评价、被利用成本评价、修复难度评价的关系进行描述,如表6所示:
表6
S104、将所述被利用性评价结果、影响程度评价结果、环境因素评价结果累加的结果与所述时效因素评价相乘,得到所述目标漏洞的价值评价结果。
在本实施例中,所述目标漏洞的价值评价结果为:
其中,E为目标漏洞的价值评价结果;A为被利用性评分;F为影响程度评分;G为环境因素评分;k1~k3为权重常量,且k1+k2+k3=1;例如,k1取值为0.4;k2取值为0.3;k3取值为0.3;T为时效因素系数;α为常量,取值为10。
S105、基于所述价值区间对所述价值评价结果进行计算,得到所述目标漏洞的参考价格。
在本发明的一种实施例中,将所述价值评价结果与所述目标漏洞的价值区间的乘积作为所述目标漏洞的参考价格。例如,所述目标漏洞的价值区间为50万元~140万元,其价值评价结果为0.625,则所述目标漏洞的参考价格为31.25万元~87.5万元。
根据本发明的实施例,能够基于漏洞的基本属性对漏洞的参考价格进行合理、全面的预估,形成标准的漏洞收购价格体系,作为漏洞交易的价格基础。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本发明所述方案进行进一步说明。
如图3所示,装置300包括:
第一获取模块310,用于获取目标漏洞的基本属性指标,对所述目标漏洞的基本属性指标进行评价,得到所述目标漏洞的基本属性指标评价;所述基本属性指标评价包括访问路径评价、触发要求评价、权限需求评价、交互条件评价、保密性评价、完整性评价、可用性评价、影响范围评价、被利用成本评价、修复难度评价和时效因素评价;
第二获取模块320,用于获取所述目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出所述目标漏洞的价值区间;
评价模块330,包括:
被利用性评价模块331,用于根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,得到被利用性评价;
影响程度评价模块332,用于根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,得到影响程度评价;
环境因素评价模块333,用于根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,得到环境因素评价;
价值计算模块340,用于根据所述被利用性评价、影响程度评价、环境因素评价和时效因素评价,计算所述目标漏洞的价值评价;
价格计算模块350,用于基于所述价值区间对所述价值评价结果进行计算,得到所述目标漏洞的参考价格。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
图4示出了可以用来实施本发明的实施例的电子设备400的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如方法S101~S105。例如,在一些实施例中,方法S101~S105可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由计算单元401执行时,可以执行上文描述的方法S101~S105的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法S101~S105。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种基于漏洞基本属性的漏洞参考价格计算方法,其特征在于,包括:
获取目标漏洞的基本属性指标,对所述目标漏洞的基本属性指标进行评价,得到所述目标漏洞的基本属性指标评价;所述基本属性指标评价包括访问路径评价、触发要求评价、权限需求评价、交互条件评价、保密性评价、完整性评价、可用性评价、影响范围评价、被利用成本评价、修复难度评价和时效因素评价;
获取所述目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出所述目标漏洞的价值区间;
根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,得到被利用性评价;以及根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,得到影响程度评价;以及根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,得到环境因素评价;
根据所述被利用性评价、影响程度评价、环境因素评价和时效因素评价,计算所述目标漏洞的价值评价;
基于所述价值区间对所述价值评价进行计算,得到所述目标漏洞的参考价格。
2.根据权利要求1所述的方法,其特征在于,所述访问路径类型评价,用于评价漏洞利用者通过访问路径利用漏洞的难易程度;
所述触发要求评价,用于评价漏洞利用者利用漏洞实施攻击的触发要求;
所述权限需求评价,用于评价漏洞利用者成功利用漏洞需要具备的权限级别;
所述交互条件评价,用于评价漏洞利用者成功利用漏洞是否需要用户参与;
所述保密性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件所在软件组织或系统的信息资源的保密性的影响;
所述完整性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件所在软件组织或系统的信息资源的完整性的影响;
所述可用性评价,用于评价漏洞利用者成功利用漏洞,对脆弱性组件的可用性产生的影响;
所述影响范围评价,用于评价存在漏洞的脆弱性组件在软/硬件系统中的应用范围以及与其他组件的关联性;
所述被利用成本评价,用于评价漏洞利用者成功利用漏洞所投入的人力成本和物力成本;
所述修复难度评价,用于评价对存在漏洞的脆弱性组件进行修复的困难程度;
所述时效因素评价,用于评价漏洞从被发现到当前时刻的时间间隔。
3.根据权利要求2所述的方法,其特征在于,所述根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,包括:
若所述访问路径类型评价越容易,触发要求评价越低,权限需求评价越低,交互条件评价越不需要,则所述被利用性评价越高。
4.根据权利要求2所述的方法,其特征在于,所述根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,包括:
若所述保密性评价、完整性评价和可用性评价越严重,则所述影响程度评价越高。
5.根据权利要求2所述的方法,其特征在于,所述根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,包括:
若所述影响范围评价越高,被利用成本评价越低,修复难度评价越高,则所述环境因素评价越高。
7.根据权利要求1所述的方法,其特征在于,还包括:
对所述时效因素评价、被利用性评价、影响程度评价、环境因素评价进行评分,得到评价对应的评分结果。
8.一种基于漏洞基本属性的漏洞参考价格计算装置,其特征在于,包括:
第一获取模块,用于获取目标漏洞的基本属性指标,对所述目标漏洞的基本属性指标进行评价,得到所述目标漏洞的基本属性指标评价;所述基本属性指标评价包括访问路径评价、触发要求评价、权限需求评价、交互条件评价、保密性评价、完整性评价、可用性评价、影响范围评价、被利用成本评价、修复难度评价和时效因素评价;
第二获取模块,用于获取所述目标漏洞的系统或设备类型、产品类型以及漏洞类型,对应出所述目标漏洞的价值区间;
评价模块,包括:
被利用性评价模块,用于根据所述访问路径评价、触发要求评价、权限需求评价、交互条件评价,对所述目标漏洞的被利用性进行评价,得到被利用性评价;
影响程度评价模块,用于根据所述保密性评价、完整性评价和可用性评价,对所述目标漏洞的影响程度进行评价,得到影响程度评价;
环境因素评价模块,用于根据所述影响范围评价、被利用成本评价和修复难度评价,对所述目标漏洞的环境因素进行评价,得到环境因素评价;
价值计算模块,用于根据所述被利用性评价、影响程度评价、环境因素评价和时效因素评价,计算所述目标漏洞的价值评价;
价格计算模块,用于基于所述价值区间对所述价值评价进行计算,得到所述目标漏洞的参考价格。
9.一种电子设备,至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其特征在于,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111564963.0A CN114331508A (zh) | 2021-12-20 | 2021-12-20 | 基于漏洞基本属性的漏洞参考价格计算方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111564963.0A CN114331508A (zh) | 2021-12-20 | 2021-12-20 | 基于漏洞基本属性的漏洞参考价格计算方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114331508A true CN114331508A (zh) | 2022-04-12 |
Family
ID=81051859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111564963.0A Pending CN114331508A (zh) | 2021-12-20 | 2021-12-20 | 基于漏洞基本属性的漏洞参考价格计算方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114331508A (zh) |
-
2021
- 2021-12-20 CN CN202111564963.0A patent/CN114331508A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200311630A1 (en) | Adaptive enterprise risk evaluation | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
US10237300B2 (en) | System and method for detecting directed cyber-attacks targeting a particular set of cloud based machines | |
US10659488B1 (en) | Statistical predictive model for expected path length | |
US6895383B2 (en) | Overall risk in a system | |
US9106681B2 (en) | Reputation of network address | |
US20170208084A1 (en) | System and Method for Attribution of Actors to Indicators of Threats to a Computer System and Prediction of Future Threat Actions | |
US11824878B2 (en) | Malware detection at endpoint devices | |
Jouini et al. | Towards quantitative measures of Information Security: A Cloud Computing case study | |
CN112685682B (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN111464502A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
EP3455770A1 (en) | Systems and methods for determining security risk profiles | |
US20160269431A1 (en) | Predictive analytics utilizing real time events | |
US11201891B2 (en) | Prioritization of remediation actions for addressing vulnerabilities in an enterprise system | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
CN116628705A (zh) | 一种数据安全处理方法、系统、电子设备及存储介质 | |
Le et al. | A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security | |
WO2021194370A1 (ru) | Способ и система принятия решения о необходимости автоматизированного реагирования на инцидент | |
CN114331508A (zh) | 基于漏洞基本属性的漏洞参考价格计算方法和装置 | |
CN114124531B (zh) | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 | |
CN107124330B (zh) | 数据下载控制方法及系统 | |
Schneidewind | Metrics for mitigating cybersecurity threats to networks | |
Hemanidhi et al. | Network risk evaluation from security metric of vulnerability detection tools | |
CN114331510A (zh) | 基于目标资产的漏洞参考价格计算方法、装置和设备 | |
Jekov et al. | Intelligent protection of Internet of things systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |