一种抗攻击的信息安全漏洞分析方法、系统、终端及介质与流程

未命名 08-15 阅读:111 评论:0

1.本发明涉及系统安全的技术领域,尤其是涉及一种抗攻击的信息安全漏洞分析方法、系统、终端及介质。


背景技术:

2.随着信息安全管理体系和技术体系的不断搭建,在企业领域的信息安全建设中,被安全运维的信息已经占到信息系统生命周期的70%-80%,并且安全运维体系的建设还在被越来越多的用户重视。安全运维体系越全面,系统的安全性越高,但是同样的,系统的运维成本也越高。在某些情况下,系统内信息的重要程度可能并不是很高,此时的系统运维体系便不需要搭建的非常全面。
3.目前在对系统进行维护时,主要是通过扫描漏洞的方式对信息的安全性进行检测。人们普遍的认为,扫描出的漏洞越多,代表着扫描工具越好越值得信赖,其实这种理解是不正确的。因为有些扫描工具存在着兼容性问题,无法对某些“补丁”进行判断,进而导致漏洞数量虚高。通过这种扫描方法得出结论,并通过该结论对系统进行维护,无疑会给用户带来更多的运营成本和维护成本。
4.因此,目前需要一种信息安全运维方法,能够符合系统用户的客观情况,在满足客户对信息安全的需求下,降低用户的运维成本。


技术实现要素:

5.为了能够在满足客户对信息安全的需求下,降低用户的运维成本,本发明提供一种抗攻击的信息安全漏洞分析方法、系统、终端及介质。
6.第一方面,本发明提供的一种抗攻击的信息安全漏洞分析方法,采用如下的技术方案:一种抗攻击的信息安全漏洞分析方法,包括以下步骤:赋值:对所有的信息进行识别,获得信息集合i,并根据信息的重要程度进行赋值,得到信息重要程度集合,信息的重要程度越高,信息重要程度的赋值越低;关联性分析ⅰ:对信息集合i中的信息进行分析,判断是否可通过当前信息i
x
获取其它信息,当前信息i
x
为信息集合i中的一个元素;若当前信息i
x
可以用来获取其它信息,则统计信息关联性集合aa
x
以及重要程度关联性集合,信息关联性集合aa
x
中记录的为通过当前信息i
x
可以获取的所有信息,重要程度关联性集合中记录的为通过当前信息i
x
可以获取的所有信息的信息重要程度,并执行赋值修正步骤;若当前信息i
x
不可以用来获取其它信息,则再次执行关联性分析ⅰ步骤;直至信息集合i中的所有信息均被分析完毕,执行系统扫描步骤;赋值修正:对当前信息i
x
的信息重要程度进行再计算,计算模型为:,
并再次执行关联性分析ⅰ步骤;系统扫描:对系统进行扫描,进而得到信息获得方式集合g;关联性分析ⅱ:根据当前信息获得方式g
x
对可以获得的信息进行映射,当前信息获得方式g
x
是信息获得方式集合g中的一个元素,得到获得信息集合ac
x
以及获得信息重要性集合,获得信息集合ac
x
中记录的为通过当前信息获得方式g
x
可以获取的所有信息,获得信息重要性集合中记录的为通过当前信息获得方式g
x
可以获取的所有信息的信息重要程度;直至信息获得方式集合g中的所有信息获得方式均被分析完毕;针对攻击:通过对系统进行攻击进而尝试获得信息,并计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;信息安全性计算:通过总信息防御系数d
x
与对应的可获得信息的信息重要程度计算出信息安全性is,计算模型为:,并执行可接受度判断步骤;直至所有的信息获得方式均被计算完成,并执行输出结果步骤;可接受度判断:通过将信息安全性is与设定的第一阈值进行比较,若信息安全性is低于第一阈值,则执行信息安全性统计;否则再次执行信息安全性计算步骤;信息安全性统计:将与信息安全性is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合ae中;并再次执行信息安全性计算步骤;输出结果:输出信息安全性统计步骤中非安全获取方式集合ae的结果。
7.通过采用上述技术方案,对系统进行维护时,不再是通过扫描漏洞的方式对系统的安全性进行判定,而是通过针对攻击的方式,直接对信息的安全性进行判定;如此,避免了漏洞扫描时无法识别补丁的情况。通过针对攻击的方式,可以直接得出与信息获得方式相对应的总信息防御系数,再结合与信息获得方式相对应的信息的重要程度,计算出信息的安全性;如果信息的安全性较低,则相对应的信息获得方式为高危漏洞,若信息的安全性较高,则相对应的信息获得方式为低危漏洞或无漏洞;在对系统进行维护时,可仅仅对高危漏洞进行补丁修复,即对相对应的信息获得方式进行防护,降低了运行和维护的成本,而低危漏洞或无漏洞的则不需要修复,如此还不会影响信息的安全性。而且,由于关联性分析ⅰ步骤的设置,提高了信息重要性的准确性,而关联性分析ⅱ步骤的设置,提高了通过当前信息获得方式g
x
获得的信息的重要程度的准确性,进而使计算出信息的安全性更加准确。
8.可选地,所述针对攻击步骤中,还对与当前信息获得方式g
x
相对应的防御方式进行映射,进而获得防御方式集合af
x
,并对防御方式集合af
x
中每种防御方式进行单独的信息防御系数计算,进而获得单独信息防御系数集合ag
x
;总信息防御系数d
x
的计算模型为:;式中,ag
xi
是单独信息防御系数集合ag
x
中的一个元素,所述信息安全性统计步骤中,还将与信息安全性is低于第一阈值的相对应的防御方式记录至非安全防御方式集合ah中;将与信息安全性is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合ai中;将与信息安全性is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合aj中;
所述输出结果步骤中,还输出信息安全性统计步骤中非安全防御方式集合ah、非安全防御方式系数集合ai以及非安全防御方式出现频率集合aj。
9.通过采用上述技术方案,在对系统进行扫描时,若能够识别系统的防御方式,则在针对攻击步骤中,对单个防御方式的单独信息防御系数进行计算。由于在获取信息的过程中,存在一种防御方式对应多种信息获得方式的情况,因此,通过该方法可直接探寻出防御方式的薄弱点,并以维护人员可以根据非安全防御方式的出现频率以及非安全防御方式的出现次数,进而直接针对防御方式进行改进,进一步提高了探寻系统漏洞的准确性,降低了维护系统的成本。
10.可选地,所述信息安全性统计以及所述输出结果步骤之间还设置有选择修复优先级步骤,选择修复优先级:对非安全防御方式进行必要性计算,进而获得修复必要性系数集合ak,计算模型为:;式中,ak
x
是修复必要性系数集合ak中的一个元素,aj
x
是非安全防御方式出现频率集合aj中的一个元素,ai
x
是非安全防御方式系数集合ai中的一个元素;最需要修复的非安全防御方式ah
x
的计算模型为:;所述输出结果步骤中,还输出修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x

11.通过采用上述技术方案,在计算出非安全防御方式的非安全防御方式系数以及非安全防御方式出现频率后,便通过选择修复优先级步骤计算出最需要修复的非安全防御方式ah
x
,如此可最大限度的减少维护系统所需要的成本。
12.可选地,所述针对攻击步骤中,总信息防御系数d
x
的判断方式如下:若在第一时间内,通过攻击的方式获得了相关信息,则总信息防御系数d
x
取0;若在第一时间内,通过攻击的方式未获得相关信息,且攻击方式遭到反制,则总信息防御系数d
x
取1;若在第一时间内,通过攻击的方式未获得相关信息,但攻击方式未遭到反制,则总信息防御系数d
x
取0.01。
13.通过采用上述技术方案,当通过攻击的方式可以获得相关信息时,证明当前信息获得方式g
x
具有漏洞;当通过攻击的方式不能获得相关信息,且攻击方式遭到反制时,证明当前信息获得方式g
x
不具有漏洞,上述的反制可以是将攻击者的id拉入黑名单、拒绝访问、暂时锁定信息库使信息库不可被查阅等反制方式;当攻击的方式未获得相关信息,但攻击方式未遭到反制时,证明攻击者可继续攻击系统;一般认为不具备反制措施的防御方式,其防御系数的取值范围在[0.001,0.1];由于整个信息获得方式所对应的防御方式均不具备反制措施,攻击者可继续攻击系统,而且无法获知防御方式的阻拦措施,此时,防御系数取中间层级为0.01。
[0014]
可选地,所述针对攻击步骤中,单独信息防御系数的判断方式如下:当前防御方式af
xx
为系统自发防御时:若在第二时间内,通过攻击的方式攻破了当前防御方式af
xx
,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取0;若在第二时间内,通过攻击的方式未能攻破当前防御方式af
xx
,且攻击方式遭到反制,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取1;若在第
二时间内,通过攻击的方式未能攻破当前防御方式af
xx
,但攻击方式未遭到反制,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取0.01;当前防御方式af
xx
为人为控制防御时:单独信息防御系数ag
xx
的计算模型为:;式中:p
x
为在第二时间内成功拦截攻击的人数,p为总拦截攻击的人数;所述第二时间小于所述第一时间。
[0015]
通过采用上述技术方案,在对单独信息防御系数进行判断时,如果当前防御方式af
xx
为系统自发的防御,当通过攻击的方式可以获得相关信息时,证明当前防御方式af
xx
具有漏洞;当通过攻击的方式不能获得相关信息,且攻击方式遭到反制时,证明当前防御方式af
xx
不具有漏洞;当攻击的方式未获得相关信息,但攻击方式未遭到反制时,证明攻击者可继续攻击该防御方式;一般认为不具备反制措施的防御方式,其防御系数的取值范围在[0.001,0.1];由于无法获知防御方式的阻拦措施,此时,防御系数取中间层级为0.01。如果当前防御方式af
xx
为人为控制的防御,单独信息防御系数与连接成功率相关。
[0016]
第二方面,本发明提供的一种抗攻击的信息安全漏洞分析系统,采用如下的技术方案:一种抗攻击的信息安全漏洞分析系统,包括:暂存模块:用于暂时储存信息;输入模块:用于向暂存模块中输入信息集合i、信息重要程度集合、第一阈值、第一时间以及第二时间,信息集合i中的信息与信息重要程度集合中的信息重要程度一一对应;映射分析模块ⅰ:用于对信息集合i中的信息进行逐一分析,若信息集合i中的部分信息可以用来获取其它信息,则对该部分信息进行统计,进而生成信息关联性集合aa
x
;并根据信息关联性集合aa
x
中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成重要程度关联性集合,重要程度关联性集合中的信息重要程度与信息关联性集合aa
x
中的信息一一对应;之后将信息关联性集合aa
x
以及重要程度关联性集合输入至暂存模块中待用;储存模块:用于储存扫描程序以及多种渗透攻击程序;扫描模块:用于从储存模块中调用扫描程序,进而对系统进行扫描,以获取信息获得方式,之后将所有的信息获得方式组成信息获得方式集合g,并将信息获得方式集合g输入至暂存模块中;映射分析模块ⅱ:用于对信息获得方式集合g进行逐一分析,判断信息获得方式集合g中的信息获得方式可以获得哪些信息,并对该部分信息进行统计,进而生成获得信息集合ac
x
;并根据获得信息集合ac
x
中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成获得信息重要性集合,获得信息重要性集合中的信息与获
得信息集合ac
x
中的信息一一对应;之后将获得信息集合ac
x
以及获得信息重要性集合输入至暂存模块中待用;攻击模块:用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,以尝试获得信息,攻击时长为第一时间,进而计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;并将总信息防御系数d
x
输入至暂存模块中待用;计算模块:根据信息关联性集合aa
x
以及重要程度关联性集合信息重要程度进行再计算,并将计算后的信息重要程度输入至暂存模块中,并覆盖原信息重要程度;根据与当前信息获得方式g
x
相对应的信息重要性集合以及与当前信息获得方式g
x
相对应总信息防御系数d
x
计算信息安全性is,并对信息安全性is和第一阈值进行比对;统计模块:用于将与信息安全性is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合ae中,并将非安全获取方式集合ae输入至暂存模块中待用;输出模块:用于从暂存模块中调取非安全获取方式集合ae,并输出。
[0017]
通过采用上述技术方案,对系统进行维护时,先根据用户需求在输出模块中输入各项阈值以及信息集合i和信息重要程度集合,之后对信息集合i中的信息进行逐一分析,进而生成信息关联性集合aa
x
以及生成重要程度关联性集合,之后扫描程序获得方式集合g,之后对信息获得方式集合g进行逐一分析,进而生成获得信息集合ac
x
以及生成获得信息重要性集合,之后对信息获得方式集合g中的信息获得方式进行逐一攻击,进而计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;之后计算信息安全性is,并对信息安全性is和第一阈值进行比对;最终统计并输出非安全获取方式集合ae。
[0018]
如此不再是通过扫描漏洞的方式对系统的安全性进行判定,而是通过针对攻击的方式,直接对信息的安全性进行判定;避免了漏洞扫描时无法识别补丁的情况。而且可以直接得出与信息获得方式相对应的总信息防御系数,再结合与信息获得方式相对应的信息的重要程度,计算出信息的安全性;在对系统进行维护时,可仅仅对安全系数较低的信息获得方式进行防护,降低了运行和维护的成本,还不会影响信息的安全性。
[0019]
可选地,还包括映射分析模块ⅲ:用于对信息获得方式集合g中的信息获得方式进行逐一分析,进而获得防御方式集合af
x
,并将防御方式集合af
x
输入至暂存模块中待用;所述攻击模块中:还用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,且攻击时针对信息获得方式中的防御方式,以尝试获得信息,攻击时长为第二时间,进而计算出与当前防御方式af
xx
相对应的单独信息防御系数ag
xx
,并生成与当前信息获得方式g
x
相对应的单独信息防御系数集合ag
x
,之后将单独信息防御系数集合ag
x
输入至暂存模块中待用,并根据单独信息防御系数集合ag
x
计算出总信息防御系数d
x
;所述统计模块中,还将与信息安全性is低于第一阈值的相对应的防御方式记录至非安全防御方式集合ah中;将与信息安全性is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合ai中;将与信息安全性is低于第一阈值的相对应的防御
方式的出现频率记录至非安全防御方式出现频率集合aj中;并将非安全防御方式集合ah、非安全防御方式系数集合ai以及非安全防御方式出现频率集合aj输入至暂存模块中待用;所述计算模块中,还对非安全防御方式进行必要性计算,进而得出修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
,并将修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
输入至暂存模块中待用;所述输出模块中,还用于输出非安全防御方式集合ah、非安全防御方式系数集合ai、非安全防御方式出现频率集合aj、修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x

[0020]
通过采用上述技术方案,在对系统进行扫描时,若能够识别系统的防御方式,则对单个防御方式的单独信息防御系数进行计算。由于在获取信息的过程中,存在一种防御方式对应多种信息获得方式的情况,因此,通过该方法可直接探寻出防御方式的薄弱点,并以维护人员可以根据非安全防御方式的出现频率以及非安全防御方式的出现次数,进而计算出最需要修复的非安全防御方式ah
x
,之后直接针对防御方式进行改进,如此可最大限度的减少维护系统所需要的成本。
[0021]
第三方面,本发明提供的一种装置,采用如下的技术方案:一种装置,包括处理器及存储器,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述装置执行如第一方面所述的方法。
[0022]
第四方面,本发明提供的一种介质,采用如下的技术方案:一种介质,其上存储有计算机程序;所述计算机程序被处理器执行时实现如第一方面所述的方法。
[0023]
综上所述,本发明包括以下至少一种有益技术效果:1. 通过系统扫描、针对攻击、信息安全性计算以及可接受度判断步骤的设置,避免了漏洞扫描时无法识别补丁的情况,提高了对信息安全性评判的准确性;而且在对系统进行维护时,可仅仅对高危漏洞进行补丁修复,即对相对应的信息获得方式进行防护,降低了运行和维护的成本,而低危漏洞或无漏洞的则不需要修复,如此还不会影响信息的安全性。
[0024]
2. 通过关联性分析ⅰ步骤的设置,进一步提高了信息重要性的准确性,而关联性分析ⅱ步骤的设置,提高了通过当前信息获得方式g
x
获得的信息的重要程度的准确性,进而使计算出信息的安全性更加准确。
[0025]
3. 通过选择修复优先级步骤的设置,在计算出非安全防御方式的非安全防御方式系数以及非安全防御方式出现频率后,便通过选择修复优先级步骤计算出最需要修复的非安全防御方式ah
x
,最大限度的减少维护系统所需要的成本。
附图说明
[0026]
图1是实施例1的流程示意图;图2是实施例2的系统图;图3是实施例3的总线通信结构示意图。
具体实施方式
[0027]
以下结合图1-图3对本发明作进一步详细说明。
[0028]
实施例1:本实施例公开了一种抗攻击的信息安全漏洞分析方法,参照图1,抗攻击的信息安全漏洞分析方法包括以下步骤:s1:赋值:对所有的信息进行识别,获得信息集合i,并根据gb/t-20984-2022中的规范,信息的重要程度进行赋值,得到信息重要程度集合,信息重要程度的取值范围为1-5之间的整数,信息的重要程度越高,信息重要程度的赋值越低。
[0029]
s2:关联性分析ⅰ:对信息集合i中的信息进行分析,判断是否可通过当前信息i
x
获取其它信息;若当前信息i
x
可以用来获取其它信息,则统计信息关联性集合aa
x
以及重要程度关联性集合,若当前信息i
x
不可以用来获取其它信息,则统计的信息关联性集合aa
x
仅有当前信息i
x
一个子集,而重要程度关联性集合仅有当前信息重要程度一个子集。信息关联性集合aa
x
中记录的为通过当前信息i
x
可以获取的所有信息,重要程度关联性集合中记录的为通过当前信息i
x
可以获取的所有信息的信息重要程度。信息、信息关联性集合、重要程度关联性集合一一对应。
[0030]
现对可通过当前信息i
x
获取其它信息进行解释。例如当前信息i
x
为用户登录密码,此时攻击者可通过用户登录密码获取用户所查询的信息,比如用户操作历史、用户身份信息等。
[0031]
若当前信息i
x
可以用来获取其它信息,则执行赋值修正步骤s3;若当前信息i
x
不可以用来获取其它信息,即统计的信息关联性集合aa
x
仅有当前信息i
x
一个子集,而重要程度关联性集合仅有当前信息重要程度一个子集时,则再次执行关联性分析ⅰ步骤s2;直至信息集合i中的所有信息均被分析完毕,执行系统扫描步骤s4。
[0032]
s3:赋值修正:对当前信息i
x
的信息重要程度进行再计算,计算模型为:;此时,新计算的息重要程度覆盖原有的息重要程度,并再次执行关联性分析ⅰ步骤s2;s4:系统扫描:对系统进行扫描,进而得到信息获得方式集合g。
[0033]
上述的信息获得方式可以是sql注入、crlf注入、xpath注入、后门程序、密码输入登方式。
[0034]
s5:关联性分析ⅱ:根据当前信息获得方式g
x
对可以获得的信息进行映射,得到获得信息集合ac
x
以及获得信息重要性集合。当前信息获得方式g
x
、获得信息集合ac
x
以及获得信息重要性集合一一对应。获得信息集合ac
x
中记录的为通过当前信息获得方式g
x
可以获取的所有信息,获得信息重要性集合中记录的为通过当前信息获得方式g
x
可以获取的所有信息的信息重要程度;直至信息获得方式集合g中的所有信息获得方式均被分析完毕。
[0035]
s6:针对攻击:通过对系统进行攻击进而尝试获得信息,并计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x

[0036]
针对攻击步骤s6中包括防御方式扫描步骤s6-1、获得总信息防御系数步骤s6-2以及获得防御方式集合步骤s6-3。
[0037]
s6-1:防御方式扫描:对当前信息获得方式g
x
对应的防御方式进行扫描识别,若不能识别具体的防御方式,则执行获得总信息防御系数步骤s6-2;若能识别具体的防御方式,则生成防御方式集合af
x
,并执行获得防御方式集合步骤s6-3。
[0038]
s6-2:获得总信息防御系数:针对当前信息获得方式g
x
,选取对应的攻击方式进行攻击,攻击时长为第一时间,通过攻击尝试获取信息,进而测算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
。之后执行信息安全性计算步骤s7。
[0039]
总信息防御系数d
x
的取值规则如下,通过攻击的方式获得了相关信息,则总信息防御系数d
x
取0;若在第一时间内,通过攻击的方式未获得相关信息,且攻击方式遭到反制,则总信息防御系数d
x
取1;若在第一时间内,通过攻击的方式未获得相关信息,但攻击方式未遭到反制,则总信息防御系数d
x
取0.01。上述的反制可以是将攻击者的id拉入黑名单、拒绝访问、暂时锁定信息库使信息库不可被查阅等使攻击者无法用相同方式继续发动攻击的反制方式;s6-3:获得防御方式集合:针对当前信息获得方式g
x
对应的具体的防御方式,选取对应的攻击方式进行攻击,攻击时长为第二时间,第二时间短于第一时间,通过攻击尝试攻破对应的防御方式,进而测算出防御方式集合af
x
中每个防御方式的单独信息防御系数ag
xx
,并将与防御方式集合af
x
对应的全部的单独信息防御系数ag
xx
组成单独信息防御系数集合ag
x
。之后通过单独信息防御系数集合ag
x
中的单独信息防御系数ag
xx
计算总信息防御系数d
x

[0040]
获得防御方式集合步骤s6-3包括防御方式判断步骤s6-3-1、自动计算步骤s6-3-2以及检验计算步骤s6-3-2。
[0041]
s6-3-1:防御方式判断:判断防御方式类型,若当前防御方式af
xx
为系统自发防御时,则执行自动计算步骤s6-3-2;若当前防御方式af
xx
为人为控制防御时,则执行检验计算步骤s6-3-3。
[0042]
s6-3-2:自动计算:若在第二时间内,通过攻击的方式攻破了当前防御方式af
xx
,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取0;若在第二时间内,通过攻击的方式未能攻破当前防御方式af
xx
,且攻击方式遭到反制,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取1;若在第二时间内,通过攻击的方式未能攻破当前防御方式af
xx
,但攻击方式未遭到反制,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取0.01。
[0043]
上述的系统自发防御可以是输入密码、输入验证码、人脸识别等自动防御措施。
[0044]
s6-3-3:检验计算:在攻击当前防御方式时af
xx
,由人为的方式对攻击进行阻拦,单独信息防御系数ag
xx
的计算模型为:;式中:p
x
为在第二时间内成功拦截攻击的人数,p为总拦截攻击的人数。
[0045]
上述人为控制防御可以是后台识别、报警后的人为处理等人为控制的防御措施。
[0046]
总信息防御系数d
x
的计算模型为:,式中,ag
xi
是单独信息防御系数集合ag
x
中的一个元素。
[0047]
之后执行信息安全性计算步骤s7。
[0048]
s7:信息安全性计算:通过总信息防御系数d
x
与对应的可获得信息的信息重要程度计算出信息安全性is,信息安全性is计算模型为:,并执行可接受度判断步骤s8;直至所有的信息获得方式均被计算完成,并执行选择修复优先级步骤s10;s8:可接受度判断:通过将信息安全性is与设定的第一阈值进行比较,若信息安全性is低于第一阈值,则执行信息安全性统计步骤s9;否则再次执行信息安全性计算步骤s7;s9:信息安全性统计:将与信息安全性is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合ae中;将与信息安全性is低于第一阈值的相对应的防御方式记录至非安全防御方式集合ah中;将与信息安全性is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合ai中;将与信息安全性is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合aj中。并再次执行信息安全性计算步骤s7。
[0049]
s10:选择修复优先级:对非安全防御方式进行必要性计算,进而获得修复必要性系数集合ak,修复必要性系数集合ak的计算模型为:;式中,ak
x
是修复必要性系数集合ak中的一个元素,aj
x
是非安全防御方式出现频率集合aj中的一个元素,ai
x
是非安全防御方式系数集合ai中的一个元素;最需要修复的非安全防御方式ah
x
的计算模型为:,之后执行输出结果步骤s11。
[0050]
s11:输出结果:输出信息安全性统计步骤中非安全获取方式集合ae、输出信息安全性统计步骤中非安全防御方式集合ah、非安全防御方式系数集合ai、非安全防御方式出现频率集合aj、修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x

[0051]
本实施例抗攻击的信息安全漏洞分析方法的实施原理为:对系统进行维护时,不再是通过扫描漏洞的方式对系统的安全性进行判定,而是通过针对攻击的方式,直接对信息的安全性进行判定;如此,避免了漏洞扫描时无法识别补丁的情况,提高了对系统安全性评判的准确率。通过针对攻击的方式,可以直接得出与信息获得方式相对应的总信息防御系数d
x
,或者得出单独信息防御系数集合ag
x
,再结合与信息获得方式相对应的信息的重要程度,计算出信息的安全性。如果信息的安全性较低,则相对应的信息获得方式为高危漏洞,若信息的安全性较高,则相对应的信息获得方式为低危漏洞或无漏洞;在对系统进行维护时,可仅仅对高危漏洞进行补丁修复,即对相对应的信息获得方式进行防护,降低了运行和维护的成本,而低危漏洞或无漏洞的则不需要修复,如此还不会影响信息的安全性。在对高危漏洞进行修复时,还可对漏洞的危险性进行评判,即通过选择修复优先级步骤计算出最需要修复的非安全防御方式ah
x
,如此可最大限度的减少维护系统所需要的成本。
[0052]
实施例2:本实施例公开了一种抗攻击的信息安全漏洞分析系统,参照图2,抗攻击
的信息安全漏洞分析系统包括:暂存模块:用于暂时储存信息。
[0053]
输入模块:用于向暂存模块中输入信息集合i、信息重要程度集合、第一阈值、第一时间以及第二时间,信息集合i中的信息与信息重要程度集合中的信息重要程度一一对应。
[0054]
映射分析模块ⅰ:用于对信息集合i中的信息进行逐一分析,若信息集合i中的部分信息可以用来获取其它信息,则对该部分信息进行统计,进而生成信息关联性集合aa
x
;并根据信息关联性集合aa
x
中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成重要程度关联性集合,重要程度关联性集合中的信息重要程度与信息关联性集合aa
x
中的信息一一对应。若当前信息i
x
不可以用来获取其它信息,则统计的信息关联性集合aa
x
仅有当前信息i
x
一个子集,而重要程度关联性集合仅有当前信息重要程度一个子集。之后将信息关联性集合aa
x
以及重要程度关联性集合输入至暂存模块中待用。
[0055]
储存模块:用于储存扫描程序以及多种渗透攻击程序。
[0056]
扫描模块:用于从储存模块中调用扫描程序,进而对系统进行扫描,以获取信息获得方式,之后将所有的信息获得方式组成信息获得方式集合g,并将信息获得方式集合g输入至暂存模块中。
[0057]
映射分析模块ⅱ:用于对信息获得方式集合g进行逐一分析,判断信息获得方式集合g中的信息获得方式可以获得哪些信息,并对该部分信息进行统计,进而生成获得信息集合ac
x
;并根据获得信息集合ac
x
中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成获得信息重要性集合,获得信息重要性集合中的信息与获得信息集合ac
x
中的信息一一对应;之后将获得信息集合ac
x
以及获得信息重要性集合输入至暂存模块中待用。
[0058]
映射分析模块ⅲ:用于对信息获得方式集合g中的信息获得方式进行逐一分析,进而获得防御方式集合af
x
,并将防御方式集合af
x
输入至暂存模块中待用;若无法分析出防御方式,则防御方式集合af
x
为空集。
[0059]
攻击模块:用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,以尝试获得信息,攻击时长为第一时间。若与当前息获得方式g
x
对应的防御方式集合af
x
为空集,则计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;并将总信息防御系数d
x
输入至暂存模块中待用。
[0060]
若与当前息获得方式g
x
对应的防御方式集合af
x
不为空集,则逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,且攻击时针对信息获得方式中的防御方式,以尝试获得信息,攻击时长为第二时间,进而计算出与当前防御
方式af
xx
相对应的单独信息防御系数ag
xx
,并生成与当前信息获得方式g
x
相对应的单独信息防御系数集合ag
x
,之后将单独信息防御系数集合ag
x
输入至暂存模块中待用,并根据单独信息防御系数集合ag
x
计算出总信息防御系数d
x

[0061]
计算模块:根据信息关联性集合aa
x
以及重要程度关联性集合信息重要程度进行再计算,并将计算后的信息重要程度输入至暂存模块中,并覆盖原信息重要程度;根据与当前信息获得方式g
x
相对应的信息重要性集合以及与当前信息获得方式g
x
相对应总信息防御系数d
x
计算信息安全性is,并对信息安全性is和第一阈值进行比对;对非安全防御方式进行必要性计算,进而得出修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
,并将修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
输入至暂存模块中待用。
[0062]
统计模块:用于将与信息安全性is低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合ae中,并将非安全获取方式集合ae输入至暂存模块中待用;将与信息安全性is低于第一阈值的相对应的防御方式记录至非安全防御方式集合ah中;将与信息安全性is低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合ai中;将与信息安全性is低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合aj中;并将非安全防御方式集合ah、非安全防御方式系数集合ai以及非安全防御方式出现频率集合aj输入至暂存模块中待用。
[0063]
输出模块:用于从暂存模块中调取非安全获取方式集合ae、非安全防御方式集合ah、非安全防御方式系数集合ai、非安全防御方式出现频率集合aj、修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
,并输出。
[0064]
本实施例抗攻击的信息安全漏洞分析系统的实施原理为:对系统进行维护时,先根据用户需求在输出模块中输入各项阈值以及信息集合i和信息重要程度集合,之后对信息集合i中的信息进行逐一分析,进而生成信息关联性集合aa
x
以及生成重要程度关联性集合,之后扫描程序获得方式集合g,之后对信息获得方式集合g进行逐一分析,进而生成获得信息集合ac
x
以及生成获得信息重要性集合。
[0065]
在对系统进行扫描时,若能够识别系统的防御方式,则形成与当前息获得方式g
x
对应的防御方式集合af
x
;若不能够识别系统的防御方式,则防御方式集合af
x
为空集。
[0066]
之后对信息获得方式集合g中的信息获得方式进行逐一攻击,若与当前息获得方式g
x
对应的防御方式集合af
x
是空集,则直接计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;若与当前息获得方式g
x
对应的防御方式集合af
x
不是空集,则逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,进而计算出与当前防御方式af
xx
相对应的单独信息防御系数ag
xx
,并生成与当前信息获得方式g
x
相对应的单独信息防御系数集合ag
x
,并根据单独信息防御系数集合ag
x
计算出总信息防御系数d
x

[0067]
之后计算信息安全性is,并对信息安全性is和第一阈值进行比对;最终统计并输出非安全获取方式集合ae、非安全防御方式集合ah、非安全防御方式系数集合ai、非安全防御
方式出现频率集合aj、修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x

[0068]
如此可直接计算出危险性较高的信息获取方式以及防御方式,在对系统进行维护时,可仅仅对安全系数较低的信息获得方式以及防御方式进行防护,降低了运行和维护的成本,还不会影响信息的安全性。
[0069]
实施例3:本实施例公开了一种抗攻击的信息安全漏洞分析装置,参照图3,抗攻击的信息安全漏洞分析装置包括:储存器,用于储存计算机程序;处理器,用于执行储存器储存的计算机程序,进而实现实施例1中所述的方法。
[0070]
储存器可以包括用于储存数据或指令的大容量储存器。举例来说而非限制,储存器可以包括硬盘、软盘、闪存、光盘、磁光盘、磁带或者两个或更多个以上这些的组合。在合适的情况下,储存器可包括可移除或不可移除(或固定)的介质。在合适的情况下,储存器可在数据处理装置的内部或外部。在特定实施例中,储存器是非易失性固态储存器。在特定实施例中,储存器包括只读储存器(rom)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(prom)、可擦除prom(eprom)、电可擦除prom(eeprom)、电可改写rom(earom)或者两个或更多个以上这些的组合。
[0071]
实施例4:本实施例公开了一种抗攻击的信息安全漏洞分析的计算机储存介质,其中,该计算机储存介质存储有程序,该程序执行时能够实现实施例1中所记载的方法的部分或全部步骤。
[0072]
以上均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。

技术特征:
1.一种抗攻击的信息安全漏洞分析方法,其特征在于:包括以下步骤:赋值:对所有的信息进行识别,获得信息集合i,并根据信息的重要程度进行赋值,得到信息重要程度集合,信息的重要程度越高,信息重要程度的赋值越低;关联性分析ⅰ:对信息集合i中的信息进行分析,判断是否可通过当前信息i
x
获取其它信息;若当前信息i
x
可以用来获取其它信息,则统计信息关联性集合aa
x
以及重要程度关联性集合,信息关联性集合aa
x
中记录的为通过当前信息i
x
可以获取的所有信息,重要程度关联性集合中记录的为通过当前信息i
x
可以获取的所有信息的信息重要程度,并执行赋值修正步骤;若当前信息i
x
不可以用来获取其它信息,则再次执行关联性分析ⅰ步骤;直至信息集合i中的所有信息均被分析完毕,执行系统扫描步骤;赋值修正:对当前信息i
x
的信息重要程度进行再计算,计算模型为:,并再次执行关联性分析ⅰ步骤;系统扫描:对系统进行扫描,进而得到信息获得方式集合g;关联性分析ⅱ:根据当前信息获得方式g
x
对可以获得的信息进行映射,得到获得信息集合ac
x
以及获得信息重要性集合,获得信息集合ac
x
中记录的为通过当前信息获得方式g
x
可以获取的所有信息,获得信息重要性集合中记录的为通过当前信息获得方式g
x
可以获取的所有信息的信息重要程度;直至信息获得方式集合g中的所有信息获得方式均被分析完毕;针对攻击:通过对系统进行攻击进而尝试获得信息,并计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;信息安全性计算:通过总信息防御系数d
x
与对应的可获得信息的信息重要程度计算出信息安全性i
s
,计算模型为:,并执行可接受度判断步骤;直至所有的信息获得方式均被计算完成,并执行输出结果步骤;可接受度判断:通过将信息安全性i
s
与设定的第一阈值进行比较,若信息安全性i
s
低于第一阈值,则执行信息安全性统计;否则再次执行信息安全性计算步骤;信息安全性统计:将与信息安全性i
s
低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合ae中;并再次执行信息安全性计算步骤;输出结果:输出信息安全性统计步骤中非安全获取方式集合ae的结果。2.根据权利要求1所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述针对攻击步骤中,还对与当前信息获得方式g
x
相对应的防御方式进行映射,进而获得防御方式集合af
x
,并对防御方式集合af
x
中每种防御方式进行单独的信息防御系数计算,进而获得单独信息防御系数集合ag
x
;总信息防御系数d
x
的计算模型为:;式中,ag
xi
是单独信息防御系数集合ag
x
中的一个元素,所述信息安全性统计步骤中,还将与信息安全性i
s
低于第一阈值的相对应的防御方式
记录至非安全防御方式集合ah中;将与信息安全性i
s
低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合ai中;将与信息安全性i
s
低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合aj中;所述输出结果步骤中,还输出信息安全性统计步骤中非安全防御方式集合ah、非安全防御方式系数集合ai以及非安全防御方式出现频率集合aj。3.根据权利要求2所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述信息安全性统计以及所述输出结果步骤之间还设置有选择修复优先级步骤,选择修复优先级:对非安全防御方式进行必要性计算,进而获得修复必要性系数集合ak,计算模型为:;式中,ak
x
是修复必要性系数集合ak中的一个元素,aj
x
是非安全防御方式出现频率集合aj中的一个元素,ai
x
是非安全防御方式系数集合ai中的一个元素;最需要修复的非安全防御方式ah
x
的计算模型为:;所述输出结果步骤中,还输出修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
。4.根据权利要求3所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述针对攻击步骤中,总信息防御系数d
x
的判断方式如下:若在第一时间内,通过攻击的方式获得了相关信息,则总信息防御系数d
x
取0;若在第一时间内,通过攻击的方式未获得相关信息,且攻击方式遭到反制,则总信息防御系数d
x
取1;若在第一时间内,通过攻击的方式未获得相关信息,但攻击方式未遭到反制,则总信息防御系数d
x
取0.01。5.根据权利要求4所述的一种抗攻击的信息安全漏洞分析方法,其特征在于:所述针对攻击步骤中,单独信息防御系数的判断方式如下:当前防御方式af
xx
为系统自发防御时:若在第二时间内,通过攻击的方式攻破了当前防御方式af
xx
,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取0;若在第二时间内,通过攻击的方式未能攻破当前防御方式af
xx
,且攻击方式遭到反制,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取1;若在第二时间内,通过攻击的方式未能攻破当前防御方式af
xx
,但攻击方式未遭到反制,则与当前防御方式af
xx
的单独信息防御系数ag
xx
取0.01;当前防御方式af
xx
为人为控制防御时:单独信息防御系数ag
xx
的计算模型为:;式中:p
x
为在第二时间内成功拦截攻击的人数,p为总拦截攻击的人数;所述第二时间小于所述第一时间。6.一种抗攻击的信息安全漏洞分析系统,其特征在于:包括:暂存模块:用于暂时储存信息;输入模块:用于向暂存模块中输入信息集合i、信息重要程度集合、第一阈值、第一时
间以及第二时间,信息集合i中的信息与信息重要程度集合中的信息重要程度一一对应;映射分析模块ⅰ:用于对信息集合i中的信息进行逐一分析,若信息集合i中的部分信息可以用来获取其它信息,则对该部分信息进行统计,进而生成信息关联性集合aa
x
;并根据信息关联性集合aa
x
中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成重要程度关联性集合,重要程度关联性集合中的信息重要程度与信息关联性集合aa
x
中的信息一一对应;之后将信息关联性集合aa
x
以及重要程度关联性集合输入至暂存模块中待用;储存模块:用于储存扫描程序以及多种渗透攻击程序;扫描模块:用于从储存模块中调用扫描程序,进而对系统进行扫描,以获取信息获得方式,之后将所有的信息获得方式组成信息获得方式集合g,并将信息获得方式集合g输入至暂存模块中;映射分析模块ⅱ:用于对信息获得方式集合g进行逐一分析,判断信息获得方式集合g中的信息获得方式可以获得哪些信息,并对该部分信息进行统计,进而生成获得信息集合ac
x
;并根据获得信息集合ac
x
中的信息,从暂存模块中调用信息重要程度集合中的信息重要程度信息,以生成获得信息重要性集合,获得信息重要性集合中的信息与获得信息集合ac
x
中的信息一一对应;之后将获得信息集合ac
x
以及获得信息重要性集合输入至暂存模块中待用;攻击模块:用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,以尝试获得信息,攻击时长为第一时间,进而计算出与当前信息获得方式g
x
相对应的总信息防御系数d
x
;并将总信息防御系数d
x
输入至暂存模块中待用;计算模块:根据信息关联性集合aa
x
以及重要程度关联性集合信息重要程度进行再计算,并将计算后的信息重要程度输入至暂存模块中,并覆盖原信息重要程度;根据与当前信息获得方式g
x
相对应的信息重要性集合以及与当前信息获得方式g
x
相对应总信息防御系数d
x
计算信息安全性i
s
,并对信息安全性i
s
和第一阈值进行比对;统计模块:用于将与信息安全性i
s
低于第一阈值的相对应的信息获得方式记录至非安全获取方式集合ae中,并将非安全获取方式集合ae输入至暂存模块中待用;输出模块:用于从暂存模块中调取非安全获取方式集合ae,并输出。7.根据权利要求6所述的一种抗攻击的信息安全漏洞分析系统,其特征在于:还包括映射分析模块ⅲ:用于对信息获得方式集合g中的信息获得方式进行逐一分析,进而获得防御方式集合af
x
,并将防御方式集合af
x
输入至暂存模块中待用;所述攻击模块中:还用于逐一调用储存模块中的渗透攻击程序,对信息获得方式集合g中的信息获得方式进行逐一攻击,且攻击时针对信息获得方式中的防御方式,以尝试获得信息,攻击时长为第二时间,进而计算出与当前防御方式af
xx
相对应的单独信息防御系数
ag
xx
,并生成与当前信息获得方式g
x
相对应的单独信息防御系数集合ag
x
,之后将单独信息防御系数集合ag
x
输入至暂存模块中待用,并根据单独信息防御系数集合ag
x
计算出总信息防御系数d
x
;所述统计模块中,还将与信息安全性i
s
低于第一阈值的相对应的防御方式记录至非安全防御方式集合ah中;将与信息安全性i
s
低于第一阈值的相对应的防御方式的防御系数记录至非安全防御方式系数集合ai中;将与信息安全性i
s
低于第一阈值的相对应的防御方式的出现频率记录至非安全防御方式出现频率集合aj中;并将非安全防御方式集合ah、非安全防御方式系数集合ai以及非安全防御方式出现频率集合aj输入至暂存模块中待用;所述计算模块中,还对非安全防御方式进行必要性计算,进而得出修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
,并将修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
输入至暂存模块中待用;所述输出模块中,还用于输出非安全防御方式集合ah、非安全防御方式系数集合ai、非安全防御方式出现频率集合aj、修复必要性系数集合ak以及最需要修复的非安全防御方式ah
x
。8.一种抗攻击的信息安全漏洞分析装置,包括处理器及存储器,所述存储器用于存储计算机程序,其特征在于:所述处理器用于执行所述存储器存储的计算机程序,以使所述装置执行如权利要求1-5中任意一项所述的方法。9.一种抗攻击的信息安全漏洞分析介质,其上存储有计算机程序;其特征在于:所述计算机程序被处理器执行时实现如权利要求1-5中任意一项所述的方法。

技术总结
本发明涉及一种抗攻击的信息安全漏洞分析方法、系统、终端及介质,涉及系统安全的技术领域,其中抗攻击的信息安全漏洞分析方法包括赋值、关联性分析Ⅰ、赋值修正、系统扫描、关联性分析Ⅱ、针对攻击、信息安全性计算、可接受度判断、信息安全性统计以及输出结果等步骤。抗攻击的信息安全漏洞分析系统包括暂存模块、输入模块、映射分析模块Ⅰ、储存模块、扫描模块、映射分析模块Ⅱ、攻击模块、计算模块、统计模块、输出模块等模块。本发明能够在不影响信息的安全性的前提下,降低了运行和维护的成本。降低了运行和维护的成本。降低了运行和维护的成本。


技术研发人员:洪之旭 张克佳 刘建超 张晓健 洪宇轩 钱亚会 王杨 刘金龙 周张豹
受保护的技术使用者:汉兴同衡科技集团有限公司
技术研发日:2023.07.13
技术公布日:2023/8/13
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐