(信号与信息处理专业论文)漏洞相关技术研究.pdf_第1页
(信号与信息处理专业论文)漏洞相关技术研究.pdf_第2页
(信号与信息处理专业论文)漏洞相关技术研究.pdf_第3页
(信号与信息处理专业论文)漏洞相关技术研究.pdf_第4页
(信号与信息处理专业论文)漏洞相关技术研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(信号与信息处理专业论文)漏洞相关技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 漏洞相关技术研究 摘要 随着网络安全事件逐渐增多,人们愈来愈认识到安全问题的重要 性。而安全问题多是由系统漏洞或软件漏洞引起的,为了减少安全问 题,提高系统和软件的安全性能,漏洞研究至关重要。 研究漏洞相关的各种技术,侧重点一般是技术细节,例如漏洞的 原理、漏洞的利用方法等。基于此,病毒、蠕虫以及木马等恶意代码 才能得到遏制。然而研究的目标并不止于此,而是希望通过对漏洞技 术的研究,能够找到减少漏洞的方法,能够找到安全编程的思路。 本文讨论了漏洞的概念和分类,并提出了一种新的漏洞概念。本 文运用的是归纳法,先关注技术细节,后总结规律、提出假设。基于 这种思路,该课题需要建立科学而完善的漏洞数据库,收集现有的漏 洞信息,以方便后期研究。漏洞库面向专业用户,侧重于漏洞的技术 细节,同时该库是开放的,并与c v e 兼容。数据库管理系统,为数据 库的访问提供统一接口,并方便维护。 海量的信息后面一般隐藏着不易察觉的规律。所以,基于漏洞数 据库做数据挖掘是必须的。本文关注的是统计规律,试图发现数据之 间的关联规则,提出了一种“相似预测”的理论,并得到事实验证。 这种理论可以较为准确的预测宏观规律,有相当的参考价值。 漏洞挖掘方法不是本文的重点,但必须讨论各个方法的优劣。本 文描述了现有的三种漏洞挖掘方法,包括补丁比较、测试技术和调试 技术,对于每一种方法都概括说明,并有具体的分析和评价。在现有 的各种漏洞挖掘方法的基础上,本文提出了一套完整的漏洞挖掘框 架,并视其为一套准则或一套流程。该框架以漏洞数据库为平台,将 漏洞研究的各个方面有机结合,希望结束漏洞挖掘“小作坊”的时代 进入到“大生产”时代。 文末提出了一种“假设验证”机制,希望能够改善现阶段系统或 软件漏洞百出的局面,其实这是安全编程的尝试。这种机制的着眼点 是任何程序都有隐含假设,而程序运行时的环境与隐含假设不一致就 导致异常。而这种机制,只能算是一种思路,其可行性有待进一步验 证,但思路值得借鉴。 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 关键词漏洞漏洞挖掘数据挖掘相似预测假设验证 ! ! 塞堂皇查堂堡主丝_ 文一兰竺坠j 旦箜塑丝垄二兰兰鉴 r e s e a r c ho n v u l n e r a b i l i t yr e l a t e dt e c h n o l o g i e s a b s t r a c t w i t ht h ei n c r e a s eo fs e c u r i t yp m b l e m si ni n t e m e t ,p e o p i eg r a d u a l l y r e a l i z et 1 1 ei m p o r t a j l c eo fs e c u r i 够m o s ts e c u r i t ) ,p r o b l 锄sa r ec a u s e db y s v s t e mv u l n e r a b i l i t i e so rs o f 【w a r ev u l n e r a b i l i t i e s i no r d e rt or e d u c e s e c u m yp r o b l e m sa n dl m p r o v em es e c u r i 口q u a l i 够o fs y s t e mo rs o r w a r e , i t ss i g n i f i c a n tt os t u d yv u l n e r a b i l i t i e s 1 1 0s t a nw i t h ,w h e nc o n c e m e dw i t hv u l n e r a b i l 时r e l a t e dt e c h n o l o g i e s , t h et e c h n o l o g yd e t a i l sa r eu s u a i l ye m p h a s i z e d ,s u c ha s 廿1 ep r i n c i p l e so f v u l n e r a b i l i t i e so rt h ee x p l o i tm e t h o d so fv u l n e r a b i l i t i e s t h a t sw h ye v i l c o d e ss u c ha sv i r u s e s 、w o 眦sa n dt 叫a n sa r ed e f 醯d e da g a i n s t b u ti t s 断 行o ma c h i e v i n gm ef i n a lg o a l s ,t h ew a yo fr e d u c i n g l n e r a b i l i t i e sa 1 1 dt h e i d e ao fs e c u r i t yp r o g r a m m i n g t h i sp a p e rd i s c u s s e s 也ec o n c 印t i o na n dt h ec l a s s m c a t i o no f v u l n e r a b i l i t i e s ,a n dp r o p o s e so u rc o m p r e h e n s i o n i ti n t r o d u c e si n d u c t i o n w h i c hw i l lc o n c e mo nt e c l l i l o l o g yd e t a i l s ,s u m m a r i z er u l e sa n db r i n g f o r w a r da s s u m p t i o n s b a s e do nm a t , i ti s n e c e s s a r yt o e s t a b s ha v u l n e r a b i l i t yd 吨i b a s ew h i c hi s s c i e n t i f i ca j l dc o m p r e h e n s i v e ,c o l l e c t v u l n e r a b m t vi n f o m l a t i o na n df a c i l i t a t e l a t e rr e s e a r c h t h ev u l n e r a b i l i t y d a t a b a s ei sd e s i g n e df o rp r o f e s s i o n a lu s e r s ,e m p h a s i z e so nm et e c h l l o l o g y d e t a i l so fv u l n e r a b i l i t i e s o p e n st ot h ei n t e m e ta n di sc o m p a t i b l ew i t h c v et h ed a t a b a s em a n a g e m e ms y s t e l ni sd e s i g n e dt op r o v i d e 伽e u n i f b i mi n t e r f 配ef o rd a t a b a s ea c c e s s r u l e sa r eu s u a l l yb e h i n dv a s ti n f b m l a t i o n s od i g g i n gf o rv a l u a b l e i n f o m a t i o ni sb a s e do nv u l n e r 西b i l i t yd a t a b a s e t h i sp 印e rf o c u s e so nt h e s t a t i s t i c a lm l e s ,t r yt of l n dm er e l a t e dm l e sb e t w e e nd a t a ,a i l dp r o p o s ea t h e o r yc a l l e d “s i m i l a rp r e d i c t i o n w h i c hi s v e r i 丘e db yf a c t t h i st h e o r y 3 北京邮电大学硕士论文学号:0 3 6 3 6 0 姓名:王丰辉 c a np r e d i c tm a c r o s c o p i c a l l yr u l e s 蚰db ev a l u a b l ef o rr e f e r e n c e 0 岍蹦呐a s i si sn o tt h em e t h o d so f l n e r a b l l i t y 瓶n i n g ,b u tt h e y m u s tb ed i s c u s s e d t h i sp a p e rd e s c r i b e st 1 1 r e em e l o d sf o rv u l n e r a b i l i t y m i n i n gw h i c h i n c l u d e p a t c h e sc o m p 耐n g 、t e s t i n gt e c h n o l o g y a n d d e b u g g i n gt e c h n o l o g y ,a n a l y s e s 鲫de s t i m a t e sm e m b a s e do nt h a t ,i tp u t s f b n ,a r da ni n t e g r a t e d 丹锄e w o r kf o rv u l n e r a b i l i 母m i n i n g ,a n dv i e w si ta s ar u l eo ran o 、v t h i s 矗啪e w o r ki sb a s e do nv u l n e r a b i l i t vd a t a b a s e c o m b i n er e s p e c t i v ep a r t si n l n e r a b i l i 婶r e s e a r c h ,a 芏1 di s e x p e c t e dt o r e p l a c et h e “w o r k s h o p ”t i m e sw i n lt h e “l a r g e s c 猷ep m d u c t i o n t i m e s a tt h ee n do fm i sp a p e r ,i tp r o p o s e sam e c h a n i s mc a l l e d “v e r i f i c a t i o n o fh y p o t h e s i s w h i c hm a yr e d u c et 1 1 ev u h e r a b i l i t i e si ns y s t e ma n d s o r w a r e t h i si sa i la t t e m p ti nt h ef i e l do fs e c u r i t yp r o g r 锄m 岵i ti s c o n s i d e r e dt h a ta l ls o 行w a r eh a v ec o r u l o t a t i v eh y p o t h e s e s ,a n de x c q ) t i o n s 印p e a rw h e nt h ee n v i r o m e n t si nw h i c hp r o g r 眦s 撇1 1 l n n 洫ga r en o t c o n s i s t a l tw i mc o n n o t a t i v et l y p o m e s i z e s w h e r e a st h em e c h a n i s ms t i l l n e e d st ob ev e r i f i e d i ti sa ni d e at oc o n s u l t k e yw o r d s v u l n e r a b i l i t ) , v u l n e r a b i l i t ym i n i n gd a t am i n i n g s i m i l a rp r e d i c t i o nv e r i f i c a t i o no f h y p o t h e s i s 4 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处 本人签名:j 瘘奇岛,_ 一 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文否属于保密范围,适用本授权书。 一 本人签名:盐型坚日期:! :! ! 竖 导师签名:_ = 7 气7 4 钞日期:生丛生! ! 二 北束邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 1 1 研究背景 第一章引言 当今已是信息和网络时代,信息的获取和发布很大程度上依赖于i n t e m e t 。 交流和共享某一些信息的同时,另一些信息则需要保护。如果需要保护的信息被 窃取、被查看,就会对个人造成极大的损失,而有些情况下,这种损失对企业和 政府而言是致命的。 近几年网络安全事件频繁发生,并且有愈演愈烈之势,安全问题得到了广泛 关注。各种组织、论坛、会议还有论文的主题直指安全问题。探究安全的非技术 根源不是本文的意图,安全的技术根源是软件和系统的安全漏洞,正是一些别有 用心的人利用了这些漏洞,才造成了安全问题。 安全问题的解决方案已经有许多,但大部分方案是建立在对漏洞的分析和研 究之上的,并且这些方案的优劣很大程度上取决于漏洞研究的深度。国内外一些 组织和企业是漏洞研究的先行者,他们的经验和成果值得借鉴。 1 。2 研究现状 美国一向重视计算机漏洞的研究工作。7 0 年代中期,美国南加州大学开始 了p a ( p r o t e c t i o na n a l y s i sp r o j e c t ) 研究计划,主要针对操作系统的安全缺陷进 行研究;美国国家标准局启动了针对当时的操作系统脆弱性问题进行研究的 r e s e a r c hi ns e c u r e do p e r a t i n gs y s t e m s ( r i s o s ) 项目;美国伊利诺伊大学在1 9 9 0 年发表了关于软件漏洞的调查报告:1 9 9 3 年,美国海军研究实验室收集了不同 操作系统的安全缺陷,然后对每一缺陷按其来源、成因、发现时间和部分代码进 行分类;普渡大学( p u r d u eu n i v e r s n y ) c o a s t 实验室的1 砸m u r 、a s l 锄、i v a nk r s u i 和e u g e n eh s p a f o r d 在1 9 9 6 年第一次高水平地定义了缺陷( f a u l t ) 的范围,漏 洞分类方法被第一次用于该实验室的漏洞库。开始时由一些个人收集漏洞,后来 这项工作变成为信息、保障和安全教育研究中心( t h ec e n t e rf o re d u c a t i o na n d r e s e a r c hi ni n f o r m a t i o na s s u r a n c ea n ds e c u r i t v ,c e r i a s ) 的研究项目。 国内一些知名的企业和组织也陆续创建了自己的漏洞数据库,比如启明星 r 。 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 辰、绿盟科技、安全焦点、安络科技和c c e r t ( 中国教育和科研计算机网紧急响 应组) 等。 上述些组织和企业的经验和成果的确值得借鉴,但是漏洞研究的目标不一 样就会导致漏洞库的不一样,况且大部分漏洞库的目的仅仅是提供一种服务,供 用户查询现存的漏洞信息。该课题需要建立一个具有自身特色的数据库。当然建 立漏洞数据库并非最终目的,分析漏洞、发掘漏洞乃至减少漏洞才是该课题的研 究目的。该课题会在漏洞库的基础上做一些工作,利用漏洞库的数据进行数据挖 掘,以期发现一些规律性的东西。其实杂乱无章的漏洞信息背后隐藏着一些统计 信息,从中可以看到漏洞的宏观发展趋势,甚至可以预测某些新的漏洞模式。 人们对蠕虫、病毒和木马等恶意代码已经司空见惯,可是这些恶意代码为什 么会存在和流行? 这是因为系统和软件存在可利用的缺陷,即漏洞。用积极的心 态来看待这个问题,如果能发现漏洞并采取措施进行弥补,就可以减少恶意代码 的危害。如何发现漏洞就是该课题要研究的核心问题漏洞挖掘。 漏洞挖掘是一个较新的课题,关于这方面的资料很少,但还是可以收集到关 于漏洞挖掘研究的一些资料。本文认为,任何一种方法单独作用是很难奏效的, 比较可行的方式就是将各种方法有机结合,取长补短。本文提出的一种漏洞挖掘 的框架,就体现了这种思想。还有一点值得一提,现阶段的漏洞挖掘一般是个人 行为,并且很大程度上依赖于个人经验。漏洞挖掘缺少规范化的机制和流程,所 以建立规范化的漏洞挖掘机制也是研究的目标之一。 由于软件设计理论中,程序正确性证明始终是未解决的问题,即是否能设计 出绝对正确的软件是无法得到证明的,也从根本上决定了漏洞的存在,同时由于 软件开发存在大量的人为因素,使得漏洞无法避免。本文研究并总结减少漏洞的 方法,提出一种安全编程的解决方案,指导正确的软件开发。 1 。3 论文结构 本文共分为六章。 第一章是引言,讨论了该课题的研究背景和研究现状,并分析了当前漏洞研 究的不足之处,以下各章的内容就是在此基础上展开的。 第二章是漏洞的概念及分类,在总结前人的基础上,本文提出了一种新的漏 洞概念。漏洞的分类主要参考了k m s l 的理论,这是为第三章打基础的。 第三章是漏洞库的设计与实现,该课题建立了漏洞库,并编写了漏洞库管理 系统。在此基础上,该课题引入数据挖掘的理论对漏洞库做数据挖掘,希望有所 发现。 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 第四章是漏洞挖掘方法及其框架,本文主要描述了现有的几种漏洞挖掘方 法,并尝试提出一种漏洞挖掘的通用框架,希望能够改善现阶段漏洞挖掘“小作 坊”式的局面。 第五章是该课题的一个新思路,本文从程序设计者的角度出发,提出了一种 安全编程方案,有助于减少程序漏洞。 第六章是对全文的总结。参考文献和致谢附后。 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 第二章漏洞及漏洞分类 关于漏洞的概念及其分类有一些经典的论文,本文主要参考了普渡大学计算 机科学系c 0 a s t 实验室i v a nk r s u l 的两篇论文,一篇是计算机漏洞分析,另 一篇是软件漏洞分析。这两篇论文中的理论已经成为从事计算机系统漏洞研 究的理论基础。 2 1 漏洞的概念 关于漏洞( v u l n e r a b i l i t y ) 的定义还没有统一的解释,然而有三种定义是 被广泛接收的。 一种是m a t tb is h o p 和d a v eb a i l e y 的定义:一个计算机系统是由状态组成 的。这些状态按照安全策略可以分为授权状态和非授权状态。可利用状态是一种 授权状态,然而通过一系列授权的状态转换可以由此到达非授权状态。漏洞是可 利用状态的一个特性,正是该特性使其不同于所有的非可利用状态。 另外两种定义特别相似,主要是列举各种情况下的可以称之为漏洞的系统弱 点,这些列举有一个共同点,就是漏洞是可以被利用的,并且会对系统造成安全 威胁。 本文提出了新的漏洞概念:任何系统或软件的运行都会假定个安全域,这 个安全域是由安全策略规定的,在该域内的任何操作都是安全的、可控的,一旦 超出该域或者违反了安全策略,系统或软件的运行就是不可控的、未知的。漏洞 是由安全域切换到非安全域的触发点。漏洞是静态的、被动的,但是可触发的。 2 2 漏洞的分类 每一条漏洞都有多个特征,根据这些特征可以将漏洞分为相应的几类。同样 一条漏洞根据这个特征可以归为这一类,根据另外一个特征又可以归为另一类。 所以根据哪些特征将漏洞分类,哪些分类是有价值的是一个很重要的问题。一般 而言,一条漏洞信息应包括漏洞名称、漏洞级别、漏洞成因、漏洞影响、漏洞描 述、受影响的系统、末受影响的系统、漏洞解决方案、漏洞利用类型和漏洞利用 北京邮电大学硕十论文 学号:0 3 6 3 6 0 姓名;王丰辉 方法等,此外还要考虑漏洞来源、漏洞发布日期、漏洞参考信息等。每个组织和 企业的漏洞数据库都有自己的侧重点,所以还会为漏洞增加一些其他信息,例如 漏洞触发点、n e s s u s 插件i d 等。漏洞数据库最好是开放的,这样有利于数据库 的壮大,所以与国际标准兼容,与其他数据库交叉引用是很重要的,因而一条漏 洞信息还应包括c v e 编号、b u g t r a g i d 、m s 编号、m s k b 编号、0 s v d b 编号等。 本文根据漏洞级别、漏洞成因、漏洞影响、受影响的系统和漏洞利用方法对 漏洞进行了分类。1 。 主要描述如下。 1 根据漏洞级别分类 漏洞级别的划分要根据漏洞被利用的难易程度以及漏洞被利用之后对系统 的危害程度。本文将漏洞分为高中低三级,高指的是通过不太复杂的方式就可以 利用漏洞,并且可能对系统造成严重危害,需要立即安装升级包( 补丁程序) ; 中指的是漏洞可以被利用,但漏洞的影响范围较小,对系统造成的危害不太,需 要根据自己的情况决定是否安装升级包;低指的是漏洞几乎不可能被利用,或者 是即使被利用也不会对系统造成多大影响,例如f i n g e r 的信息暴露等,这种情 况下只是建议安装升级包。 2 根据漏洞成因分类 漏洞成因指的是漏洞是由于何种原因造成的,大体分为两类,编码错误和环 境配鼍错误。如果进步划分,可以分为: 输入验证错误( i n p u tv a l i d a t i o ne r r o r ) ,未对用户输入的数据进行 合法性验证; 边界条件错误( b o u n d a r yc o n d i t i o ne r r o r ) ,未对边界条件进行有效 性验证: 缓冲区溢出错误( b u f f e ro v e r f l o w ) ,未对输入缓冲区的数据进行长度 和格式的验证; 访问验证错误( a c c e s sv a l i d a t i o ne r r o r ) ,访问验证存在逻辑锚误; 意外条件错误f e x c e p t i o n a lc o n d i t i o ne r r o r ) ,程序逻辑未考虑意外 和特例; 环境错误( e i l v i r o n m e n te r r o r ) ,系统或软件环境错误或不匹配; 配置错误( c o n f i g u r a t i o ne r r o r ) ,系统或软件的参数或策略配冠错误: 竞争条件错误( r a c ec o n d i t i o ne r r o r ) ,时序或同步存在错误; 其他错误( o t h e r s ) 。 3 根据漏洞影响分类 漏洞影响是指漏洞被利用后会对系统造成哪些危害。这些危害可以分为四 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 类: 对数据的访问( a c c e s st od a t a ) ; 对命令的执行( e x e c u t i o no fc o 唧a n d s ) ; 对代码的执行( e x e c u t i o no fc o d e ) ; 拒绝服务( d e n i a lo fs e r v i c e ) 。 4 根据受影响的系统分类 现存的操作系统多种多样,并且每种系统都有多个版本,但是这些系统可以 分为以下五类:d o s 系统;w i n d o w s 系统;u n i x 系统;1 i n u x 系统;其他系统。 漏洞数据库采取了这种不太精确的系统分类方式,其实操作系统根据类型、版本、 发行商、补丁号可以分为许多类型,例如w i n d o w sx ph o m es p 2 。在设计之初, 漏洞数据库曾采用四级的操作系统描述机制,后来由于维护和效率的问题将这种 机制取消了。 5 根据漏洞利用类型分类 对漏洞的利用可以分为远程和本地两种。 2 3 本章小结 本章在总结前人的基础上,提出了自己关于漏洞的理解,其实正是由于对漏 洞的这种理解方式,决定了本文后续几章的切入点。在漏洞的分类上。本文没有 提出新的见解,主要是为第三章的漏洞库设计打下基础。 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 第三章漏涧库的设计与实现 现在的些安全漏洞扫描工具或者是系统安全评估工具都是基于漏洞数据 库的,漏洞数据库信息的完整性和有效性决定了这些工具的性能。漏洞数据库的 应用还不限于此,对系统或软件漏洞的研究有助于了解漏洞存在根源,掌握漏洞 产生的规律以及漏洞被利用的原理。其实已经有很多组织和企业提供了这样一套 机制安全漏洞应急响应系统,该系统接收漏洞报告,验证漏洞,分析漏洞, 并最终提供补丁或者其他解决方案。如果将经过分析的每一条漏洞信息进行整 理、归纳、并对其中一些特征量化,然后采用数据挖掘的方法对其分析,可以找 到隐藏在这些信息后面的规律,而这些规律揭示了漏洞存在的一般性或者是漏洞 发展的宏观趋势,也可以这样说漏洞数据库是一切漏洞相关研究的基础。 该课题旨在建立一个字段齐备,信息完整,分类科学的漏洞数据库。在漏洞 信息中本文关心以下几点:一是漏洞的触发点,即漏洞的精确定位,例如该漏洞 存在于哪个d l l 中的哪个函数,或者某种环境下的某种操作;二是漏洞的解决方 案;三是漏洞的补丁;四是漏洞的利用方法;五是漏洞的利用工具。当然除了上 述几点外,i 还应具备些其他特征,比如c v e 兼容、与其他漏洞数据库 的交叉引f 数据月:为漏洞挖掘的知识库,为系统漏洞挖掘提供参考和规律信息: 还可以关联到漏洞补丁库,为局域网提供自动的补丁维护和更新;还可以关联到 漏洞利用工具库,对局域网的安全性能做渗透测试。 3 1 漏洞库的设计 由于漏洞数据库的应用目的明确,所以在设计时考虑到了以后的扩展,使各 种接口尽量标准化。同时漏洞数据库还是漏洞挖掘通用框架的一部分,所以数据 库的各个字段都经过了严格斟酌。 3 1 1 整体框架 漏洞数据库的整体框架如下图: 北京邮电大学硕士论文 学粤:0 3 6 3 6 0 蛀名:王丰辉 图3 1 漏洞数据库的整体框架 漏洞数据库可分为四部分:漏洞信息数据库,漏洞补丁库,漏洞利用工具库, 漏洞参考文档库。 漏洞信息数据库主要存储详细的漏洞记录,并且存储了与其他库的关联信 息。该库是整个漏洞数据库的核心。该库采用o r a c l e 的关系数据库存储,所有的 漏洞信息在库中的表现形式就是一条记录。 漏洞补丁库是文件库,存储有关漏洞的二进制补丁文件。漏洞利用工具库是 文件库,存储有关漏洞的二进制利用工具文件。漏洞参考文档库是文件库,存储 有关漏洞的参考文档。这三个库在漏洞信息库中都有关联信息。 3 1 2 设计细节 漏洞信息库主要由数据表和数据表所对应的序列组成。 这些数据表如下。 1 、漏洞数据库用户表,该表存储漏洞数据库的用户信息,包括用户名、密 码、权限和用户描述等。 北京邮电大学硕士论文学号:0 3 6 3 6 0 姓名;王丰辉 表3 1 数据库用户表 字段字段名字段类型 宇段描述 称 d b u i d主键 n u m b e r 裹的主关键宇( 唯一) u s e rn a m e 用户名v a r c h a r 2 ( 2 0 b y t e )数据库用户名 u s e rp w用户密 n u m b e r 数据库用户密码的小写字符串的h a s h 码 值 u s e r p o p e d o m 用户权n u m b e r 用户权限,3 为管理员,2 为操作员,1 为普 跟 通用户 u s e r f o用户简v a r c h a r 2 ( 2 0 0 b y t e )用户的个人简介 介 2 、漏洞利用工具表,该表存储与漏洞相关的利用工具的信息,包括这些工 具的使用说明和获取方式等。 表3 2 漏洞利用工具表 字段字段名称 宇段类型字段描述 e ) ( p l o i t t 0 0 l - i d 漏洞利用工具i dn u m b e r 表的主关键字( 唯一) e x p l o l l t d o l n a m e漏洞利用工具名 r c h a r 2 r 2 0 0 称 b y t e 、 e x p l o i t t 0 0 l - d e s c 漏洞利用工具的v a r c h a r “j0 0 0 关于工具的简介,例如使 描述b y t 卧 用方法等 e ) 【p l 。t t t 。l _ p a t h漏洞利用工具的v a r c h a r 2 f 2 0 0此处指在本地磁盘的存 存储路径b y t e l储路径 3 、漏洞相关补丁表,该表存储与漏洞对应的补丁的信息,包括这些补丁的描 述信息和获取方式等。 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王牢辉 表3 3 漏洞相关补丁表 字段字段名称字段类型宇段描述 v u l p a _ r c h j d 补丁i dn u m b e r表的主关键宇 ( 唯一) v u l p t c h d e s c补丁信息描述v a r c h a r 2 ( 2 0 0 b y t e )对补丁的简单描 述 v u ip a = r c h p a t h补丁在数据库的存储 v r c h a r 2 ( 2 0 0 b y t e )即补丁文件的磁 路径 盘路径 v u l p 口c h r e f e r e n c e补丁的参考信息,例v a r c h a r 2 ( 1 0 0 0 b y t e )列举与补丁相关 如下载网址等的参考信息 4 、漏洞成因类型表,该表存储导致漏洞产生的各种原因。 表3 4 漏洞成因类型表 字段字段名称 字段类型字段描述 v u l c a u s t i d 漏洞成因l d n u m b e r 表的主关键宇( 唯一) v u l c a u s e d e s c漏洞成因的详细描述、0 r c h a r 2 ( 2 0 0 b y t e )漏洞成困的文本简述 5 、漏洞影响类型表,该表存储漏洞可以造成的各种影响。 表3 5 漏洞影响类型表 f 宇段字段名称 宇段类型字段描述 【v u l r m p a c t _ i d漏洞影响i d n u m b e r 表的主关键宇( 唯一) 【v u 乙i m 队c t - d e s c漏洞影响的详细描述v a r c h a r 2 ( 2 0 0 b y t e )漏洞影响的文本简述 等。 6 、通用系统名称表,该表存储常见的操作系统名称,如w i n d o w s 、l i n u x 字段宇段名称 宰段类型字段描述 s y s t e mi d 系统标示i dn u m b e r 表的主关键字( 唯一) s y s t e mn a m e常见系统的名 v a r c h a i u ( 2 0 b y t e ) 常见的揉作系统名称,如 称 w j n d o 、v s s y s t e m d e s c 常见系统的描 k r c h a r 2 ( 2 0 0 b y t e )关于操作系统的简单描述 】土 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 7 、漏洞详细信息表,该表存储漏洞的详细信息,是主表。 以上各个表中,漏洞详细信息表是核心,是整个数据库的关键所在,下表列 出了其各个字段的含义。 表3 7 漏洞详细信息表 字段字段名称字段类型字段描述 1 n li d漏洞i dn u m b e r唯一标示 v u jt i t l e漏洞名称 、,a r c h a r 2 ( 2 0 0b y t e ) v ujc v ec v e 编号 v 丸r c h a r 2 ( 2 0b y t e ) c v e 兼容 b i d b u 和鹄i d n u m b e r引用s e c u r t t yf o c u s 漏洞库 c e r ti dc e r t v a r c h a r 2 ( 5 0b y t e )引用c e r t 漏洞库 m si dm i c m s o 赶i d v a r e h a r 2 ( 5 0b y t e ) 引用m i c r o s o 氐漏洞库 m s k bi dm i c r o s o f i 知识库 v a r c h a r 2 ( 5 0b y t e ) 引用r n j c r o s o r 锻识库 1 n o s v d bi do s v d b i dn u m b e r 引用0 s v d b 漏洞库 v u l s e v 口时 漏洞级别v a r c h a r 2 ( 1b y t e )高、中、低 v u i c 8 u s oi d 漏洞成因i d n u m b e r 漏洞成因类型 v uj l m u a c tf d 漏洞影响j d n u m b e r 漏洞影响类型 v u ld e s c漏洞描述v a r c h a r 2 f 4 0 0 0 漏洞信息详细描述 b y t e l s v s t e mr d系统i dn u m b e r受影响系统的类型 a f f e c t e d 受影响系统气r c h a r ( 4 0 0 0b y 砘)受影响系统列表 u n a 儡c t e d 未受影晌系统 v a r c h a r 2 “0 0 0未受影响系统列袁 b y t e l a 髓c t e d s o 疗w a r e 受影响软件 v a r c h a r 2 ( 1 0 0 0 受影响软件列表 b y t e l a 牖c t e n d e v j c e 受影响设备 v a r c h a r 2 “0 0 0 受影响设备列表 b y t e l v 川e x p i o i t - t y p e 漏洞利用类型v a r c h a r 2 ( 1b y t e )本地、远程 v u in e s s u s i dn e s s u si dn u m b e r 与该漏洞相关韵n e s s u s 插件 i d v u ls o l 咀i o n解决方案、给r c h a r 2 f 2 0 0 0 b y t e 、 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 v u l p a t c hi d漏洞补丁编号 n u m b e r v u lv b r i 抑漏洞验证标志n u m b e r0 束验证、l 验证 、,u j 、,e r i l n f o 漏洞验证信忠 、,a r c h a r 2 r 2 0 0 0 b y t e ) v u j o r i g i n 漏洞来源 v a r c h a r 2 ( 5 0 0b y t e )漏洞首次被公布的地方 v u lp u b l i s hd a t e漏洞发布日期d a t e v u lp u t j nd a t e 漏洞入库日期 d 慷t e t r i g g e r p o i n t 漏洞触发点 k r c h a r 2 ( 5 0 0b y t e )漏洞存在的翼体位置 v u i e x p i o i t _ m e t h o d 漏洞利用方法 v a r c h a r 2 f 4 0 0 0 b y t e ) v u ir e f e r e n c e 漏洞参考信息 v a r c h a r 2 r 4 0 0 0 b y t e ) v u lr e f d o c 漏洞参考文档 v a r c h a r 2 f 4 0 0 0 b y t e ) s u b m j n e db v 漏洞提交者 v a r c h a r 2 ( 1 0 0b y t e )提交漏洞的用户 3 13 创新说明 l 、漏洞数据库是以研究为目标的,所以其侧重点放在了漏洞细节上,首先 漏洞信息要尽可能全面,其次每一条漏洞信息都要经过专业人员验证,还有不放 过任何一条漏洞的技术细节。漏洞数据库还关联了漏洞参考文档库,存储了网上 大多数与漏洞相关的文档。 2 、漏洞数据库是漏洞挖掘的基础,所以还关联了漏洞补丁库和漏洞利用工 具库,其目标是尽可能确保每个漏洞都有利用工具。 3 、漏洞数据库引入了漏洞触发点( b u r s t p o i n t ) 的概念。本文认为,漏洞的 特点是静态的,但是动态可触发的。漏洞是软件和系统自身存在的问题,如果不 去触摸这些漏洞,软件和系统的运行是e 常的,但是如果采取了一定方式对这些 漏洞进行利用,那末漏洞就会被触发,导致软件和系统运行异常。本文的这种概 念未必正确,但是这种思路的引入有助于进行漏洞挖掘。 漏洞触发点可以是一段代码、一些配置、一些操作。举个简单的例子,缓冲 区溢出是一种很常见的漏洞,并且这其中很多是由于调用不安全的a p i 函数引 起的,诸如s t r c p y ,s p r i n t f ,s 仃c a t 等。看下面的段代码: 霉豇谳u 如8 t 酾渺 北京邮电大学硕士论文 学号:0 3 6 3 6 0 姓名:王丰辉 瓣1 鞫辆酶灏凝蔫薅戮驰 c 晡b 峨蕾鼹 j 鬟a r g c 1 ) 、| 。薯躐鲤溆谶a 】j _ 鳓i 强 。黻蠢峨 , 上述代码并没有判断a r g v 【1 】的长度,而是直接将其拷贝到b u f r ,而b u 扛只 有1 6 b y t e ,如果a r g v 1 】的长度大于1 6 b y t e ,就导致缓冲区溢出。这段代码 s t r c p y ( b u f f ,a r g v 【1 ) 就是一个触发点。 将一些操作称为一个触发点也容易理解,例如微软i e 的“c l i c ka n ds c r 0 1 l ” 问题,该漏洞产生的原因是用户从“k t e m e t ”地区拖放含有h n 咀。代码的图片 或媒体文件到本地机上时,i e 没有实行足够的验证措施。这样,恶意网站就可 以植入任意的h t m l 文档到用户系统中,并在本地机上执行恶意脚本代码。所 以微软建议用户安装最新的i e 安全补丁,禁止跨域名的拖放或者复制,粘贴操作。 在这种情况下,跨域名的拖放或者复制粘贴操作就是一个触发点。 至于将一些配置看作触发点,可以参考p h p ,其自身有许多配:! 霞文件,例如 p h p i n i ,p h p i n i 中的许多参数是安全相关的,诸如s a f e m o d e 、s a f i m o d t g i d 、 s a f t m o d e e x e c _ d j r 等。启动s a f e - m o d e ,会对许多p h p 函数进行限制,特别是和 系统相关的文件打开、命令执行等函数,所有操作文件的函数将只能操作与脚本 u i d 相同的文件。如果p h p i n i 文件的s a f em o d e = o 豇就有可能引发一些安全问 题,甚至是可以用来入侵的漏洞。此时,s a f em o d e = o f f 这一配置就是一个触发 点。 数据库中触发点的存储也是非常严格的。首先将触发点分为三类:代码触发 点、操作触发点、配置触发点。代码触发点分三级存储,三级联合作用定位一个 触发点,这三级分别是触发文件、触发函数、触发代码;操作触发点也分三级存 储,分别是操作起始域、操作结束域、操作类型;配置触发点也分为三级,分别 是配置文件、配置类型、配置参数。这三种触发点如下表所示 表3 8 漏洞触发点分类 触发点类型一级二级三级 代码触发点触发文件触发函数触发代码 操作触发点操作起始域操作结束域操作类型 配置触发点配置文件配l 类型配置参数 北京邮电大学硕士论文 学号;0 3 6 3 6 0 姓名:王丰辉 需要说明的是,对操作触发点中的操作类型和配置触发点中的配置类型,数 据库中郝进行了统计,这样做的目的是便于以后的数据分析和数据挖掘。 3 2 漏洞库管理系统 设计漏洞库管理系统是为了便于对漏洞数据摩进行管理和维护,同时漏洞数 据库需要面向特定的用户群,这样才能保证漏洞的数量和质量。漏洞库管理系统 采取了典型的b s 模式。 3 2 1 系统框架 该系统的整体框架如下图所示 用户登陆模块 ,量 l 崩户注册模块卜盈 剧 并,管蟊7 酞、罹 a 斡 等 侉, 一 i 盎。翌 、 引;。 普提漏 i _ 一 r 普 i 通 i 通 交 洞 用 j嗣 储信 璩一7 尸 ,户 息息剧 提l 处查 l 磊率数 楼 询i交 理询 士扛fi 据搛作 i f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论