《安全漏洞信息集成系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
南京信息工程大学硕士学位论文安全漏洞信息集成系统研究姓名:李佩申请学位级别:硕士专业:计算机应用技术指导教师:顾韵华20100501 摘要随着信息技术在日常工作和生活中发挥着越来越重要的作用,网络安全问题也逐渐开始成为社会中极需要关注的问题之一。根据研究发现,系统漏洞对系统安全性具有重要影响。大部分的网络入侵都是通过系统中存在的漏洞而引发的。系统漏洞的修补和防范会对系统安全性的提高有着重要的积极作用。因此,越来越多的研究组织和机构开始建立漏洞数据库,对漏洞进行深入的分析和研究。本文首先对目前漏洞数据库建立方面的研究现状进行了研究,从数据库的设计目的,采用的架构、组建模式、数据交换等多个方面入手,总结了当前的研究成果。然后对当今世界上已经存在的各成熟漏洞数据库系统进行了研究,对其隶属的组织或机构、数据库的特点,漏洞信息具有的属性,提供的服务等方面进行了深入讨论。其次,详细介绍了通用漏洞评分系统,对该系统的组织结构,评分计算方法,取值方法进行了详细的说明。通用评分系统是通过对漏洞本身固有属性、系统环境及漏洞存在的生命周期为架构,对漏洞进行评分的一种系统。采用这种评分系统,可以科学的结合系统环境和时间环境对漏洞可能会产生的影响进行科学的,实时的评价。最后,深入研究了漏洞的属性,初步确定了漏洞信息应该包括哪些属性。基于CVE标准,建立了命名统一的漏洞样本库,使得存在于不同数据库中的相同漏洞能够在本库中不重复出现,漏洞信息更为完整,形成了一个更为完善的漏洞数据库系统,并通过及时的更新,保证数据库与其他数据库之间数据的同步性。在此基础上,设计了更为开放,便捷的数据交互接口。关键字:系统安全,漏洞,漏洞数据库,CVE,CVSS,WebServices AbstractWiththedevelopmentoftheinformationtechnology,computerplaysmoreimportantroleinworkandlife.Thenetworksecuritystandsonanimportantlevel,then。Researchesonsecuritysystemshowthatthevulnerabilityhasgreateffectonit.Mostofthenetworkintrusionsareeansedbythevulnerabilitiesinthesystem.Preventionandremediationonvulnerabilityishelpfultoenhancethesystemsecurity.Therefore,thereismoreandmoreorganizationspayattentiontotheestablishmentofdatabasesystemfortheresearchonvulnerabilities.Themainpointsofthepaperalefollows:Study011thecurrentresearchonthevulnerabilitydatabase,consideringitinaspectsofpropose,framework,model,dataexchangeandSOon.DescribetheCVE,NVDvulnerabilitydatabase,aswellasUS-CERTandX·Force.Makeadeepstudyontheirfeature,thepropertiesofthevulnerability,affordingservicesandSOOn.DescribethedetailoftheCVSS,includingthescoringarchitecture,calculatingmethod,andvalues.CVSSismadeofbasemetricgroup,temporalmetricgroupandenvironmentalmetric.Thebasemetricexplainthenaturecharacter,thetemporalmetricexplainthechangedsituationbydifferentterms,theenvironmentalmetricexplainthesystemenvffonment.Createamoreconsummatevulnerabilitydatabasebyanalyzingandintegratingthevulnerabilitiesfromdifferentdatabases,unifyingthe/lame,updatingintime,andkeepingthedataassameasotherdatabases.Inaddition,designthewebservicesinterfacefordataexchange.Keywords:systemsecurity,vulnerability,vulnerabilitydatabase,CVE,CVSS,WebServices.Ⅱ 图1.1图1.2图1.3图2.1图2.2图2.3图3.1图3.2图3.3图3.4图4-1图5.1图5.2图5.3图5.4图5.5图6-1图每2图6.3图6.4图昏5图6.6图6-7图6.8图6.9图目录2000.2008年中国网民规模与增长率⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.12000.2009年新发现漏洞的数量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.31998.2009年Web应用程序漏洞的增长情况⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4漏洞属性结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯16CVSS群组关系结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。20CvSS评分机制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯23系统总体运行示意图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.27数据库结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯29信息采集过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯30信息发布过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯31漏洞库逻辑结构示意图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯34信息采集流程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯43SgmlReader处理前后文档对照⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯48US.CERT漏洞信息页面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯50Securityfocus漏洞信息⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯5lNVD漏洞库数据信息⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..51漏洞信息页面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯54漏洞查询页面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.54漏洞更新列表页面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。55WebService接口截图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。55CVSS评分页面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..56更新示例⋯⋯⋯⋯⋯⋯⋯⋯更新列表示例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.57漏洞示例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯58CVSS评分示例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。58HI 表目录表1.12009年新发现漏洞数量最多的软件厂商排名⋯。⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯5表2.1按软件设计生命周期对漏洞进行分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.17表2.2MicrosoR漏洞分类方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯18表2.3CVSS公式表⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.24表4.1基本信息属性与数据库字段对应表⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.35表4.2参考信息属性与数据库字段对应表⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯36表4.3影响软件信息与数据库字段对应表⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯36表4.4评分信息与数据库字段对应表⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.37表5.1漏洞信息采集字段⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.49IV 独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。本论文除了文中特别加以标注和致谢的内容外,不包含其他人或其他机构已经发表或撰写过的研究成果,也不包含为获得南京信息工程大学或其他教育机构的学位或证书而使用过的材料。其他同志对本研究所做的贡献均已在论文中作了声明并表示谢意。学位论文作者签名:埠签字日期:汕Io一6一牙关于论文使用授权的说明南京信息工程大学、国家图书馆、中国学术期刊(光盘版)杂志社、中国科学技术信息研究所的《中国学位论文全文数据库》有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文,并通过网络向社会提供信息服务。本人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布(包括刊登)论文的全部或部分内容。论文的公柿(包括刊登)授权南京信息工程大学研究生部办理。口公丌口保密(——年——月)(保密的学位论文在解密后应遵守此协议)学位论文作者签名:型鞋指导教师签名:签字日期:pfo二色坚签字日期:乏唑_生}——一 1.1安全漏洞概述第一章绪论随着信息化技术在人们日常生活中不断的发展与渗透.互联网已经成为当今社会重要的组成韶分。中国互聪网信息中心在09年1月发布的《中国互联网络发展状况统计报告》中,对我们最近时间的且联网规模进行了介绍,报告指出,截至2008年底,中国网民规模达到298亿人,较2007年增长419%.互联网普及率达到226%,略高于全球平均水平的219%。继2008年6月中国网民规模超过美国,成为全球第一之后,中国的互联网普及再次实现飞跃,赶上并超过了全球平均水平⋯。图1.1为2000—2008年的中国两民规模与增长形式图。20002031200220032004200520062007200SI列民规模(万人)+增长率(%)图1-t2000-2008年中国阿民规模与增长率”i与此同时.网络安全问题也成为了大家关注的焦点。病毒、木马、系统漏洞等各种危害都对计算机系统的安全发起了挑战,对社会和个人的财产和利益造成了极大的威胁。各种机构和组织也都在针对这一粪问题进行着深入的研究和分析。姗㈣姗㈣洲㈣姗。 1.1.1安全漏洞的概念通常人们会将漏洞理解为系统或软件中存在的缺陷,但这种表述并不能从专业的角度去解释清楚漏洞的具体含义。ISS(IBMIntemetSecuritySystems)将漏洞描述为:与计算机相关的,会造成计算机系统的机密性、完整性和可靠性降低或崩溃的弱点、暴露或者配置设置[21。从该定义中,可以了解到漏洞对计算机产生危害的原因:计算机漏洞,或由于系统设计时的缺陷,或由于系统配置不当,使得计算机系统可能会遭遇到攻击,这些攻击,可能会导致系统中机密信息的泄露,也可能会导致系统中所必须的要素的缺失,或者可能会导致系统本身安全性的降低,而使得使用该计算机的用户的信息得不到安全性保障。这三个方面的内容,正是计算机安全的三个要素:机密性、完整性、可靠性。DenningD.E.(美国计算机学会,普渡大学)从另一个方面对漏洞进行了定义。他首先将系统的状态定义为三大要素的集合(S、O、A),其中S表示操作主体集合,O表示操作客体集合,A表示规则集合。对A的设置就是对主体S相对于对象0的访问权限的设置,它决定了S能够做什么,不能做什么。而计算机的漏洞就是S对于O的操作和A的规则设置之间相冲突的所有因烈引。MattBishop(加州大学戴维斯分校计算机科学系)和DavidBailey(银河计算机服务公司)提出的漏洞的定义是:计算机系统是由一系列描述该系统各个组成实体的当前状态所构成。系统通过状态转换来改变它的状态。所有状态都可以从初始状态通过一系列的状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态经过状态转换到达最终危及安全状态。因此,攻击是从有漏洞状态开始的。漏洞就是区别于无漏洞状态的有漏洞状态的特性[41。DennisL0心cy(昆士兰理工大学)和MichaelShain(通用电气)提出的对漏洞的定义是:在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理。在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件。在计算机安全中,漏洞是指系统中存在的任何错误或缺陷【5】.2 由此,本文对漏洞进行定义:计算机漏洞就是在系统软硬件中。由于设计失误或配置错误,而造成的可以通过非正规授权方法,获取系统访问权限,从而可能造成系统机密性、完整性、可用性受到影响的系统的缺陷的总称。1.1.2安全漏洞的危害通过对漏洞定义的研究.可咀了解到漏洞对系统造成危害的方式。漏洞本身不具有攻击的性质.它的危害在于可能会被攻击者利用,进而造成攻击者成功实旖攻击。通常把漏洞对系统造成的危害分为以下五个方面:(1)破坏系统的完整性。攻击者可以利用漏洞入侵系统,对系统数据进行非法篡改,达lⅡ破坏数据完整性的目的。(2)破坏系统的可用性。攻击者利用漏洞破坏系统或者网络的正常运行,导致信息或网络服务不可用,合法用户的正常服务要求得不到满足。(3)破坏系统的机密性。攻击者利用漏洞给非授权的个人和实体泄露受保护信息。有些时候,机密性和完整性是交叠的。(4)破坏系统的可控性。攻击者利用漏洞对授权机构控制信息的机密性造成危害,使这些合法的用户处于“失控”状态。(5)破坏系统的可靠性。攻击者利用漏洞对用户认可的质量特性信息传递的迅速性、准确性以及连续地转移等造成危害岬】。200120022003200420052006200720。82009图1-22000-2009年新发现漏洞的鼓量p13姗枷跏姗舢姗舢呦。 在ISS最近两年的研究报告中可以了解到,2008年新增漏洞7406个,新增漏洞数量第一次超过了7000个,与2007年相比,新增漏洞数量增长了135%Ⅲ。2009年新增漏洞6601个,占目前所有已发现漏洞总量的19%(如图l-2)。与前一年相比虽有所减少,但是漏洞数量本身仍然很大137J。与Web应用程序有关联的漏洞是当今各种漏洞中最为普遍的.每年此类型的新增漏洞以惊人的速度增长。在2009年,Web应用程序漏洞占所有类型漏洞的49*.4,报告指出,Web应用程序漏洞目前已经进入了急剧增长之后第一个较为稳定的时期(如图1-3)。也就是说,增长的趋势减慢了,但是实质上增长的数量依然如最近几年一样保持着很高的数额【2】。现如今,互联网已经普遍深入每个家庭中,大家对于网络的依赖性逐步加大.也就决定了Web应用程序漏洞具有非常重要的影响,会给我们每个使用相关web应用程序的用户带来巨大的安全隐患。199819992∞O200120022003200420052066200720082009田I.31’,}2舯,年web应用程序嗣滴的增长情况舯对于备个软件开发商来说,漏洞的存在也直接影响着它们旗下各类产品的使用。很多漏洞都是基于软件产品中的不足而产生的,用户使用这一类产品的时候,就有可能造成不安全事件的发生,因此,各种软件产品中的漏洞对计算机安全也有着举足轻重的影响.据最新统计,2009年新发现的漏洞中.捧名前lO位的软件厂商旗下的各类产品中存在的漏洞,占有全部漏洞数的23%的比例.表1-1列举了这10种软件产品的生产商.可以看到这些生产商下属的各种产品几乎关系每个计算机用户的日常使用””。哪跏舢舢姗㈣舢㈣舢舢。 表1.12009年新发现漏河数量最多的软件厂商捧名鲫操作系统百分比Apple3.8%Sun3.3%Microsott3.2%ⅢM2.7%Oracle2.2%Mozilla2.O%Linux1.7%Cisco1.5%Adobe1.4%唧1.2%Others77%1.2国内外相关研究鉴于漏洞在网络安全领域的重要影响,有许多的研究人员和专门的机构,都在从事漏洞数据库、漏洞分类等相关技术的研究。美国早在70年代,就是开始了操作系统保护计划,也叫PA计划,是计算机安全研究工作的重要里程碑。研究人员提出了基于模式匹配的漏洞检测技术,并将系统的漏洞分为范围错误、校验错误、命名错误、序列化错误四类。同时还进行的有RISOS计划,着重分析了操作系统中的安全问题,并对操作系统中的完整性错误进行了分类。另外,SDC公司采用了渗透分析的方法,形成了错误假设方法学。1990年,BrianMarick发表了关于软件漏洞的调查报告,对软件漏洞的形成特点进行了统计分析。之后,越来越多的组织加入到漏洞的分析研究中,漏洞数据库也逐步建立起来,比较著名的有Mitre公司负责管理的CVE漏洞数据库、mMISS负责维护管理的X.Force漏洞数据库、隶属于美国国土安全部的NVD漏洞数据库及美国国家互联网应急响应中心下属的US=CERT漏洞数据库等。5 国内在此方面的研究相比国外要稍微晚一点。比较著名的组织有国家互联网络应急响应中心、启明星辰、绿盟科技等等。他们也都建立了自己的漏洞数据库。而在个人研究方面也逐渐了有了不少的成绩。如:在漏洞数据库的建立方面,文献【9】【10】【11】做了比较详细的说明,这些研究中,漏洞数据库都是基于当今的Web技术建立起来的。采用B/S架构的模式,在漏洞的统一化方面,都选择了CVE作为标准。这样,用户和研究人员可以通过访问web站点的方式浏览漏洞具体信息,而在不同数据库之间,可以通过CVE编号来索引到不同库中的同一条信息。但这些研究也存在着一些不足之处:一方面,漏洞信息的来源过于单一,仅仅是通过对CVE的支持来实现,使得漏洞信息过于依靠CVE,不能集合众多研究组织的特点;另一方面,并未提供良好的调用接121,不方便研究人员的使用[9-11l。另外,在漏洞数据库的建立模式方面,文献【12】做了一定的研究,文中将漏洞数据库的建立分为开放、集中、联邦和割据四种模式,这些模式的区别,主要是从使用和维护管理方面进行区分的。通过对该研究的详细分析,了解到想要建立适应自己需求的数据库,如何选取建立模式也是至关重要的因素之一【121。在对漏洞信息的理论研究方面,文献【13】【14】中都做了详细的描述,文献【13】在其研究中,主要对漏洞数据库中,各数据字段的设计进行了详细的研究和阐述,将漏洞相关的属性字段分为基本信息、分类分级信息和参考资源三大类。基本信息中包含有漏洞的名称,CVE编号,发布日期和更新日期等基本属性。分类分级信息包含漏洞级别,威胁等级,攻击效果等方面。其漏洞信息的来源,相比前人有了扩展,不仅从CVE中获取数据,还从国内一些公开的漏洞库及CERT库中获取,在一定程度上丰富了漏洞数据IbJ。王磊在其研究中,将漏洞信息的具体属性分为漏洞、操作系统、补丁、软件四个类别,进而在各个类中细化出各个具体指标。这种研究方法,可以让人非常清晰的理解在众多的漏洞属性中,各自之间的相互关系。对于漏洞数据库的建立,也提供了强大的支持【141。在漏洞信息的采集、挖掘方面,文献【15】做了较好的研究。其中,研究人员设计了一种漏洞信息自动收集系统。这个系统通过自动收集与人工收集的结合,不仅可以使得自动收集的准确度有明显提高,也使人工收集信息速度较慢,花费时间较长的不利方面得到了一定程度的改善【l引。从以上这些研究中,可以看出漏洞数据库方面的研究已经越来越成熟,但也可以明显的发现其中存在的问题,其中比较制约其进一步发展的,就是在其开放性方面。目前所有这些漏洞数据库主流的信息获取方法,都是通过Web站点,进行漏洞信息的浏览,这对于计算机智能分析是一个巨大的阻碍,而漏洞信息的量又非常的巨大,不可能完全的依靠人6 工专家的模式来进行研究和维护。因此,建立一个井放式的使用环境,提供各种使用简便的调用接口,方便各个研究人员和机构使用数据库中的资源就显得尤为重要。1.3论文的研究背景本文的研究内容,是在本信息安全实验室对漏洞进行分析研究课题的背景下,对漏洞的属性信息进行深入分析,为研究工作建立一个充分满足研究需要的漏洞样本资源数据库。同时,又能够提供良好的调用接口,方便进一步的研究工作的使用。1.4论文的主要工作和结构安排本文的主要工作,是对现在比较成熟的几个漏洞数据库进行深入分析,了解它们在数据库的结构、功能,以及对外提供的服务方面具有的特点,分析各个数据库之间存在的关系。同时,分析各数据库所具有的优势,以及不足的地方,最终,考虑多方面的因素,设计一套更为完备的漏洞数据库。新设计的数据库除了具有现有漏洞数据库已经具备的功能外,还将综合各个数据库的优势之处,为漏洞的分析研究,提供强大的数据库支持。本论文的结构安排如下:第一章绪论,介绍并分析当今互联网发展的情况,网络安全及安全漏洞的情况,介绍论文研究背景,并对相关领域的研究现状进行分析。第二章对当前世界上比较成熟的几种漏洞数据库进行详细分析,研究并初步确定了漏洞的属性,并对漏洞评分系统做了详细说明。第三章对安全漏洞信息集成系统的框架做详细阐述,说明系统设计的目标,框架具体情况,系统设计中涉及的关键问题及对策等.第四章对漏洞库的设计与实现做具体阐述,说明漏洞库的设计目标,逻辑机构与存储结构,并介绍了系统中漏洞库管理的方法。第五章对漏洞采集系统的设计与实现做了具体说明,介绍了采集系统的目标,工作流程,及具体实现方法。第六章对漏洞发布系统的设计与实现做详细介绍,包括发布系统的设计目标,具体实现方法等。第七章是对本论文的总结,以及对以后的进一步研究进行展望。7 第二章安全漏洞库研究现在已经有很多机构和组织建立了漏洞数据库,研究性机构主要是为了分析漏洞数据,而产品厂商建立的数据库主要是为了自己的产品更新,另外一些专门从事信息安全的机构是为了给自己的产品和研究积累丰富的样本。通过对这些机构所建立的数据库的分析,可以对漏洞信息有初步了解,并对数据库的建立提供强大的支持。本章将着重对现在世界上比较知名的几个漏洞数据库进行简要说明,并分析其中漏洞数据的具体内容。2.1安全漏洞数据库2.1.1CVE漏洞数据库CVE(CommonVulnerabilitiesandExposures)是一个在国际范围内,可供免费使用的公用数据库,它由MITRE公司负责组织和维护,目前,它已经包含正式和候选条目,总共40492项。作为一个数据字典列表,它通过定义通用的名称来规范不同厂商之间的各种安全漏洞信息,使得各种独立的网络安全数据库和网络安全工具之间,能够方便的进行数据共享,并且为各种漏洞扫描工具或服务提供基本的指标点来认定这些工具或服务所能够覆盖的漏洞的范卧16J。在CVE的官方网站上,对CVE的特点进行了归纳,主要包括以下的特点:每个漏洞信息都有一个唯一的CVE编号及一个标准的描述:CVE本身是一个数据字典,它协调不同的数据库和工具,使它们能够拥有统一的“语言”进行交流;它是一个基本评价标准,也是一个工业标准,免费为公众提供下剃17】。对一个漏洞进行CVE命名的过程,是从发现一个可能成为网络安全隐患的漏洞开始的。而后,CNA(CVECandidateNumberingAuthority)将给这个漏洞信息指派一个CVE标识编号,并将该条信息标记为候选状态(candidate)。然后,将该条信息公布在CVE网站上,同时,提议给CVE编辑部进行审议。MITRE公司除了负责对CVE进行管理外,也负责CVE的编辑工作,是CAN的主要成员之一。漏洞信息最后将由编辑部进行讨论、投票,决定是否将该条漏洞由候选状态提升为正式状态(entry)。如果该条漏洞被讨论通过,成为正式漏洞,它的状态将会由“candidate”变为“entry”,同时添加在CVE列表中。反之,如果没有通过,编辑部将会把拒绝的原因发布在CVE网站上,供大家审阅【181。8 通过分析CVE提供的信息资源,并参照它给出的XIVlLSchema,可以知道CVE信息包括四个方面的主要信息:CVE编号、状态、信息描述、相关引用。下面是一段CVE漏洞信息内容:
此文档下载收益归作者所有