CN117272330A - 服务器系统加固更新方法及系统 - Google Patents
服务器系统加固更新方法及系统 Download PDFInfo
- Publication number
- CN117272330A CN117272330A CN202311558213.1A CN202311558213A CN117272330A CN 117272330 A CN117272330 A CN 117272330A CN 202311558213 A CN202311558213 A CN 202311558213A CN 117272330 A CN117272330 A CN 117272330A
- Authority
- CN
- China
- Prior art keywords
- data
- vulnerability
- attack
- reinforcement
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000003014 reinforcing effect Effects 0.000 title claims abstract description 14
- 230000002787 reinforcement Effects 0.000 claims abstract description 291
- 238000012038 vulnerability analysis Methods 0.000 claims abstract description 95
- 238000005457 optimization Methods 0.000 claims abstract description 80
- 238000004458 analytical method Methods 0.000 claims abstract description 76
- 238000011156 evaluation Methods 0.000 claims abstract description 69
- 238000004088 simulation Methods 0.000 claims abstract description 19
- 230000002441 reversible effect Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 9
- 230000004927 fusion Effects 0.000 claims abstract description 8
- 230000008439 repair process Effects 0.000 claims description 69
- 238000004364 calculation method Methods 0.000 claims description 34
- 238000012937 correction Methods 0.000 claims description 33
- 239000013598 vector Substances 0.000 claims description 27
- 230000008901 benefit Effects 0.000 claims description 21
- 238000012216 screening Methods 0.000 claims description 20
- 230000003068 static effect Effects 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 14
- 238000012098 association analyses Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 6
- 230000003044 adaptive effect Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000013075 data extraction Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000000694 effects Effects 0.000 description 13
- 230000009286 beneficial effect Effects 0.000 description 12
- 230000000875 corresponding effect Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 238000009826 distribution Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000007123 defense Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000007596 consolidation process Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000035772 mutation Effects 0.000 description 4
- 238000003058 natural language processing Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000012043 cost effectiveness analysis Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及数据处理技术领域,尤其涉及一种服务器系统加固更新方法及系统。所述方法包括以下步骤:根据漏洞分析数据进行漏洞变异性分析,生成漏洞关联影响数据;根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;根据实时加固日志数据进行反向优化评估,生成漏洞再分析数据;基于攻击网络图谱进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。本发明通过优化加固策略,以实现高效可靠的服务器加固更新。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种服务器系统加固更新方法及系统。
背景技术
随着网络威胁和攻击手法在不断演进和增长,新的漏洞和攻击方法不断涌现。服务器系统是关键的基础设施组件,存储和处理着敏感数据。维护系统安全性至关重要,通过定期的加固更新,可以降低系统面临的风险,包括数据泄漏、系统中断、业务中断等。加固更新有助于提前识别和解决潜在的安全问题,减少损失。提高应对能力,优化资源利用,确保系统的持久安全,提高抗攻击能力。然而,传统的服务器系统加固更新方法由于加固测试报告单一导致误报概率高,或因加固步骤多导致资源消耗高。
发明内容
基于此,有必要提供一种服务器系统加固更新方法,以解决至少一个上述技术问题。
为实现上述目的,一种服务器系统加固更新方法,所述方法包括以下步骤:
步骤S1:获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
步骤S2:对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
步骤S3:根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
步骤S4:根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
步骤S5:构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
本发明通过获取多漏洞分析数据,以建立一个综合的漏洞数据库,有助于全面了解服务器系统所面临的潜在威胁。其中可以包括已知漏洞、零日漏洞和系统配置漏洞等。全面的数据收集为更有针对性的安全策略制定提供了基础。通过构建攻击网络图谱,可以清晰地了解潜在威胁之间的关系和攻击路径。有助于确定哪些漏洞和威胁最值得关注,以便有针对性地加固系统和优化策略。此外,攻击网络图谱提供了可视化工具,帮助共享安全信息。通过漏洞关联影响数据,可以更准确地确定哪些漏洞对系统的威胁最大。这有助于优化加固策略,将重点放在最重要的漏洞上,以降低系统面临的风险。此外,优化策略也可以节省时间和资源,减少不必要的漏洞修复工作。实时漏洞检测有助于及时发现系统中的漏洞。漏洞再分析数据提供了对每个漏洞的详细信息,包括严重性、复杂性和修复建议。这有助于更好地了解漏洞的本质,优先级别以及修复难度。这些信息可用于调整漏洞修复计划,确保高风险漏洞首先得到处理。攻击威胁模拟是一种实验性的方法,通过模拟多种攻击场景,可以测试服务器系统的实际安全性。攻击成功原因分析提供了洞察,为什么某些攻击成功。将漏洞再分析数据与攻击成功原因数据结合,提供了全面的评估,确定哪些漏洞需要紧急修复,以及如何优化加固策略,以应对特定威胁。因此,本发明的一种服务器系统加固更新方法及系统通过构建攻击图谱用于分析漏洞的变异性,以减少加固更新的误报概率。并通过变异分析得到的数据对加固策略进行优化,以减少资源消耗,从而实现高效可靠的服务器加固更新。
优选地,步骤S1包括以下步骤:
步骤S11:获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;对漏洞分析数据进行语义嵌入处理,生成漏洞向量数据;
步骤S12:对漏洞向量数据进行漏洞相似度评估,生成漏洞相似度数据;
步骤S13:对漏洞向量数据进行数据聚类处理,生成攻击簇数据;利用漏洞相似度数据对攻击簇数据进行聚类结果修正,生成修正攻击簇数据;
步骤S14:根据修正攻击簇数据进行攻击图谱构建,生成攻击网络图谱。
本发明通过获取多漏洞分析数据,提供了全面的漏洞清单,有助于确定哪些漏洞需要特别关注。加固策略数据提供了关于已经采取的安全措施的信息,有助于了解系统的当前状态。漏洞相似度数据可以帮助确定哪些漏洞在性质上相似,从而可以合并相似漏洞的修复工作。这有助于提高漏洞修复的效率,减少资源浪费,同时降低系统的攻击面。攻击簇数据是将漏洞按相似性聚类,从而确定一组漏洞可能被攻击的方式。有助于更好地理解潜在的攻击路径和脆弱性,以采取相应的防御措施。修正攻击簇数据可以根据漏洞相似度数据来优化攻击簇的聚类结果,确保攻击簇的准确性。通过构建攻击网络图谱,可以清晰地了解潜在攻击路径和威胁模式。有助于确定哪些漏洞和攻击簇需要特别关注,以及如何优化加固策略。攻击网络图谱提供了可视化工具,以更好地理解系统的威胁情况。
优选地,步骤S2包括以下步骤:
步骤S21:对攻击网络图谱进行攻击关系分析,生成攻击关系数据,其中包括攻击共同目标数据、攻击链路数据、分类相似路径数据;
步骤S22:基于攻击网络图谱进行攻击目标聚类,生成攻击共同目标数据;基于攻击网络图谱进行攻击链路聚类,生成攻击链路数据;
步骤S23:对攻击链路数据进行相似攻击路径识别,并利用攻击链路相似度计算公式进行相似度计算,生成分类相似路径数据;
步骤S24:基于攻击共同目标数据对分类相似路径数据进行相似度修正,生成相似路径修正数据;
步骤S25:对相似路径修正数据进行最值路径数据提取,生成分类最长路径数据与分类最短路径数据;
步骤S26:基于分类最长路径数据对相似路径修正数据进行攻击关联分析,生成路径间关联数据;基于最短路径数据对相似路径修正数据进行短路径优势评估,生成短路径优势数据;
步骤S27:根据短路径优势数据进行漏洞利用方式分析,生成漏洞利用数据;利用路径间关联数据对漏洞利用数据进行变异性分析,生成漏洞关联影响数据。
本发明通过攻击关系数据提供了关于攻击网络图谱中攻击之间关系的信息。这包括攻击共同目标数据,即哪些攻击共享相同的目标,以及攻击链路数据,即攻击之间的路径和关联。有助于更好地理解攻击网络的结构和攻击之间的联系。通过攻击目标和链路的聚类,可以更好地组织攻击网络数据,识别攻击共同目标和攻击链路。有助于更清晰地了解攻击网络的不同部分,以便更好地管理和防御。相似路径修正数据可以通过对攻击共同目标数据进行相似度修正,以提高攻击路径的准确性。有助于更好地理解攻击网络的结构和潜在威胁,从而采取更有效的安全措施。最长路径数据和最短路径数据提供了攻击网络图谱中路径的极值信息。最长路径有助于理解攻击中的潜在威胁和攻击链路。最短路径则有助于识别攻击中的优势路径,帮助加强系统的防御。攻击关联数据提供了路径之间的关联信息,帮助了解攻击路径之间的联系和可能的协同攻击。短路径优势评估有助于识别攻击中的优势路径,从而优化系统的安全策略。漏洞利用数据提供了漏洞被利用的方式,有助于更好地了解漏洞的实际利用情况。变异性分析则帮助识别攻击中的漏洞变异和潜在漏洞,从而采取更有针对性的防御措施。
优选地,步骤S23中的攻击链路相似度计算公式如下所示:
为攻击路径与攻击路径的相似度,为攻击路径的攻击步骤值,为攻击路径的攻击步骤值,为以自然常数为底的指数函数,为路径之间的特征向量距离值,为距离值的标准差,为路径交叉因子,为两个路径的共同攻击步骤数量。
本发明构建了一种攻击链路相似度计算公式,用于对识别出的相似攻击路径进行相似度计算,生成分类相似路径数据。该公式充分考虑了攻击路径的攻击步骤值,攻击路径的攻击步骤值,以自然常数为底的指数函数,路径之间的特征向量距离值,距离值的标准差,路径交叉因子,两个路径的共同攻击步骤数量以及变量间的相互作用关系,以构成以下函数关系式:
通过以标准化两个路径的长度,确保即使路径的长度不同,也可以进行比较。通过将路径长度相乘的倒数,确保较长的路径和较短的路径都可以得到合理的权重。使用指数函数来考虑特征向量之间的距离。较小的距离将导致更大的相似性得分,而较大的距离将导致较小的相似性得分。这一部分算式的作用是强调特征向量之间的相似性,同时对较大的距离进行抑制,以降低相似度。通过算式,即将共同攻击步骤数量与它们的长度乘积进行比较,以考虑路径之间的共同攻击步骤数量相对于它们的长度的影响。如果两个路径具有很多共同的攻击步骤,但它们的长度很长,那么这部分的值将较小,因为路径长度的乘积将增加分母的值。如果两个路径具有共同的攻击步骤且它们的长度相对较短,这部分的值将较大,这表示这两个路径更相似,因为路径长度的乘积将减小分母的值。参数α的引入用于权衡共同攻击步骤的对整体相似度的影响,例如较大的值会使共同攻击步骤的匹配更重要,即如果两个路径有大量相同的攻击步骤,它们的相似度得分将更高。小的值将路径长度的影响减小,意味着即使路径长度差异较大,仍然可以获得较高的相似度得分。这有助于考虑到不同路径长度的情况,因为某些攻击路径可能较短而其他路径较长。α的选择根据实际应用的需求和数据特性进行调整。如果更关心共同攻击步骤的匹配,可以选择较大的α值。如果更加强调路径长度的相似性,可以选择较小的α值。其中用于度量路径之间的不相似性,使得较不相似的路径获得较小的相似性分数,以更好地反映它们之间的差异。通过考虑综合考虑攻击步骤、特征向量距离值以及共同攻击步骤数量,因此能够更准确的得出两两攻击路径的相似度,为后续的攻击关联与变异性分析提供了有力支持。同时公式中的路径交叉因子可以根据实际情况进行调整,应用于不同的相似攻击链路的相似度计算,提高了算法的灵活性与适用性。
优选地,步骤S3包括以下步骤:
步骤S31:基于漏洞关联影响数据对加固策略数据进行加固策略重制,生成重制加固策略数据;
步骤S32:利用策略损失值计算公式,并根据加固策略数据对重制加固策略数据进行重制损失评估,生成重制损失数据;
步骤S33:对重制损失数据进行损失原因分析,生成重制损失分析结果;
步骤S34:根据重制损失分析结果对重制加固策略数据进行加固策略优化,生成优化加固策略数据;
步骤S35:利用性能监控面板,并根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据。
本发明通过加固策略重制有助于识别哪些策略和安全措施需要进行重制。有助于针对性地加强系统的防御,提高安全性。重制损失评估通过策略损失值计算公式,确定重制策略的成本和效益。有助于确定重制是否值得,以及如何分配资源以降低风险。重制损失数据提供了成本效益分析的基础。损失原因分析有助于了解为什么重制损失会发生,以及如何避免类似的情况。有助于改进加固策略和决策,以减少未来的重制损失。基于重制损失分析结果,以优化加固策略,减少重制损失的潜在风险。有助于提高加固策略的效率和成本效益。通过性能监控面板,可以实时监控服务器系统的性能,确保加固更新的实施不会对系统的正常运行产生负面影响。根据优化加固策略数据,实时加固日志数据有助于确保加固操作的有效性和适时性,从而提高系统的安全性。
优选地,步骤S32中的策略损失值计算公式如下所示:
为重制策略的损失值,为策略参数的积分域,为策略参数的适应度,为策略参数在时间时的概率值,为策略参数的平滑度,为策略参数在时间时的梯度散度,为策略参数的稳定度,为策略参数在时间时的二阶时间导数值,为损失值的偏差调整值。
本发明构建了一种策略损失值计算公式,用于根据加固策略数据对重制加固策略数据进行重制损失评估,生成重制损失数据,从而优化重制加固策略。该公式充分考虑了策略参数的积分域,策略参数的适应度,策略参数在时间时的概率值,策略参数的平滑度,策略参数在时间时的梯度散度,策略参数的稳定度,策略参数在时间时的二阶时间导数值,损失值的偏差调整值以及变量间的相互作用关系,构成以下函数关系式:
通过定义了策略参数的可取值范围,这个范围可以包括一维、二维或更高维的参数空间。通过明确定义,可以限定策略参数的搜索范围,以确保只考虑特定范围内的参数值。对于策略优化和参数搜索非常重要,因为它可以控制搜索的空间,减少计算的复杂性。策略参数的适应度,以表示策略在解决特定问题上的性能或适应程度。较高的表示策略在问题上的性能更好。衡量了策略参数的分布是否与目标策略一致,如果分布相近,则损失减小。用于了解策略参数的概率分布情况。这一项鼓励策略参数的分布与目标策略的分布趋于一致,以提高策略的适应性。平滑度权重用于调整平滑度项的重要性。梯度散度项用于度量策略的平滑性。这项鼓励策略参数的平滑变化,以避免不稳定的策略。有助于使策略参数变化更加平滑,从而减少策略的不稳定性。稳定度权重用于调整稳定度项的重要性。较高的表示对应的策略参数在时间上更平稳地变化。关注策略参数在时间上的变化,尤其是加速度,即二阶时间导数,用于度量策略的稳定性。它有助于了解策略在时间上的响应速度,即策略参数是如何随着时间变化的。较高的时间响应可能表明策略参数的变化速度较快。时间稳定性的结果越大表示策略参数的变化速度过快或不稳定,这会增加加固更新的不稳定性。而较小的结果说明策略参数较稳定,对应的策略的稳定性也较高。因此,该公式通过考察策略参数的适应度、概率值以及平滑度等评估值,以全面评估策略的整体性能,而不仅仅是局限于一方面的指标。利用损失值的偏差调整值进行调整修正减少异常数据或误差项带来的误差影响,可以通过先验知识或者特定的需求调整,或当需要考虑其他因素,例如数据质量、策略复杂性等,可能无法通过其他项来表达,此时可以用于综合考虑这些因素,以便更准确地评估策略的效果。将损失的值控制在特定范围内,更准确的得出重制策略的损失值。提高了对根据加固策略数据对重制加固策略数据进行重制损失评估的准确性和可靠性。同时,该公式中的适应度、平滑度、稳定度及偏差调整值可以根据实际情况进行调整,应用于不同的重制加固策略计算其重制损失值,提高了算法的灵活性与适用性。
优选地,步骤S4包括以下步骤:
步骤S41:根据实时加固日志数据进行漏洞检测,生成静态漏洞数据;对加固后的服务器系统进行运行漏洞检测,生成动态漏洞数据;
步骤S42:对静态漏洞数据与动态漏洞数据进行漏洞关联分析,生成漏洞关联数据;
步骤S43:对静态漏洞数据、动态漏洞数据与漏洞关联数据进行漏洞信息提取,生成漏洞信息数据;
步骤S44:利用多漏洞分析数据对漏洞信息数据进行相似数据提取,生成相似漏洞数据;
步骤S45:根据相似漏洞数据对加固策略数据与优化加固策略数据进行失败原因分析,生成修复失败数据;
步骤S46:基于相似漏洞数据对漏洞信息数据进行新生漏洞筛选,生成新生漏洞信息数据;
步骤S47:对新生漏洞信息数据进行常见漏洞数据提取,生成常见漏洞信息数据;
步骤S48:根据常见漏洞信息数据对优化加固策略数据进行反向优化评估,生成反优化评估数据;
步骤S49:对修复失败数据与反优化评估数据进行数据汇总,生成漏洞再分析数据。
本发明通过实时加固日志数据,生成静态漏洞数据和动态漏洞数据。有助于了解服务器系统中存在的漏洞,无论是在系统的静态配置中还是在运行时。提供了全面的漏洞视图。漏洞关联数据提供了有关静态和动态漏洞之间的关系,以理解漏洞的来源和潜在的威胁。有助于确定哪些漏洞是最紧迫的,以便进行修复。漏洞信息数据提供了对每个漏洞的详细信息,包括漏洞描述、危害等级和修复建议。有助于更好地了解漏洞的本质,确定修复的优先级和方法。相似漏洞数据有助于发现漏洞之间的相似性,从而可以合并漏洞修复工作,提高效率。这减少了资源浪费,同时减少了系统的攻击面。修复失败数据提供了有关为什么修复失败的信息,有助于识别修复问题的根本原因。有助于改进修复策略和过程,以降低未来的修复失败率。新生漏洞信息数据帮助了解哪些漏洞是新出现的,需要额外的关注。有助于及时采取行动,以降低系统的潜在威胁。常见漏洞信息数据提供了关于已知漏洞的信息,有助于了解系统中可能存在的典型漏洞。反向优化评估数据根据常见漏洞信息数据,帮助确定优化加固策略的不足之处。有助于提高系统的安全性,减少已知漏洞的风险。漏洞再分析数据提供了全面的漏洞信息,包括漏洞的来源、性质和修复建议。有助于全面了解服务器系统中的漏洞和威胁,以更好地采取针对性的安全措施。
优选地,步骤S45包括以下步骤:
步骤S451:通过相似漏洞数据对加固策略数据以及优化加固策略数据进行对应加固策略提取,生成策略筛选数据与优化策略筛选数据;
步骤S452:对策略筛选数据与优化策略筛选数据进行策略差异比对,生成策略差异数据;
步骤S453:通过预设的策略差异阈值,并根据策略差异数据对相似漏洞数据进行漏洞划分,若策略差异数据小于或等于预设的策略差异阈值,则生成不可避漏洞数据;若策略差异数据大于预设的策略差异阈值,则生成可避漏洞数据;
步骤S454:根据加固策略数据对可避漏洞数据进行修复能力评估,生成修复能力评估数据,其中包括不可修复漏洞数据与可修复漏洞数据;
步骤S455:根据可修复漏洞数据对优化加固策略数据进行失败原因分析,生成优化失败原因数据;
步骤S456:根据不可避漏洞数据、不可修复漏洞数据与优化失败原因数据进行失败原因汇总,生成修复失败数据。
本发明通过策略提取有助于与漏洞相关的安全策略。有助于加强服务器系统的防御,并减少与漏洞相关的风险。策略差异数据帮助了解策略之间的区别,从而确定哪些策略需要改进。有助于提高策略的效率和成本效益。洞划分有助于解哪些漏洞是可以避免的,哪些是不可避免的。有助于确定修复优先级和资源分配,以降低系统的潜在威胁。修复能力评估数据提供了关于系统修复漏洞的能力的信息。有助于了解系统的漏洞修复状况,以及可能需要采取的额外措施。优化失败原因数据帮助了解为什么策略优化失败,以及如何改进。这有助于提高系统的安全性,并降低未来的失败率。失败原因汇总数据提供了全面的信息,包括修复能力、优化失败原因和漏洞避免能力。这有助于全面了解服务器系统中的漏洞情况和修复状况,以更好地采取安全措施。
优选地,步骤S5包括以下步骤:
步骤S51:基于加固后的服务器系统构建服务器模型;
步骤S52:基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;
步骤S53:基于模拟攻击数据进行加固更新评估,生成加固失败数据;
步骤S54:根据漏洞再分析数据对加固失败数据进行已修复漏洞数据提取,加固更新失败数据;
步骤S55:根据加固更新失败数据进行攻击成功原因分析,生成攻击成功原因数据。
本发明通过构建服务器模型有助于理解服务器系统的结构和功能。这有助于更好地模拟威胁和了解系统的脆弱性。攻击威胁模拟用于了解服务器系统面临的潜在威胁,并评估系统的安全性。这有助于预测可能的攻击并采取相应的防御措施。加固更新评估数据提供了关于加固操作的效果的信息。这有助于了解加固操作是否成功,是否降低了系统的威胁。失败类型划分数据用于了解加固操作失败的原因。这有助于改进加固策略和过程,以降低未来的失败率。攻击成功原因数据用于了解攻击成功的原因,从而改进安全策略和措施。有助于降低系统的脆弱性,减少成功的攻击。
一种服务器系统加固更新系统,包括:
攻击图谱构建模块,用于获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
漏洞变异分析模块,用于对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
系统加固更新模块,用于根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
漏洞再分析模块,用于根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
加固结果评估模块,用于构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
本申请的有益效果在于,通过多漏洞分析数据提供了漏洞的完整特征,包括CVE编号、漏洞描述、攻击向量、修复建议等。可以利用这些数据来识别系统中的潜在漏洞,并根据严重性和可能性来设置优先级。构建攻击网络图谱有助于可视化地了解攻击者可能采取的路径和策略。有助于预测可能的攻击方式,识别攻击链路,以及制定更有针对性的加固策略。攻击关系数据揭示了攻击之间的关系,包括攻击者共同目标和攻击链路。通过分析这些数据,可以识别共同目标,了解攻击者的攻击路径,从而更好地预防或响应攻击。漏洞关联影响数据用于识别漏洞之间的关联和变异性。有助于确定哪些漏洞可能会导致更复杂的攻击或更大的威胁,从而引导加固策略的调整。优化加固策略数据提供了改进安全策略的建议,包括加固建议、修复策略、更新推荐等。有助于提高系统的安全性,减少潜在的漏洞风险。实时加固日志提供了有关加固操作的详细信息,包括成功的加固和修复操作,以及失败的操作。这有助于即时了解加固操作的状态,采取适当的措施。漏洞信息数据记录了系统中的漏洞,包括漏洞类型、位置、严重性等信息。有助于了解加固更新后的系统的漏洞情况,并确定修复的紧急性。漏洞再分析数据提供了关于修复漏洞的效果的反馈,帮助了解漏洞是否已经得到有效修复。有助于提高修复的质量和精确性。因此,本发明的一种服务器系统加固更新方法及系统通过构建攻击图谱用于分析漏洞的变异性,以减少加固更新的误报概率。并通过变异分析得到的数据对加固策略进行优化,以减少资源消耗,从而实现高效可靠的服务器加固更新。
附图说明
图1为一种服务器系统加固更新方法的步骤流程示意图;
图2为图1中步骤S2的详细实施步骤流程示意图;
图3为图1中步骤S3的详细实施步骤流程示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面结合附图对本发明专利的技术方法进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域所属的技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器方法和/或微控制器方法中实现这些功能实体。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
为实现上述目的,请参阅图1至图3,本发明提供一种服务器系统加固更新方法,所述方法包括以下步骤:
步骤S1:获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
步骤S2:对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
步骤S3:根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
步骤S4:根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
步骤S5:构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
本发明通过获取多漏洞分析数据,以建立一个综合的漏洞数据库,有助于全面了解服务器系统所面临的潜在威胁。其中可以包括已知漏洞、零日漏洞和系统配置漏洞等。全面的数据收集为更有针对性的安全策略制定提供了基础。通过构建攻击网络图谱,可以清晰地了解潜在威胁之间的关系和攻击路径。有助于确定哪些漏洞和威胁最值得关注,以便有针对性地加固系统和优化策略。此外,攻击网络图谱提供了可视化工具,帮助共享安全信息。通过漏洞关联影响数据,可以更准确地确定哪些漏洞对系统的威胁最大。这有助于优化加固策略,将重点放在最重要的漏洞上,以降低系统面临的风险。此外,优化策略也可以节省时间和资源,减少不必要的漏洞修复工作。实时漏洞检测有助于及时发现系统中的漏洞。漏洞再分析数据提供了对每个漏洞的详细信息,包括严重性、复杂性和修复建议。这有助于更好地了解漏洞的本质,优先级别以及修复难度。这些信息可用于调整漏洞修复计划,确保高风险漏洞首先得到处理。攻击威胁模拟是一种实验性的方法,通过模拟多种攻击场景,可以测试服务器系统的实际安全性。攻击成功原因分析提供了洞察,为什么某些攻击成功。将漏洞再分析数据与攻击成功原因数据结合,提供了全面的评估,确定哪些漏洞需要紧急修复,以及如何优化加固策略,以应对特定威胁。因此,本发明的一种服务器系统加固更新方法及系统通过构建攻击图谱用于分析漏洞的变异性,以减少加固更新的误报概率。并通过变异分析得到的数据对加固策略进行优化,以减少资源消耗,从而实现高效可靠的服务器加固更新。
本发明实施例中,参考图1所述,为本发明一种服务器系统加固更新方法的步骤流程示意图,在本实例中,所述一种服务器系统加固更新方法包括以下步骤:
步骤S1:获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
本发明实施例中,通过获取漏洞分析数据,包括漏洞描述、CVE编号、攻击向量等。使用自然语言处理技术将文本信息转化为语义向量,将漏洞特征表示为数值。计算漏洞之间的相似度,以识别相似漏洞。基于漏洞相似度评估结果构建攻击网络图谱,其中漏洞表示为节点,相似度评估结果表示为边。使用聚类算法将相似漏洞分组成簇,以便更好地理解漏洞关联。修正攻击簇数据,确保漏洞聚类的准确性和相关性。基于修正攻击簇数据重新构建攻击网络图谱,以可视化不同攻击簇之间的关系和攻击路径。
步骤S2:对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
本发明实施例中,通过分析攻击网络图谱中的节点和边,确定攻击者共同攻击的目标。使用聚类算法对攻击目标进行分组,以找出相似的目标。通过分析攻击网络图谱中的攻击路径和连接,识别攻击者之间的关键关系。识别出相似攻击路径,根据攻击共同目标数据对相似路径数据进行修正,确保数据的准确性和相关性。提取最长路径和最短路径数据,以确定攻击者可能采取的最长和最短攻击路径。分析漏洞关联影响数据,了解攻击者如何利用漏洞进行攻击。根据分类最短路径数据评估不同攻击路径的短路径优势,即哪些路径更容易成功。将短路径优势数据与漏洞关联影响数据关联,生成漏洞关联影响数据。
步骤S3:根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
本发明实施例中,通过漏洞关联影响数据和加固策略数据,重新制定加固策略,以考虑漏洞关联的影响。利用策略损失值计算公式对重制加固策略数据进行损失评估。分析重制损失数据,了解重制策略的性能和效果。对重制损失数据进行损失原因分析,以确定损失的根本原因。根据损失分析结果对重制加固策略数据进行进一步优化。使用性能监控面板监测服务器系统的性能,以确保系统运行稳定。将优化后的加固策略应用于服务器系统,实时加固系统以减少漏洞的影响。生成实时加固日志数据,记录加固过程的详细信息,包括哪些策略被应用以及它们的效果。
步骤S4:根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
本发明实施例中,通过使用实时加固日志数据,对服务器系统进行漏洞检测,识别存在的漏洞。生成漏洞信息数据,包括漏洞类型、位置和严重性等信息。利用多漏洞分析数据,对漏洞信息数据进行修复度评估,确定每个漏洞的修复难度和影响。生成漏洞关联数据,以说明漏洞之间的相关性和可能的共同影响。基于相似漏洞数据,对漏洞信息数据进行新生漏洞筛选,找出可能的新漏洞。根据常见漏洞信息数据,对优化加固策略数据进行反向优化评估,了解策略的效果和漏洞修复能力。根据修复失败数据和反优化评估数据,分析为什么一些漏洞无法修复。生成漏洞再分析数据,包括哪些漏洞已经修复,哪些未能修复,以及修复失败的原因。
步骤S5:构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
本发明实施例中,通过基于服务器系统的架构、配置和漏洞信息,构建虚拟服务器模型,包括服务器组件和漏洞信息。确定模型中漏洞的位置和可能的攻击路径。基于攻击网络图谱,设计模拟攻击场景,包括攻击者的目标、策略和攻击路径。使用攻击网络图谱中的信息来模拟攻击,触发服务器模型中的漏洞。生成模拟攻击数据,记录攻击的细节和结果。对模拟攻击数据进行分析,了解攻击成功和失败的原因。确定攻击成功的关键因素,如漏洞利用方式或攻击路径的选择。将漏洞再分析数据与攻击成功原因数据进行融合,以综合评估加固更新的效果。确定哪些漏洞已成功修复,哪些漏洞仍然存在,以及如何改进加固策略。
优选地,步骤S1包括以下步骤:
步骤S11:获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;对漏洞分析数据进行语义嵌入处理,生成漏洞向量数据;
步骤S12:对漏洞向量数据进行漏洞相似度评估,生成漏洞相似度数据;
步骤S13:对漏洞向量数据进行数据聚类处理,生成攻击簇数据;利用漏洞相似度数据对攻击簇数据进行聚类结果修正,生成修正攻击簇数据;
步骤S14:根据修正攻击簇数据进行攻击图谱构建,生成攻击网络图谱。
本发明通过获取多漏洞分析数据,提供了全面的漏洞清单,有助于确定哪些漏洞需要特别关注。加固策略数据提供了关于已经采取的安全措施的信息,有助于了解系统的当前状态。漏洞相似度数据可以帮助确定哪些漏洞在性质上相似,从而可以合并相似漏洞的修复工作。这有助于提高漏洞修复的效率,减少资源浪费,同时降低系统的攻击面。攻击簇数据是将漏洞按相似性聚类,从而确定一组漏洞可能被攻击的方式。有助于更好地理解潜在的攻击路径和脆弱性,以采取相应的防御措施。修正攻击簇数据可以根据漏洞相似度数据来优化攻击簇的聚类结果,确保攻击簇的准确性。通过构建攻击网络图谱,可以清晰地了解潜在攻击路径和威胁模式。有助于确定哪些漏洞和攻击簇需要特别关注,以及如何优化加固策略。攻击网络图谱提供了可视化工具,以更好地理解系统的威胁情况。
本发明实施例中,通过收集不同人员的漏洞分析数据,包括漏洞描述、漏洞类型、修复建议等。收集不同人员的加固策略数据,包括已实施的策略和安全设置。使用自然语言处理(NLP)技术,将漏洞分析数据转化为语义向量表示。可使用预训练的NLP模型(如Word2Vec、BERT)将漏洞描述文本转化为向量形式。基于漏洞向量数据,使用相似度计算算法(如余弦相似度)来衡量漏洞之间的相似性。对于漏洞向量数据,比较它们之间的相似性得分。设置相似度阈值,以确定何时认为两个漏洞是相似的,即相似度高于该阈值,阈值可以根据所需相似程度进行设置。使用聚类算法(如K均值聚类、层次聚类等),将漏洞向量数据划分为不同的攻击簇。攻击簇代表漏洞的聚合,具有相似的特征。基于漏洞相似度数据,对聚类结果进行修正。即,将漏洞重新分配到更适当的簇,以提高聚类的准确性。基于修正攻击簇数据,创建攻击网络图谱,其中节点代表漏洞簇,边表示漏洞之间的相似性。可使用图数据库或图分析工具构建和可视化攻击图谱。为图谱中的节点和边添加属性,如漏洞类型、相似度分数等。
优选地,步骤S2包括以下步骤:
步骤S21:对攻击网络图谱进行攻击关系分析,生成攻击关系数据,其中包括攻击共同目标数据、攻击链路数据、分类相似路径数据;
步骤S22:基于攻击网络图谱进行攻击目标聚类,生成攻击共同目标数据;基于攻击网络图谱进行攻击链路聚类,生成攻击链路数据;
步骤S23:对攻击链路数据进行相似攻击路径识别,并利用攻击链路相似度计算公式进行相似度计算,生成分类相似路径数据;
步骤S24:基于攻击共同目标数据对分类相似路径数据进行相似度修正,生成相似路径修正数据;
步骤S25:对相似路径修正数据进行最值路径数据提取,生成分类最长路径数据与分类最短路径数据;
步骤S26:基于分类最长路径数据对相似路径修正数据进行攻击关联分析,生成路径间关联数据;基于最短路径数据对相似路径修正数据进行短路径优势评估,生成短路径优势数据;
步骤S27:根据短路径优势数据进行漏洞利用方式分析,生成漏洞利用数据;利用路径间关联数据对漏洞利用数据进行变异性分析,生成漏洞关联影响数据。
本发明通过攻击关系数据提供了关于攻击网络图谱中攻击之间关系的信息。这包括攻击共同目标数据,即哪些攻击共享相同的目标,以及攻击链路数据,即攻击之间的路径和关联。有助于更好地理解攻击网络的结构和攻击之间的联系。通过攻击目标和链路的聚类,可以更好地组织攻击网络数据,识别攻击共同目标和攻击链路。有助于更清晰地了解攻击网络的不同部分,以便更好地管理和防御。相似路径修正数据可以通过对攻击共同目标数据进行相似度修正,以提高攻击路径的准确性。有助于更好地理解攻击网络的结构和潜在威胁,从而采取更有效的安全措施。最长路径数据和最短路径数据提供了攻击网络图谱中路径的极值信息。最长路径有助于理解攻击中的潜在威胁和攻击链路。最短路径则有助于识别攻击中的优势路径,帮助加强系统的防御。攻击关联数据提供了路径之间的关联信息,帮助了解攻击路径之间的联系和可能的协同攻击。短路径优势评估有助于识别攻击中的优势路径,从而优化系统的安全策略。漏洞利用数据提供了漏洞被利用的方式,有助于更好地了解漏洞的实际利用情况。变异性分析则帮助识别攻击中的漏洞变异和潜在漏洞,从而采取更有针对性的防御措施。
作为本发明的一个实例,参考图2所示,在本实例中所述步骤S2包括:
步骤S21:对攻击网络图谱进行攻击关系分析,生成攻击关系数据,其中包括攻击共同目标数据、攻击链路数据、分类相似路径数据;
本发明实施例中,通过收集攻击网络图谱的数据,包括攻击节点、边、攻击类型、时间戳等信息。分析攻击网络图谱,识别攻击中共同的目标或受害者,生成攻击共同目标数据。分析攻击网络图谱中的边,确定攻击路径和关联,生成攻击链路数据。基于攻击链路数据,计算不同攻击路径之间的相似度。使用相似度计算公式,如Jaccard相似度或编辑距离,以量化路径之间的相似性。根据相似度计算结果,将相似的攻击路径分组,生成分类相似路径数据。
步骤S22:基于攻击网络图谱进行攻击目标聚类,生成攻击共同目标数据;基于攻击网络图谱进行攻击链路聚类,生成攻击链路数据;
本发明实施例中,通过基于攻击共同目标数据,将攻击目标分成不同的聚类,其中每个聚类包含共同目标的攻击。基于攻击链路数据,将攻击链路分成不同的聚类,其中每个聚类包含相似的攻击链路。
步骤S23:对攻击链路数据进行相似攻击路径识别,并利用攻击链路相似度计算公式进行相似度计算,生成分类相似路径数据;
本发明实施例中,通过使用如编辑距离或子图同构,来识别攻击链路中的相似路径。使用本发明构建的攻击链路相似度计算公式,该公式充分考虑了攻击步骤值、特征向量距离值、路径交叉因子等变量,以更准确的得出两两攻击路径的相似度,为后续的攻击关联与变异性分析提供了有力支持。或采用编辑距离、基于图匹配的相似度等方法对相似路径进行相似度计算,最终,生成分类相似路径数据。
步骤S24:基于攻击共同目标数据对分类相似路径数据进行相似度修正,生成相似路径修正数据;
本发明实施例中,通过使用攻击共同目标数据中的信息,为相似路径的相似度分数分配权重。如果两个路径共享更多目标,则增加它们之间的相似度分数。可以使用线性或非线性的权重函数来实现。将修正后的相似度分数与相应的攻击路径一起存储或生成新的数据结构,相似路径修正数据,其中包括修正后的相似度分数和攻击路径的标识符。
步骤S25:对相似路径修正数据进行最值路径数据提取,生成分类最长路径数据与分类最短路径数据;
本发明实施例中,通过按照相似度分数对相似路径修正数据进行排序,以便从最相似的路径开始。从最相似的路径起,提取相似路径修正数据中每一类攻击链路的最长路径数据与最短路径数据。
步骤S26:基于分类最长路径数据对相似路径修正数据进行攻击关联分析,生成路径间关联数据;基于最短路径数据对相似路径修正数据进行短路径优势评估,生成短路径优势数据;
本发明实施例中,通过遍历最长的攻击路径,分析其中的每个步骤或节点,以确定与相似路径修正数据中的其他路径之间的关联性。可以采用各种关联分析技术,如关联规则挖掘、相似性分析等,来确定路径之间的关联程度。对于每个路径标识符,记录与之相关的其他路径标识符和它们的关联程度,生成路径间关联数据。遍历最短的攻击路径,分析其中的每个步骤或节点,以确定哪些步骤在短路径中具有优势。优势可以包括路径的效率、速度、资源利用等方面的优点。基于具体的评估标准,为每个路径标识符分配一个短路径优势分数,生成短路径优势数据,该数据包括路径标识符和短路径优势分数。
步骤S27:根据短路径优势数据进行漏洞利用方式分析,生成漏洞利用数据;利用路径间关联数据对漏洞利用数据进行变异性分析,生成漏洞关联影响数据。
本发明实施例中,通过短路径优势数据中的漏洞信息和路径标识符来确定潜在的漏洞利用方式。例如,特定的漏洞可能与路径中的某些节点或步骤相关,可以考虑如何利用这些节点来实施攻击。基于漏洞利用方式的不同,为每个漏洞生成漏洞利用数据,包括漏洞标识符、漏洞描述和可能的漏洞利用方式。利用路径间关联数据来确定漏洞利用方式之间的变异性程度。变异性可以表示不同漏洞利用方式之间的相似性或不同性。根据变异性的程度,为每个漏洞利用方式生成漏洞关联影响数据,包括漏洞标识符、漏洞描述、漏洞利用方式和与其他漏洞利用方式的变异性程度。
优选地,步骤S23中的攻击链路相似度计算公式如下所示:
为攻击路径与攻击路径的相似度,为攻击路径的攻击步骤值,为攻击路径的攻击步骤值,为以自然常数为底的指数函数,为路径之间的特征向量距离值,为距离值的标准差,为路径交叉因子,为两个路径的共同攻击步骤数量。
本发明构建了一种攻击链路相似度计算公式,用于对识别出的相似攻击路径进行相似度计算,生成分类相似路径数据。该公式充分考虑了攻击路径的攻击步骤值,攻击路径的攻击步骤值,以自然常数为底的指数函数,路径之间的特征向量距离值,距离值的标准差,路径交叉因子,两个路径的共同攻击步骤数量以及变量间的相互作用关系,以构成以下函数关系式:
通过以标准化两个路径的长度,确保即使路径的长度不同,也可以进行比较。通过将路径长度相乘的倒数,确保较长的路径和较短的路径都可以得到合理的权重。使用指数函数来考虑特征向量之间的距离。较小的距离将导致更大的相似性得分,而较大的距离将导致较小的相似性得分。这一部分算式的作用是强调特征向量之间的相似性,同时对较大的距离进行抑制,以降低相似度。通过算式,即将共同攻击步骤数量与它们的长度乘积进行比较,以考虑路径之间的共同攻击步骤数量相对于它们的长度的影响。如果两个路径具有很多共同的攻击步骤,但它们的长度很长,那么这部分的值将较小,因为路径长度的乘积将增加分母的值。如果两个路径具有共同的攻击步骤且它们的长度相对较短,这部分的值将较大,这表示这两个路径更相似,因为路径长度的乘积将减小分母的值。参数α的引入用于权衡共同攻击步骤的对整体相似度的影响,例如较大的值会使共同攻击步骤的匹配更重要,即如果两个路径有大量相同的攻击步骤,它们的相似度得分将更高。小的值将路径长度的影响减小,意味着即使路径长度差异较大,仍然可以获得较高的相似度得分。这有助于考虑到不同路径长度的情况,因为某些攻击路径可能较短而其他路径较长。α的选择根据实际应用的需求和数据特性进行调整。如果更关心共同攻击步骤的匹配,可以选择较大的α值。如果更加强调路径长度的相似性,可以选择较小的α值。其中用于度量路径之间的不相似性,使得较不相似的路径获得较小的相似性分数,以更好地反映它们之间的差异。通过考虑综合考虑攻击步骤、特征向量距离值以及共同攻击步骤数量,因此能够更准确的得出两两攻击路径的相似度,为后续的攻击关联与变异性分析提供了有力支持。同时公式中的路径交叉因子可以根据实际情况进行调整,应用于不同的相似攻击链路的相似度计算,提高了算法的灵活性与适用性。
优选地,步骤S3包括以下步骤:
步骤S31:基于漏洞关联影响数据对加固策略数据进行加固策略重制,生成重制加固策略数据;
步骤S32:利用策略损失值计算公式,并根据加固策略数据对重制加固策略数据进行重制损失评估,生成重制损失数据;
步骤S33:对重制损失数据进行损失原因分析,生成重制损失分析结果;
步骤S34:根据重制损失分析结果对重制加固策略数据进行加固策略优化,生成优化加固策略数据;
步骤S35:利用性能监控面板,并根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据。
本发明通过加固策略重制有助于识别哪些策略和安全措施需要进行重制。有助于针对性地加强系统的防御,提高安全性。重制损失评估通过策略损失值计算公式,确定重制策略的成本和效益。有助于确定重制是否值得,以及如何分配资源以降低风险。重制损失数据提供了成本效益分析的基础。损失原因分析有助于了解为什么重制损失会发生,以及如何避免类似的情况。有助于改进加固策略和决策,以减少未来的重制损失。基于重制损失分析结果,以优化加固策略,减少重制损失的潜在风险。有助于提高加固策略的效率和成本效益。通过性能监控面板,可以实时监控服务器系统的性能,确保加固更新的实施不会对系统的正常运行产生负面影响。根据优化加固策略数据,实时加固日志数据有助于确保加固操作的有效性和适时性,从而提高系统的安全性。
作为本发明的一个实例,参考图3所示,在本实例中所述步骤S3包括:
步骤S31:基于漏洞关联影响数据对加固策略数据进行加固策略重制,生成重制加固策略数据;
本发明实施例中,通过分析每个漏洞的影响程度和关联漏洞信息。基于漏洞的重要性和影响,重新审查和更新加固策略数据,可能包括增加、删除或修改策略规则等操作以提高系统的安全性。生成重制后的加固策略数据。
步骤S32:利用策略损失值计算公式,并根据加固策略数据对重制加固策略数据进行重制损失评估,生成重制损失数据;
本发明实施例中,通过预设的策略损失值计算公式,对重制后的加固策略数据进行评估,该公式充分考虑了策略参数的适应度、概率值以及平滑度等评估值,以快速、全面地评估策略的整体性能,而不仅仅是局限于一方面的指标。此外,还可以通过仿真模拟:使用模拟器或虚拟化环境,模拟实际攻击或系统运行情况、回滚测试:在实际系统上部署新的策略后,监测系统性能和安全性,如果发现性能下降或出现漏洞,可以回滚到之前的策略版本,然后评估损失。对比分析:将新策略与已有的策略进行对比,分析两者之间的差异等方法进行重制损失评估,生成重制损失数据。
步骤S33:对重制损失数据进行损失原因分析,生成重制损失分析结果;
本发明实施例中,通过重制损失数据,对每个损失值高的部分进行深入分析。确定造成损失的具体原因,可能是某些策略冲突、性能问题、配置错误等。生成损失原因分析结果,以帮助识别问题并提供改进策略的方向。
步骤S34:根据重制损失分析结果对重制加固策略数据进行加固策略优化,生成优化加固策略数据;
本发明实施例中,通过基于损失原因分析结果,对加固策略数据进行进一步的优化。可能需要调整规则、优化配置,解决性能问题,解决冲突,或者增加新的策略规则来减少损失。生成优化后的加固策略数据。
步骤S35:利用性能监控面板,并根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据。
本发明实施例中,通过设置性能监控面板,以监测服务器系统的性能参数,如CPU使用率、内存消耗、网络流量等。基于优化后的加固策略数据,对服务器系统进行加固更新。在加固过程中,持续监测性能参数,并确保系统性能不受负面影响。生成实时加固日志数据,记录加固操作的细节,包括修改的策略、更新的配置、性能指标变化等。
优选地,步骤S32中的策略损失值计算公式如下所示:
为重制策略的损失值,为策略参数的积分域,为策略参数的适应度,为策略参数在时间时的概率值,为策略参数的平滑度,为策略参数在时间时的梯度散度,为策略参数的稳定度,为策略参数在时间时的二阶时间导数值,为损失值的偏差调整值。
本发明构建了一种策略损失值计算公式,用于根据加固策略数据对重制加固策略数据进行重制损失评估,生成重制损失数据,从而优化重制加固策略。该公式充分考虑了策略参数的积分域,策略参数的适应度,策略参数在时间时的概率值,策略参数的平滑度,策略参数在时间时的梯度散度,策略参数的稳定度,策略参数在时间时的二阶时间导数值,损失值的偏差调整值以及变量间的相互作用关系,构成以下函数关系式:
通过定义了策略参数的可取值范围,这个范围可以包括一维、二维或更高维的参数空间。通过明确定义,可以限定策略参数的搜索范围,以确保只考虑特定范围内的参数值。对于策略优化和参数搜索非常重要,因为它可以控制搜索的空间,减少计算的复杂性。策略参数的适应度,以表示策略在解决特定问题上的性能或适应程度。较高的表示策略在问题上的性能更好。衡量了策略参数的分布是否与目标策略一致,如果分布相近,则损失减小。用于了解策略参数的概率分布情况。这一项鼓励策略参数的分布与目标策略的分布趋于一致,以提高策略的适应性。平滑度权重用于调整平滑度项的重要性。梯度散度项用于度量策略的平滑性。这项鼓励策略参数的平滑变化,以避免不稳定的策略。有助于使策略参数变化更加平滑,从而减少策略的不稳定性。稳定度权重用于调整稳定度项的重要性。较高的表示对应的策略参数在时间上更平稳地变化。关注策略参数在时间上的变化,尤其是加速度,即二阶时间导数,用于度量策略的稳定性。它有助于了解策略在时间上的响应速度,即策略参数是如何随着时间变化的。较高的时间响应可能表明策略参数的变化速度较快。时间稳定性的结果越大表示策略参数的变化速度过快或不稳定,这会增加加固更新的不稳定性。而较小的结果说明策略参数较稳定,对应的策略的稳定性也较高。因此,该公式通过考察策略参数的适应度、概率值以及平滑度等评估值,以全面评估策略的整体性能,而不仅仅是局限于一方面的指标。利用损失值的偏差调整值进行调整修正减少异常数据或误差项带来的误差影响,可以通过先验知识或者特定的需求调整,或当需要考虑其他因素,例如数据质量、策略复杂性等,可能无法通过其他项来表达,此时可以用于综合考虑这些因素,以便更准确地评估策略的效果。将损失的值控制在特定范围内,更准确的得出重制策略的损失值。提高了对根据加固策略数据对重制加固策略数据进行重制损失评估的准确性和可靠性。同时,该公式中的适应度、平滑度、稳定度及偏差调整值可以根据实际情况进行调整,应用于不同的重制加固策略计算其重制损失值,提高了算法的灵活性与适用性。
优选地,步骤S4包括以下步骤:
步骤S41:根据实时加固日志数据进行漏洞检测,生成静态漏洞数据;对加固后的服务器系统进行运行漏洞检测,生成动态漏洞数据;
步骤S42:对静态漏洞数据与动态漏洞数据进行漏洞关联分析,生成漏洞关联数据;
步骤S43:对静态漏洞数据、动态漏洞数据与漏洞关联数据进行漏洞信息提取,生成漏洞信息数据;
步骤S44:利用多漏洞分析数据对漏洞信息数据进行相似数据提取,生成相似漏洞数据;
步骤S45:根据相似漏洞数据对加固策略数据与优化加固策略数据进行失败原因分析,生成修复失败数据;
步骤S46:基于相似漏洞数据对漏洞信息数据进行新生漏洞筛选,生成新生漏洞信息数据;
步骤S47:对新生漏洞信息数据进行常见漏洞数据提取,生成常见漏洞信息数据;
步骤S48:根据常见漏洞信息数据对优化加固策略数据进行反向优化评估,生成反优化评估数据;
步骤S49:对修复失败数据与反优化评估数据进行数据汇总,生成漏洞再分析数据。
本发明通过实时加固日志数据,生成静态漏洞数据和动态漏洞数据。有助于了解服务器系统中存在的漏洞,无论是在系统的静态配置中还是在运行时。提供了全面的漏洞视图。漏洞关联数据提供了有关静态和动态漏洞之间的关系,以理解漏洞的来源和潜在的威胁。有助于确定哪些漏洞是最紧迫的,以便进行修复。漏洞信息数据提供了对每个漏洞的详细信息,包括漏洞描述、危害等级和修复建议。有助于更好地了解漏洞的本质,确定修复的优先级和方法。相似漏洞数据有助于发现漏洞之间的相似性,从而可以合并漏洞修复工作,提高效率。这减少了资源浪费,同时减少了系统的攻击面。修复失败数据提供了有关为什么修复失败的信息,有助于识别修复问题的根本原因。有助于改进修复策略和过程,以降低未来的修复失败率。新生漏洞信息数据帮助了解哪些漏洞是新出现的,需要额外的关注。有助于及时采取行动,以降低系统的潜在威胁。常见漏洞信息数据提供了关于已知漏洞的信息,有助于了解系统中可能存在的典型漏洞。反向优化评估数据根据常见漏洞信息数据,帮助确定优化加固策略的不足之处。有助于提高系统的安全性,减少已知漏洞的风险。漏洞再分析数据提供了全面的漏洞信息,包括漏洞的来源、性质和修复建议。有助于全面了解服务器系统中的漏洞和威胁,以更好地采取针对性的安全措施。
本发明实施例中,通过使用静态分析工具(例如静态代码分析器)扫描服务器系统的源代码或二进制文件,以检测潜在漏洞。捕获并记录检测到的漏洞,包括漏洞的位置、类型和严重性等信息。使用动态分析工具(例如漏洞扫描器或渗透测试工具)对服务器系统进行实际运行时的漏洞检测。记录运行时检测的漏洞,包括漏洞的利用路径和漏洞特征。将静态漏洞数据和动态漏洞数据进行关联,以确定哪些静态漏洞在运行时实际被利用或触发。关联可根据漏洞特征、漏洞类型和漏洞位置等因素进行。从静态和动态漏洞数据中提取有关每个漏洞的详细信息,如漏洞的描述、位置、严重性评级、所属应用程序等。使用多漏洞分析数据和漏洞信息数据,通过漏洞特征、漏洞利用方式、漏洞位置等标准来识别相似的漏洞。这可以采用文本相似性算法、特征提取技术等。将相似漏洞数据与已有的加固策略数据和优化加固策略数据进行比对。确定哪些漏洞已经在策略中得到考虑,但由于某种原因导致修复失败。对于那些由于策略问题未能成功修复的漏洞,进行深入的分析,以确定失败的具体原因。这可能包括策略与漏洞特征不匹配、策略实施不完全、策略冲突等情况。将相似漏洞数据与漏洞信息数据对比,以确定哪些相似漏洞数据代表了新生漏洞,即之前未曾记录的漏洞。对于新生漏洞,提取其详细信息,包括漏洞描述、位置、严重性等。利用漏洞信息数据,从中识别和提取出已知的常见漏洞。这些漏洞可能是已经被公开披露的漏洞,包括CVE(通用漏洞和漏洞披露)标识的漏洞。对于那些已经优化的加固策略数据,进行反向评估以确定加固策略优化是否有潜在问题。比较优化前后的策略性能,特别关注新发现的漏洞、漏洞修复方式、策略冲突等方面。将修复失败数据、新生漏洞信息数据、常见漏洞数据以及反优化评估数据进行汇总,建立一个全面的漏洞再分析数据。
优选地,步骤S45包括以下步骤:
步骤S451:通过相似漏洞数据对加固策略数据以及优化加固策略数据进行对应加固策略提取,生成策略筛选数据与优化策略筛选数据;
步骤S452:对策略筛选数据与优化策略筛选数据进行策略差异比对,生成策略差异数据;
步骤S453:通过预设的策略差异阈值,并根据策略差异数据对相似漏洞数据进行漏洞划分,若策略差异数据小于或等于预设的策略差异阈值,则生成不可避漏洞数据;若策略差异数据大于预设的策略差异阈值,则生成可避漏洞数据;
步骤S454:根据加固策略数据对可避漏洞数据进行修复能力评估,生成修复能力评估数据,其中包括不可修复漏洞数据与可修复漏洞数据;
步骤S455:根据可修复漏洞数据对优化加固策略数据进行失败原因分析,生成优化失败原因数据;
步骤S456:根据不可避漏洞数据、不可修复漏洞数据与优化失败原因数据进行失败原因汇总,生成修复失败数据。
本发明通过策略提取有助于与漏洞相关的安全策略。有助于加强服务器系统的防御,并减少与漏洞相关的风险。策略差异数据帮助了解策略之间的区别,从而确定哪些策略需要改进。有助于提高策略的效率和成本效益。洞划分有助于解哪些漏洞是可以避免的,哪些是不可避免的。有助于确定修复优先级和资源分配,以降低系统的潜在威胁。修复能力评估数据提供了关于系统修复漏洞的能力的信息。有助于了解系统的漏洞修复状况,以及可能需要采取的额外措施。优化失败原因数据帮助了解为什么策略优化失败,以及如何改进。这有助于提高系统的安全性,并降低未来的失败率。失败原因汇总数据提供了全面的信息,包括修复能力、优化失败原因和漏洞避免能力。有助于全面了解服务器系统中的漏洞情况和修复状况,以更好地采取安全措施。
本发明实施例中,通过相似漏洞数据的特点和加固策略数据的结构,分析相似漏洞数据中包含的有关漏洞修复方法和策略信息。根据相似漏洞数据中的信息,提取与每个漏洞相关的加固策略数据。这可以包括针对漏洞的补丁信息、配置更改或其他安全措施。将提取的策略信息记录在策略筛选数据中,以备后续对比和分析。对于已经优化的加固策略数据,同样提取与相似漏洞相关的信息。将提取的优化策略信息记录在优化策略筛选数据中。比对策略筛选数据与优化策略筛选数据,以确定它们之间的差异。这可以包括不同的修复方法、配置参数、策略选项等。将策略差异信息记录在策略差异数据中,以备后续处理。事先定义策略差异阈值,用于判断策略差异的重要性。这个阈值可以是一个数值或者规则,例如,根据策略差异的数量或严重性来设定。根据策略差异数据,将漏洞数据进行划分。如果策略差异数据小于或等于预设的策略差异阈值,那么对应的漏洞被划分为不可避漏洞数据,表示漏洞很可能无法被优化前的策略修复。将划分为不可避漏洞数据的漏洞信息记录下来,包括漏洞描述、位置、策略信息等。相反,如果策略差异数据大于预设的策略差异阈值,那么相似漏洞可以被划分为可避漏洞数据,表示漏洞可能能够通过优化前的策略修复。对于划分为可修复漏洞数据的漏洞信息,使用加固策略数据进行评估,确定每个漏洞的修复能力。这可以包括分析策略是否涵盖了漏洞修复所需的措施。对于可修复漏洞数据,分析为何某些漏洞仍然存在,尽管已有修复策略。这可以包括检查策略实施的一致性、策略配置错误、策略版本问题等。对于不可修复漏洞数据、不可修复漏洞数据和优化失败原因数据,将它们汇总到修复失败数据中。这可以包括失败原因的分类、漏洞描述、位置信息等。修复失败数据是包含所有漏洞修复相关信息的集合,包括哪些漏洞不能被修复、为什么某些漏洞没有被修复以及何种优化或策略更改可能有助于修复这些漏洞。
优选地,步骤S5包括以下步骤:
步骤S51:基于加固后的服务器系统构建服务器模型;
步骤S52:基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;
步骤S53:基于模拟攻击数据进行加固更新评估,生成加固失败数据;
步骤S54:根据漏洞再分析数据对加固失败数据进行已修复漏洞数据提取,加固更新失败数据;
步骤S55:根据加固更新失败数据进行攻击成功原因分析,生成攻击成功原因数据。
本发明通过构建服务器模型有助于理解服务器系统的结构和功能。这有助于更好地模拟威胁和了解系统的脆弱性。攻击威胁模拟用于了解服务器系统面临的潜在威胁,并评估系统的安全性。这有助于预测可能的攻击并采取相应的防御措施。加固更新评估数据提供了关于加固操作的效果的信息。这有助于了解加固操作是否成功,是否降低了系统的威胁。失败类型划分数据用于了解加固操作失败的原因。这有助于改进加固策略和过程,以降低未来的失败率。攻击成功原因数据用于了解攻击成功的原因,从而改进安全策略和措施。有助于降低系统的脆弱性,减少成功的攻击。
本发明实施例中,通过从加固后的服务器系统中获取必要的数据,包括系统配置、日志、网络拓扑等。使用获取的数据构建服务器模型。这可以包括创建系统拓扑图、标识系统组件和关系、记录系统配置信息等。将服务器模型的各个组成部分整合为一个全面的模型,以便进行后续的模拟和评估。基于攻击网络图谱中的信息,为模拟攻击准备所需的参数,如攻击者的能力、目标选择策略、攻击路径等。使用攻击者的模型对服务器系统进行模拟攻击。这可以包括模拟各种攻击手法、扫描、漏洞利用等。记录模拟攻击的过程,包括攻击的起始和结束时间、攻击类型、受影响的系统组件等。分析模拟攻击的结果,包括系统漏洞的暴露情况、受影响的服务、攻击路径等。准备评估加固更新前后的系统状态,包括系统配置和漏洞修复情况。应用加固更新到服务器模型中,模拟更新后的系统状态。监控更新后系统的性能,包括响应时间、资源利用率等。执行漏洞检测,识别任何新的漏洞或系统配置问题。基于漏洞再分析数据,提取已修复的漏洞数据,包括哪些漏洞已经被成功修复。记录哪些漏洞或系统配置问题导致了加固更新失败。分析攻击成功的原因,这可以包括已修复漏洞的再次暴露、新漏洞的出现、系统配置错误等,生成攻击成功原因数据。
一种服务器系统加固更新系统,包括:
攻击图谱构建模块,用于获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
漏洞变异分析模块,用于对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
系统加固更新模块,用于根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
漏洞再分析模块,用于根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
加固结果评估模块,用于构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
本申请的有益效果在于,通过多漏洞分析数据提供了漏洞的完整特征,包括CVE编号、漏洞描述、攻击向量、修复建议等。可以利用这些数据来识别系统中的潜在漏洞,并根据严重性和可能性来设置优先级。构建攻击网络图谱有助于可视化地了解攻击者可能采取的路径和策略。有助于预测可能的攻击方式,识别攻击链路,以及制定更有针对性的加固策略。攻击关系数据揭示了攻击之间的关系,包括攻击者共同目标和攻击链路。通过分析这些数据,可以识别共同目标,了解攻击者的攻击路径,从而更好地预防或响应攻击。漏洞关联影响数据用于识别漏洞之间的关联和变异性。有助于确定哪些漏洞可能会导致更复杂的攻击或更大的威胁,从而引导加固策略的调整。优化加固策略数据提供了改进安全策略的建议,包括加固建议、修复策略、更新推荐等。有助于提高系统的安全性,减少潜在的漏洞风险。实时加固日志提供了有关加固操作的详细信息,包括成功的加固和修复操作,以及失败的操作。这有助于即时了解加固操作的状态,采取适当的措施。漏洞信息数据记录了系统中的漏洞,包括漏洞类型、位置、严重性等信息。有助于了解加固更新后的系统的漏洞情况,并确定修复的紧急性。漏洞再分析数据提供了关于修复漏洞的效果的反馈,帮助了解漏洞是否已经得到有效修复。有助于提高修复的质量和精确性。因此,本发明的一种服务器系统加固更新方法及系统通过构建攻击图谱用于分析漏洞的变异性,以减少加固更新的误报概率。并通过变异分析得到的数据对加固策略进行优化,以减少资源消耗,从而实现高效可靠的服务器加固更新。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在申请文件的等同要件的含义和范围内的所有变化涵括在本发明内。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种服务器系统加固更新方法,其特征在于,包括以下步骤:
步骤S1:获取多漏洞分析数据,其中多漏洞分析数据包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
步骤S2:对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
步骤S3:根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
步骤S4:根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
步骤S5:构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
2.根据权利要求1所述的服务器系统加固更新方法,其特征在于,步骤S1包括以下步骤:
步骤S11:获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;对漏洞分析数据进行语义嵌入处理,生成漏洞向量数据;
步骤S12:对漏洞向量数据进行漏洞相似度评估,生成漏洞相似度数据;
步骤S13:对漏洞向量数据进行数据聚类处理,生成攻击簇数据;利用漏洞相似度数据对攻击簇数据进行聚类结果修正,生成修正攻击簇数据;
步骤S14:根据修正攻击簇数据进行攻击图谱构建,生成攻击网络图谱。
3.根据权利要求2所述的服务器系统加固更新方法,其特征在于,步骤S2包括以下步骤:
步骤S21:对攻击网络图谱进行攻击关系分析,生成攻击关系数据,其中包括攻击共同目标数据、攻击链路数据、分类相似路径数据;
步骤S22:基于攻击网络图谱进行攻击目标聚类,生成攻击共同目标数据;基于攻击网络图谱进行攻击链路聚类,生成攻击链路数据;
步骤S23:对攻击链路数据进行相似攻击路径识别,并利用攻击链路相似度计算公式进行相似度计算,生成分类相似路径数据;
步骤S24:基于攻击共同目标数据对分类相似路径数据进行相似度修正,生成相似路径修正数据;
步骤S25:对相似路径修正数据进行最值路径数据提取,生成分类最长路径数据与分类最短路径数据;
步骤S26:基于分类最长路径数据对相似路径修正数据进行攻击关联分析,生成路径间关联数据;基于最短路径数据对相似路径修正数据进行短路径优势评估,生成短路径优势数据;
步骤S27:根据短路径优势数据进行漏洞利用方式分析,生成漏洞利用数据;利用路径间关联数据对漏洞利用数据进行变异性分析,生成漏洞关联影响数据。
4.根据权利要求3所述的服务器系统加固更新方法,其特征在于,步骤S23中的攻击链路相似度计算公式如下所示:
为攻击路径与攻击路径的相似度,为攻击路径的攻击步骤值,为攻击路径的攻击步骤值,为以自然常数为底的指数函数,为路径之间的特征向量距离值,为距离值的标准差,为路径交叉因子,为两个路径的共同攻击步骤数量。
5.根据权利要求3所述的服务器系统加固更新方法,其特征在于,步骤S3包括以下步骤:
步骤S31:基于漏洞关联影响数据对加固策略数据进行加固策略重制,生成重制加固策略数据;
步骤S32:利用策略损失值计算公式,并根据加固策略数据对重制加固策略数据进行重制损失评估,生成重制损失数据;
步骤S33:对重制损失数据进行损失原因分析,生成重制损失分析结果;
步骤S34:根据重制损失分析结果对重制加固策略数据进行加固策略优化,生成优化加固策略数据;
步骤S35:利用性能监控面板,并根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据。
6.根据权利要求5所述的服务器系统加固更新方法,其特征在于,步骤S32中的策略损失值计算公式如下所示:
为重制策略的损失值,为策略参数的积分域,为策略参数的适应度,为策略参数在时间时的概率值,为策略参数的平滑度,为策略参数在时间时的梯度散度,为策略参数的稳定度,为策略参数在时间时的二阶时间导数值,为损失值的偏差调整值。
7.根据权利要求5所述的服务器系统加固更新方法,其特征在于,步骤S4包括以下步骤:
步骤S41:根据实时加固日志数据进行漏洞检测,生成静态漏洞数据;对加固后的服务器系统进行运行漏洞检测,生成动态漏洞数据;
步骤S42:对静态漏洞数据与动态漏洞数据进行漏洞关联分析,生成漏洞关联数据;
步骤S43:对静态漏洞数据、动态漏洞数据与漏洞关联数据进行漏洞信息提取,生成漏洞信息数据;
步骤S44:利用多漏洞分析数据对漏洞信息数据进行相似数据提取,生成相似漏洞数据;
步骤S45:根据相似漏洞数据对加固策略数据与优化加固策略数据进行失败原因分析,生成修复失败数据;
步骤S46:基于相似漏洞数据对漏洞信息数据进行新生漏洞筛选,生成新生漏洞信息数据;
步骤S47:对新生漏洞信息数据进行常见漏洞数据提取,生成常见漏洞信息数据;
步骤S48:根据常见漏洞信息数据对优化加固策略数据进行反向优化评估,生成反优化评估数据;
步骤S49:对修复失败数据与反优化评估数据进行数据汇总,生成漏洞再分析数据。
8.根据权利要求7所述的服务器系统加固更新方法,其特征在于,步骤S45包括以下步骤:
步骤S451:通过相似漏洞数据对加固策略数据以及优化加固策略数据进行对应加固策略提取,生成策略筛选数据与优化策略筛选数据;
步骤S452:对策略筛选数据与优化策略筛选数据进行策略差异比对,生成策略差异数据;
步骤S453:通过预设的策略差异阈值,并根据策略差异数据对相似漏洞数据进行漏洞划分,若策略差异数据小于或等于预设的策略差异阈值,则生成不可避漏洞数据;若策略差异数据大于预设的策略差异阈值,则生成可避漏洞数据;
步骤S454:根据加固策略数据对可避漏洞数据进行修复能力评估,生成修复能力评估数据,其中包括不可修复漏洞数据与可修复漏洞数据;
步骤S455:根据可修复漏洞数据对优化加固策略数据进行失败原因分析,生成优化失败原因数据;
步骤S456:根据不可避漏洞数据、不可修复漏洞数据与优化失败原因数据进行失败原因汇总,生成修复失败数据。
9.根据权利要求7所述的服务器系统加固更新方法,其特征在于,步骤S5包括以下步骤:
步骤S51:基于加固后的服务器系统构建服务器模型;
步骤S52:基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;
步骤S53:基于模拟攻击数据进行加固更新评估,生成加固失败数据;
步骤S54:根据漏洞再分析数据对加固失败数据进行已修复漏洞数据提取,加固更新失败数据;
步骤S55:根据加固更新失败数据进行攻击成功原因分析,生成攻击成功原因数据。
10.一种服务器系统加固更新系统,其特征在于,用于执行如权利要求1所述的服务器系统加固更新方法,该服务器系统加固更新系统包括:
攻击图谱构建模块,用于获取多漏洞分析数据,其中包括漏洞分析数据与加固策略数据;根据漏洞分析数据进行攻击图谱构建,生成攻击网络图谱;
漏洞变异分析模块,用于对攻击网络图谱进行攻击关系分析,生成攻击关系数据;根据攻击关系数据进行漏洞变异性分析,生成漏洞关联影响数据;
系统加固更新模块,用于根据漏洞关联影响数据对加固策略数据进行加固策略优化,生成优化加固策略数据;根据优化加固策略数据对服务器系统进行加固更新,生成实时加固日志数据;
漏洞再分析模块,用于根据实时加固日志数据进行漏洞检测,生成漏洞信息数据;利用多漏洞分析数据对漏洞信息数据进行反向优化评估,生成漏洞再分析数据;
加固结果评估模块,用于构建服务器模型;基于攻击网络图谱对服务器模型进行攻击威胁模拟,生成模拟攻击数据;基于模拟攻击数据进行攻击成功原因分析,生成攻击成功原因数据;将漏洞再分析数据与攻击成功原因数据进行评估数据融合,生成加固更新评估数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311558213.1A CN117272330B (zh) | 2023-11-22 | 2023-11-22 | 服务器系统加固更新方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311558213.1A CN117272330B (zh) | 2023-11-22 | 2023-11-22 | 服务器系统加固更新方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117272330A true CN117272330A (zh) | 2023-12-22 |
CN117272330B CN117272330B (zh) | 2024-03-08 |
Family
ID=89218133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311558213.1A Active CN117272330B (zh) | 2023-11-22 | 2023-11-22 | 服务器系统加固更新方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117272330B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834309A (zh) * | 2024-03-06 | 2024-04-05 | 南京众智维信息科技有限公司 | 一种基于对比图聚类和强化学习的漏洞评估方法 |
CN118012775A (zh) * | 2024-03-07 | 2024-05-10 | 青岛保通星联网络科技有限公司 | 一种基于内核保护服务器数据的加固测试方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016150304A1 (zh) * | 2015-03-20 | 2016-09-29 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
CN114372269A (zh) * | 2021-12-17 | 2022-04-19 | 中核武汉核电运行技术股份有限公司 | 一种基于系统网络拓扑结构的风险评估方法 |
US20220210200A1 (en) * | 2015-10-28 | 2022-06-30 | Qomplx, Inc. | Ai-driven defensive cybersecurity strategy analysis and recommendation system |
US20230034910A1 (en) * | 2021-07-28 | 2023-02-02 | Accenture Global Solutions Limited | Discovering cyber-attack process model based on analytical attack graphs |
WO2023015783A1 (zh) * | 2021-08-10 | 2023-02-16 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作系统漏洞修复方法及系统 |
CN116846619A (zh) * | 2023-06-25 | 2023-10-03 | 零束科技有限公司 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
CN117081868A (zh) * | 2023-10-17 | 2023-11-17 | 山东源鲁信息科技有限公司 | 一种基于安全策略的网络安全运营方法 |
-
2023
- 2023-11-22 CN CN202311558213.1A patent/CN117272330B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016150304A1 (zh) * | 2015-03-20 | 2016-09-29 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
US20220210200A1 (en) * | 2015-10-28 | 2022-06-30 | Qomplx, Inc. | Ai-driven defensive cybersecurity strategy analysis and recommendation system |
US20230034910A1 (en) * | 2021-07-28 | 2023-02-02 | Accenture Global Solutions Limited | Discovering cyber-attack process model based on analytical attack graphs |
WO2023015783A1 (zh) * | 2021-08-10 | 2023-02-16 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作系统漏洞修复方法及系统 |
CN114372269A (zh) * | 2021-12-17 | 2022-04-19 | 中核武汉核电运行技术股份有限公司 | 一种基于系统网络拓扑结构的风险评估方法 |
CN116846619A (zh) * | 2023-06-25 | 2023-10-03 | 零束科技有限公司 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
CN117081868A (zh) * | 2023-10-17 | 2023-11-17 | 山东源鲁信息科技有限公司 | 一种基于安全策略的网络安全运营方法 |
Non-Patent Citations (2)
Title |
---|
JAKOB NYBERG 等: "Learning automated defense strategies using graph-based cyber attack simulations", pages 1 - 8, Retrieved from the Internet <URL:https://arxiv.org/pdf/2304.11084.pdf> * |
KENGO ZENITANI: "Attack graph analysis: An explanatory guide", COMPUTERS & SECURITY, pages 1 - 21 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834309A (zh) * | 2024-03-06 | 2024-04-05 | 南京众智维信息科技有限公司 | 一种基于对比图聚类和强化学习的漏洞评估方法 |
CN117834309B (zh) * | 2024-03-06 | 2024-05-28 | 南京众智维信息科技有限公司 | 一种基于对比图聚类和强化学习的漏洞评估方法 |
CN118012775A (zh) * | 2024-03-07 | 2024-05-10 | 青岛保通星联网络科技有限公司 | 一种基于内核保护服务器数据的加固测试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117272330B (zh) | 2024-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117272330B (zh) | 服务器系统加固更新方法及系统 | |
CN110505241B (zh) | 一种网络攻击面检测方法及系统 | |
Kotenko et al. | Attack modeling and security evaluation in SIEM systems | |
Kotenko et al. | Attack graph based evaluation of network security | |
CN112804208B (zh) | 一种基于攻击者特性指标的网络攻击路径预测方法 | |
KR102295654B1 (ko) | 공격 그래프 기반의 공격 대상 예측 방법 및 그를 위한 장치 | |
CN111160749B (zh) | 一种情报质量评估和情报融合方法及装置 | |
US20140223555A1 (en) | Method and system for improving security threats detection in communication networks | |
CN114095273A (zh) | 基于深度学习的互联网漏洞挖掘方法及大数据挖掘系统 | |
KR102291142B1 (ko) | 시스템 운용 상태 정보를 이용한 사이버 자산 피해 분석 장치, 방법, 기록 매체 및 컴퓨터 프로그램 | |
CN114422224A (zh) | 面向攻击溯源的威胁情报智能分析方法及系统 | |
US20210201270A1 (en) | Machine learning-based change control systems | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
KR102578421B1 (ko) | 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법 | |
CN115225336B (zh) | 一种面向网络环境的漏洞可利用性的计算方法及装置 | |
CN116846619A (zh) | 一种自动化网络安全风险评估方法、系统及可读存储介质 | |
CN109388949B (zh) | 一种数据安全集中管控方法和系统 | |
CN115333806A (zh) | 渗透测试攻击路径规划方法、装置、电子设备及存储介质 | |
CN118012775A (zh) | 一种基于内核保护服务器数据的加固测试方法 | |
CN111625448B (zh) | 协议包生成方法、装置、设备及存储介质 | |
CN114201199B (zh) | 基于信息安全大数据的防护升级方法及信息安全系统 | |
Kotenko et al. | Analyzing network security using malefactor action graphs | |
KR102111136B1 (ko) | 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램 | |
CN114238992A (zh) | 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统 | |
Troesch et al. | Machine learning for network intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |