《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 基于知識圖譜的軟件配置漏洞分析技術(shù)研究
基于知識圖譜的軟件配置漏洞分析技術(shù)研究
信息技術(shù)與網(wǎng)絡(luò)安全 5期
張慕榕,張 尼,許鳳凱,崔 軻,魏利卓,鄒志博
(華北計算機系統(tǒng)工程研究所,北京100083)
摘要: 隨著科技發(fā)展,軟件也在日益更新,其功能和結(jié)構(gòu)愈發(fā)復(fù)雜多變,從而伴生的軟件配置漏洞導(dǎo)致的安全問題也日益增多。傳統(tǒng)的人工對配置進行核查不僅耗費時間和精力,而且效率低下,無法滿足及時高效確保軟件配置安全的需求。知識圖譜的發(fā)展在各個領(lǐng)域逐顯成效,它具有能處理海量數(shù)據(jù)、建立知識間關(guān)聯(lián)關(guān)系等優(yōu)勢,因此通過構(gòu)建軟件配置漏洞知識圖譜,來整合存儲軟件配置漏洞數(shù)據(jù),并達到可視化推理分析、關(guān)聯(lián)查詢等功能,以實現(xiàn)軟件配置漏洞分析更加智能化的目標。
中圖分類號: TP391
文獻標識碼: A
DOI: 10.19358/j.issn.2096-5133.2022.05.003
引用格式: 張慕榕,張尼,許鳳凱,等. 基于知識圖譜的軟件配置漏洞分析技術(shù)研究[J].信息技術(shù)與網(wǎng)絡(luò)安全,2022,41(5):17-24.
Research on software configuration vulnerability analysis technology based on knowledge graph
Zhang Murong,Zhang Ni,Xu Fengkai,Cui Ke,Wei Lizhuo,Zou Zhibo
(National Computer System Engineering Research Institute of China,Beijing 100083,China)
Abstract: With the development of science and technology, the software is also updated day by day, its function and structure are more complex and changeable, and the security problems caused by the associated software configuration loopholes are also increasing day by day. The traditional manual configuration verification is not only time-consuming and energy-intensive, but also inefficient. It cannot meet the needs of ensuring the security of software configuration in a timely and efficient manner. The development of knowledge graphs is gradually showing results in various fields. Therefore, this paper integrates and stores software configuration vulnerability data by building a software configuration vulnerability knowledge map, and achieves functions such as visual reasoning analysis and correlation query, so as to achieve the goal of more intelligent software configuration vulnerability analysis.
Key words : knowledge graph;security configuration;data processing;knowledge fusion;graph building

0 引言

隨著信息化、工業(yè)化的發(fā)展,科技不斷推陳出新,信息系統(tǒng)在人們生活中的應(yīng)用越來越普遍,其中的組件功能也愈加豐富,配置愈加復(fù)雜。例如MySQL服務(wù)器的每個軟件含有至少200個配置項,要想在紛繁復(fù)雜的配置項中找到正確的配置方式是一件非常耗費人力物力的事情。有研究表明,錯誤的配置不僅有可能導(dǎo)致系統(tǒng)癱瘓致使企業(yè)的業(yè)務(wù)中斷,還會花費大量資源和財力來排除可能的故障。

安全配置錯誤可以發(fā)生在一個應(yīng)用程序堆棧的任何層面,包括平臺、Web服務(wù)器、應(yīng)用服務(wù)器、數(shù)據(jù)庫、框架和自定義代碼。從黑客攻擊的角度,安全配置錯誤往往是安全攻擊的第一個環(huán)節(jié)(或者可以理解為跳過信息搜集環(huán)節(jié)),在捕獲此類安全問題后,往往可以獲取較高權(quán)限,黑客可以修改配置、提升權(quán)限、爆破口令或者連接內(nèi)部服務(wù)器或數(shù)據(jù)庫,安全配置錯誤威脅甚至等于或高于“后門”安全威脅。從安全防護角度,傳統(tǒng)的安全配置錯誤防護成本極高,比如至少要開展如下工作:自動化安裝部署開發(fā)環(huán)境,及時更新IT環(huán)境安全補丁,使用高安全性應(yīng)用架構(gòu),開展定期或不定期的漏洞掃描和安全審計。

隨著Google提出的圖結(jié)構(gòu)數(shù)據(jù)[1]——知識圖譜的發(fā)展,人們開始借助其可視化等優(yōu)點展開研究。通過圖結(jié)構(gòu)中的關(guān)聯(lián)特性來連接知識與數(shù)據(jù),在海量的知識庫中挖掘并處理問題。本文主要基于知識圖譜在軟件配置漏洞方向展開分析與研究。



本文詳細內(nèi)容請下載:http://m.xxav2194.com/resource/share/2000004242





作者信息:

張慕榕,張  尼,許鳳凱,崔  軻,魏利卓,鄒志博

(華北計算機系統(tǒng)工程研究所,北京100083)


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。
主站蜘蛛池模板: 国内精品久久久久精品| 乱子伦一级在线观看高清| 久久精品一区二区三区四区| 麻豆高清区在线| 欧美激情视频网| 在车子颠簸中进了老师的身体| 人妻有码中文字幕| 15一16毛片女人| 日本漫画大全无翼无彩全番| 动漫美女羞羞网站| 800av我要打飞机| 日韩精品无码中文字幕一区二区| 国产中文字幕在线观看| а天堂中文地址在线| 欧美日韩在线视频| 国产又黄又大又粗的视频| 一级**爱片免费视频| 欧美性色黄在线视频| 国产乱人视频在线播放| h国产在线观看| 欧美午夜春性猛交xxxx| 国产口爆吞精在线视频| 一区二区中文字幕在线观看| 欧美极品少妇无套实战| 向日葵视频app免费下载 | 男生和女生污污的视频| 国产精品日韩欧美久久综合| 久久久亚洲欧洲日产国码农村 | 女人张开腿让男人桶个爽| 亚洲一区二区三区高清视频| 色cccwww| 国色天香精品一卡2卡3卡| 中国老熟妇xxxxx| 欧美怡红院成免费人忱友;| 国产三级理论片| 亚洲男人的天堂久久精品| 成人羞羞视频网站| 亚洲国产精品一区二区九九| 色妞妞www精品视频| 国产麻豆精品原创| 久久99精品久久久久久不卡 |