其他分享
首页 > 其他分享> > 20189215 2018-2019-2 《密码与安全新技术专题》第11周作业

20189215 2018-2019-2 《密码与安全新技术专题》第11周作业

作者:互联网

课程:《密码与安全新技术专题》
班级: 1892班
姓名: 李炀
学号:20189215
上课教师:谢四江
上课日期:2019年5月7日
必修/选修: 选修

1.本次讲座的学习总结

讲座主题:漏洞挖掘及攻防技术

安全漏洞介绍

  1. 安全漏洞:指信息系统在设计、实现或者运行管理过程中存在的缺陷或不足,从而使攻击者能够在未授权的情况下利用这些缺陷破坏系统的安全策略。
  2. 安全漏洞是网络攻击和防御的关键点。
  1. 安全漏洞威胁极大,影响范围极广。
  2. 安全漏洞危害等级划分以10.0为最高级,表示最具有危害性。
  3. 安全事件举例

漏洞挖掘技术

  1. 常见漏洞挖掘技术如下:

    手工测试
    补丁比对
    程序分析
    二进制审核
    模糊测试

  2. 手工测试:由测试人员手工分析和测试被测目标,发现漏洞的过程,是最原始的漏洞挖掘方法。
  1. 补丁对比:一种通过对比补丁之间的差异来挖掘漏洞的技术。
  1. 程序分析:分为静态和动态。
  1. 二进制审核:源代码不可得,通过逆向获取二进制代码,在二进制代码层次上进行安全评估。
  1. 模糊测试:通过向被测目标输入大量的畸形数据并监测其异常来发现漏洞。

漏洞挖掘技术研究进展

漏洞挖掘技术进展方向向着AI、机器学习、深度学习发展。

  1. 二进制程序函数识别
    二进制程序函数识别是二进制分析的基础,对于软件漏洞分析与修复,甚至恶意软件检测、协议逆向等都至关重要。由于二进制代码缺少高级语言程序中的信息,函数的识别往往比较困难,现有的反汇编分析工具具有识别正确率低的缺陷。
  1. 函数相似性检测
  2. 测试用例生成
  1. 测试用例帅选
  2. 路径约束求解。

漏洞挖掘示例

  1. 路由器协议漏洞挖掘
  1. NFC漏洞挖掘

2.学习中遇到的问题及解决

3.本次讲座的学习感悟、思考等

这次讲座为我们介绍了漏洞挖掘技术,对于漏洞挖掘我一直都比较有兴趣,但是一直感觉没有入门,这次讲座让我对漏洞挖掘的技术和发展方向都有了很多的了解,漏洞挖掘本身也是一项比较有趣味性的工作。安卓平台的Xposed框架我之前也有用过,但应该是系统版本的原因,基本上模块都用不了,以后有机会还是要在自己感兴趣的地方花一些时间。

4.最新研究现状

论文1:Identifying SCADA vulnerabilities using passive and active vulnerability assessment techniques点此查看

作者:Sagar Samtani ; Shuo Yu ; Hongyi Zhu ; Mark Patton ; Hsinchun Chen

会议名称:2016 IEEE Conference on Intelligence and Security Informatics (ISI)

研究进展:

监控和数据采集(SCADA)系统旨在允许人工操作员监督,维护和控制关键基础设施。近年来,SCADA系统与互联网的连接性有所增加。虽然这种连接提供了更高的便利性,但也增加了它们对网络攻击的敏感性。这篇论文研究的目的是利用被动和主动漏洞评估技术来识别支持Internet的SCADA系统的漏洞。
论文收集了物联网搜索引擎Shodan的大型SCADA设备测试平台,并使用Nessus和国家漏洞数据库(NVD)评估其漏洞。

论文能够识别出众多漏洞,包括使用默认用户名和密码以及PLC和HMI等SCADA组件上的过时软件。未来有很多能够扩展的方向,比如在通过在Shodan的设备横幅数据上使用文本和数据挖掘技术,可以从Shodan数据库中识别出超出API提供的附加SCADA设备;还可以进行纵向分析,以了解SCADA漏洞如何随着时间的推移而发生变化和演变。所有这些扩展将有助于更深入地了解物联网上的SCADA漏洞。

作者:Thanapon Bhuddtham ; Pirawat Watanapongse

会议名称:2016 13th International Joint Conference on Computer Science and Software Engineering (JCSSE)

研究进展:

论文介绍了四种类型的信息,如过时的平台日期,签名版本的过期,系统运行时间,以及与时间相关的软件到期日的漏洞,并扩展了主动的漏洞趋势分析,可以通过CVE标准引用,但有更多的细节或扩展,称为与时间相关的CVE扩展漏洞(T-CVE)。
为了评估T-CVE的严重性,论文提出了基于通用漏洞评分系统(CVSS)实现的与时间相关的漏洞评分系统(TVSS)。TVSS提供了一个评分T-CVE的框架,包括以与时间相关的方式衡量影响水平的指标,该指标与组织的业务或任务依赖于每种类型的T-CVE的风险密切相关。对于评分计算,系统应具有表VII中的准备情况信息,以支持执行漏洞扫描。最后论文对T-CVE进行了趋势分析。
本篇论文的工作不是要取代CVE,而是对CVE进行扩展。未来的工作将包括其他组件实现,以补充T-CVE,如TVSS评分方程和映射到定性评级量表等。

论文3:Automatic Detection and Correction of Vulnerabilities using Machine Learning点此查看

作者:Robin Tommy ; Gullapudi Sundeep ; Hima Jose

研究进展:

论文提出了Bug Terminating Bot(BTB)是一种开发为Web应用程序的漏洞扫描程序,用于查找和修复目标Web应用程序中的漏洞。BTB发现了Web应用程序中的漏洞,并提出了有助于消除漏洞的潜在修复程序。BTB使用支持向量机学习算法来分析结果。
论文实现了BTB程序,使用c#作为编程语言,使用visual studio 2015集成开发环境(IDE)将BTB原型实现为Web应用程序,使用SQLserver作为后端数据库。
论文根据扫描的时间跨度计算了性能因子。

机器学习有助于提高算法的效率。考虑具有相同版本的内容管理系统(CMS)的3个客户端应用程序的场景。BTB扫描第一个CMS客户端应用程序并查找漏洞。由于CMS版本也相同,BTB将搜索在第一个CMS中找到的漏洞,以便用户可以快速获取报告,并且客户端可以针对该漏洞采取适当的修复。 因此,第二次扫描的效率将增加,并且这是使用机器学习来执行的。

论文4:A new method to construct the software vulnerability model点此查看

作者:Xiang Li ; Jinfu Chen ; Zhechao Lin ; Lin Zhang ; Zibin Wang ; Minmin Zhou ; Wanggen Xie

会议名称:2017 2nd IEEE International Conference on Computational Intelligence and Applications (ICCIA)

研究进展:

论文通过考虑漏洞的原因和特征,提出了一种新的漏洞模型构建方法。首先分析了软件漏洞的成因和特点,并建立了正式的漏洞模型。根据软件漏洞的原因和特点,建立了漏洞模型,并通过形式化方法推导出软件漏洞。使用软件漏洞数据集验证了所提模型的有效性和效率。此外,还设计并实现了原型系统。实验结果表明,该模型在检测软件漏洞方面比其他方法更有效。
漏洞模型:

原型系统操作流程:

原型系统CHAM-VMAS是一个用Java语言设计的Windows窗体应用程序。它由三部分组成:1)系统管理、2)模型构建、3)模型验证。
论文所提出的漏洞模型可以通过使用化学抽象机的相关概念来描述和推断软件漏洞。随后分析实际例子。实例表明,本文建立的漏洞模型能够有效地表达漏洞机制,有助于人们进一步了解漏洞的本质。此外,还设计并实现了一个原型系统,用于基于CHAM自动生成漏洞模型,并进行了一些实验。实验结果表明,基于该模型的系统在检测软件漏洞方面比其他方法更有效。

论文5:Secure Mobile IPC Software Development with Vulnerability Detectors in Android Studio点此查看

作者:Xianyong Meng;Kai Qian;Dan Lo;Hossain Shahriar;Md Arabin Islam Talukder;Prabir Bhattacharya

会议名称:2018 IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC)

研究进展:

移动应用程序的安全威胁正在爆炸式增长。移动应用程序漏洞和安全缺陷可能为黑客轻松攻击移动应用程序敞开大门。必须在开发生命周期的早期解决安全软件开发问题,而不是在攻击后修复安全漏洞,尽早消除可能的安全漏洞将保护我们的软件,并通过潜在的恶意攻击来缓解安全风险威胁。论文重点关注意图IPC静态代码分析和意图IPC漏洞检测器开发与FindSecurityBugs Android Studio插件,用于Android移动软件开发,基于OWASP 2017十大移动风险,增加安全漏洞检查覆盖率。
本文探讨了Android常见的IPC漏洞,并在Android Studio IDE中展示开发的带有开源FindSecurityBugs插件的IPC探测器。

参考资料

标签:11,20189215,RNN,论文,漏洞,2019,使用,CVE,SCADA
来源: https://www.cnblogs.com/jsjliyang/p/10888408.html