[发明专利]一种漏洞严重性评估及修补方法在审

专利信息
申请号: 201611250431.9 申请日: 2016-12-22
公开(公告)号: CN106611126A 公开(公告)日: 2017-05-03
发明(设计)人: 孙骞;高岭;付志耀;王海;杨旭东;罗昭 申请(专利权)人: 西北大学
主分类号: G06F21/57 分类号: G06F21/57
代理公司: 暂无信息 代理人: 暂无信息
地址: 710069 陕西*** 国省代码: 陕西;61
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 漏洞 严重性 评估 修补 方法
【说明书】:

技术领域

发明涉及漏洞严重性评估领域,特别涉及一种漏洞严重性评估及修补方法。

背景技术

随着互联网络的发展,网民规模和网络普及率呈现逐年递增的趋势,然而伴随着层出不穷的安全问题,其中漏洞的高爆发是危及网络安全的重要原因之一。漏洞是指计算机系统在需求、设计等方面产生的缺陷,这些缺陷存在于计算机系统的各个层次和环节之中,一旦被攻击者利用,就会对计算机系统产生重大的危害,影响其正常运行。在漏洞数量日益增加的形势下,如何对漏洞的严重性进行评估,并在此基础上修补漏洞就显得有为重要。

目前对漏洞的严重性评估大都基于已知漏洞的关联属性,利用定性或者定量的评估方法对漏洞严重性进行表征。定性评估方法主要是对漏洞进行评级划分,例如美国国家漏洞库对漏洞的评级分为高、中、低;微软根据漏洞相关属性将漏洞分为严重、重要、中等、低。定量评估方法主要是通过分值的方式对漏洞的严重性进行表征,例如通用漏洞评分系统将漏洞的严重性评分划分为0.0~10.0,分值越高表示漏洞的潜在危害性越大。

当前对漏洞的修补顺序参考了漏洞的定量评估和定性评估的结果,将优先修补那些定量分析和定性分析评估结果较为严重的漏洞。然而当现有技术中定量评估结果和定性评估结果相同时,按照哪种顺序来修补漏洞,现有技术中并未给出解决方案,这导致目前对漏洞的严重性评估以及基于此进行漏洞修复的技术存在较大缺陷,无法彻底评估明确漏洞的严重程度进而确定修补优先级进行修补,对计算机系统产生潜在的重大危害。

发明内容

本发明的目的在于克服现有技术中所存在的上述不足,提供一种漏洞严重性评估及修补方法,以彻底明确漏洞的严重程度进而确定修补优先级,从根本上解决漏洞修补的优先级无法确定的问题,进行漏洞修补,避免对计算机系统产生潜在的重大危害,以提高计算机系统安全性。

一方面,本发明实施例提供一种漏洞严重性评估方法,所述方法包括:

提取目标主机的M个漏洞,根据每个漏洞的至少一种重要属性信息计算每个漏洞的静态严重性评估结果;

当M个漏洞中有N个漏洞的静态严重性评估结果相同时,计算所述N个漏洞中每个漏洞的动态严重性定量分值;

当所述N个漏洞中有P个漏洞的动态严重性定量分值相同时,获取所述P个漏洞中每个漏洞的时序影响因子,将时序影响因子最大的漏洞确定为修补优先级最高的漏洞;

其中,所述时序影响因子用于表征漏洞发生的时间,时序影响因子越大,则漏洞发生的时间越早;P小于等于N,N小于等于M,M、N和P均为整数,且P大于等于2。

在一个实施例中,当所述M个漏洞的静态严重性评估结果均不相同时,将严重等级最高的静态严重性评估结果对应的漏洞确定为修补优先级最高的漏洞。

在一个实施例中,当所述N个漏洞的动态严重性定量分值均不相同时,将所述动态严重性定量分值最高的漏洞确定为修补优先级最高的漏洞。

在一个实施例中,每个漏洞的至少一种重要属性信息包括威胁性影响指标和攻击利用影响指标;

所述根据每个漏洞的至少一种重要属性信息计算每个漏洞的静态严重性评估结果,包括:

根据以下公式计算每个漏洞的静态严重性定量分值;

静态严重性定量分值=(攻击利用影响指标+威胁性影响指标)/2;

根据所述静态严重性定量分值所对应的危险等级确定每个漏洞的静态严重性评估结果。

进一步的,所述威胁性影响指标包括机密性影响指标、完整性影响指标和可用性影响指标;

确定所述威胁性影响指标的取值包括:

判断每个漏洞的所述机密性影响指标、完整性影响指标和可用性影响指标各自的等级,将判断出的三个等级组合成待查询等级集合;

在预设的映射关联表中查找所述待查询等级集合对应的分数,作为所述威胁性影响指标的取值;

其中,机密性影响指标的等级由高到低分为:高、中、低;完整性影响指标的等级由高到低分为:高、中、低;可用性影响指标的等级由高到低分为:高、中、低;所述机密性影响指标、完整性影响指标和可用性影响指标三者每一个指标取各自任意一个等级构成一个等级集合,每个等级集合对应一预定的不同分数构成所述映射关联表。

所述攻击利用影响指标的取值由下式计算得到:

攻击利用影响指标=a*利用途径*利用复杂度*认证;

其中,a为权重因子,攻击途径、攻击复杂度和认证为漏洞的属性特征;

攻击途径分为:本地、局域网、远程网络,依次对应的量化取值为:0.395、0.646、1.0;

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西北大学,未经西北大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201611250431.9/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top