l22 张亮等:一种基于漏洞威胁模型的安全分析技术 第36卷 定,比如不考虑代价,只考虑价值,则最优函数为: max ̄v 如果不考虑价值只考虑代价,最优函数 为:rain∑C 如果两者兼顾,可以引入价值代价比 P = /c 则最优函数为:max∑p (此情况下c f> 0)。可以将模型中各个状态的转换条件视为约束 条件,主要体现在测试条件S 的内部元素“漏洞” 和“能力”匕。 表2状态节点元素 建立Web漏洞的V rI1.I1M模型时,需要考虑所 有类型的漏洞威胁,分别确定初始状态和和目标状 态,创建各自的子状态转换图,然后合并成全局状 态转换图。为减少计算最优测试序列的复杂度,必 须对全局状态转换图进行优化,优化遵循以下 原则: ・合并状态节点时,节点的各个元素必须一 致,否则不能合并。 ・存在条件依存关系的状态节点,即能够用序 偶表示<s ,s >的两个节点s ,S 不能合并。 ・根据网站实际情况检查每个状态的转换条 件是否成立,如果不成立,去掉该转换。 ・在不同的子状态转换图之间补充必要的路 径,因为测试过程应该是全面、动态的过程,不会拘 泥于其中某个特定环节,测试人员可能通过Web 程序的其他缺陷来发现产生此漏洞的条件,使安全 状态转换具备前提条件而发生转移。 ・经过优化的状态转换图若存在环路,则环路 中的状态转换可能具有原子型,需要重新分析添加 新的状态节点避免产生环路。 一般地,建立V rI1.I1M模型的步骤为: 建立状态转换图一合并一优化一确定最优函 数及约束条件。 3 量化威胁 建立V rI1.I1M模型的目的是为了寻求网站的最 大威胁,因此,建立模型以后需要求解模型,即在约 束条件下求最优函数的解。本小节将以图2所示 的SQL注入漏洞的V rI'.I'M为例进行求解,假设该 状态转换图已经经过优化,最优函数为: =max Ep 对状态转换图中,测试结果为S 的状态转换 的权值为0,其他权值如表3所示(以作者经验设 定)。 表3状态转换权值 ‘ (1,2) (3,8) (3,xo) (4,4) (8,5) D 2 2.67 3.33 1 0.63 3/o6 3/67 "Y78 3/89 (2,3) (3,3) (2,3) (1,2) p 1.5 1 1.5 2 下面介绍使用贪婪算法和动态规划的方法求 解模型。 1)贪婪算法(Greedy algorism) 贪婪算法的基本思想是:采用逐步构造最优解 的方法,在每个阶段都选择一个看上去最优的决 策。一旦作出决策就不可再更改。作出贪婪决策 的依据称为贪婪准则。 求解模型最优解的关键是寻找一条从初时状 态节点到目标状态节点的路径,使这条路径上的所 有价值代价比p 成为最优函数的解。根据算法的 基本思想,设有集合4,包含每次根据贪婪准则所 选的状态节点;集合B,包含当前状态节点与新加 入4的节点之间的状态转换。初始情况下A= {S。},B= 。假设当前新加入4的状态节点为S , 且s S ,则向4加入下一个状态节点s,的贪婪准 则为:sj未在,4中出现且使<s ,sj>对应的P 最 大。由此,对于图2所示的状态转换图,其最优测 试路径为TP={SoS。S S S },∑p =4.96。注意,贪 婪算法只是一种直觉倾向性的抉择,不保证∑p 到 达最优,如图2所示例子中存在更优的测试路径 TP1={SoS6S7S8S9S },∑p =6,但通过贪婪算法获 得结果总是非常接近最优值。 2)动态规划(Dynamic programming) 与贪婪算法类似,动态规划也将待求问题分解 成若干子问题,求解子问题后再从这些解中得到原 (下转第135页) 维普资讯 http://www.cqvip.com
第36卷(2008)第6期 计算机与数字工程 135 户端发送自己的数字证书。 5)客户端通过数字证书验证服务器是否合法。 5 结语 6)验证合法后,客户端把自己的数字证书发 本文探讨了无线局域网的安全性问题,并提出 送给服务器,请求再次验证。 了解决方案。由于无线局域网的安全性是一个非 7)RADIUS服务器通过数字证书验证客户端 常复杂的问题,需要大家一起更深人地去研究。 是否合法,这样就完成了双向的认证过程。 参考文献 IEEES02.1x身份认证的主要优点是采用了双 [1]杨兵.WLAN无线局域网安全性分析与研究[D]. 向的认证过程,提高了无线局域网的安全性。 昆明理工大学,2004 4.2 数据加密 [2]张丰翼.无线局域网安全机制研究[D].西安电子 采用了ASE中的Rijdael加密算法,而不是 科技大学,2004 RC4加密算法。Rijndael算法具有成熟的数学理 [3]肖衍,蒋外文,龙娟.基于无线网络的入侵检测系 论基础,Rijndael算法式一种基于有限域一有限环 统研究与设计[J].微计算机信息,2007,23(9—3) [4]王先培,张爱菊,熊平.新一代数据加密标准一 的算法,有限域一有限环的性质为加密特别是解密 AES[J].计算机工程,2003,29(3) 提供了良好的理论基础,使算法设计者既能高强度 [5]Nikita Borisov,Ian Goldberg,David Wagner.(In)se— 的隐藏信息,又同时保证了算法可逆。所以Rijda— curity ofthe WEP algorithm[J].Intemet Draft,2001,(6) e1加密算法可以很大程度上提高无线局域网的安 [6]谢荣清.无线局域网安全机制分析[D].电子科技 全性。 大学,2006 (上接第122页) 测试路径TP。m={SOs6s7s8s9s } 问题的解。不同的是动态规划的子问题往往不是相 互独立的,某个子问题的解可能会影响到另一子问题 4 结语 的解。动态规划具有两个基本要素:最优子结构、重叠 将VTTM模型应用于Web网站漏洞测试过程 子问题。前者表示原问题的最优解包含了其子问题 可以帮助测试人员高效准确地确定网站的最大威 的最优解;后者要求避免重复求解相同子问题。 胁及最优的测试步骤,减少测试成本。本文根据攻 以图2为例,相关参数不变。令d(i, , )表示 击图的基本思想,以SQL注人攻击为例建立了 从节点s 到节点sj的路径对应的maxEp 且该路 VrI'rI、M模型,并使用贪婪算法和动态规划两种方法 径经过最大节点为s ,由此定义: 对此模型进行了求解,向读者展示了VTTM模型优 0, i= , =0 点。但建模的好坏必须依赖于建模人员对网络安 一∞, <s ,s >硭y 全知识的熟悉和经验积累的程度,对使用VrI'rI、M模 max{d(i, , 一1),d(i, , 一1) 型的测试人员提出了更高的要求。 +d( , , 一1)},<s ,sj>∈ , ≥0 参考文献 (1) [1]Laura Painton Swiler,Cynthia Phillips,Timothy Gay— 求解原问题变为求d(0,t,t),为方便计算,令t lor.A Graph—Based Network—Vulnerability Analysis System =ISI一1:10。易知d(i, , )=d(i, , 一1),d(i, [R].Sandia National Laboratories,1998:8~13 ,i)=d(i, ,i一1),根据(1),有: [2]Joel Scambray,Mike Shema,Caleb Sima.Hacking Ex— d(0,10,10)=d(0,10,9)=m。 {d(0,10,8), posed Web Applications,Second Edition[M].2006 [3]William G.J.Halfond,Jeremy Viegas,Alessandro d(0,9,8)+d(9,10,8)} (2) Orso.A Classification of SQL Injection Attacksand Counter- 其中d(0,9,8)+d(9,10,8)=6+0=6, measures[J].College of Computing Georgia Institute of Tech— d(0,10,8)=max{d(0,10,7),d(0,8,7)+d nology,2006 (8,l0,7)} [4]Chris Anley.Advanced SQL Injection In SQL Smwer 坚d(0Applications[J].NGSSoflware Insight Secu6ty Research,2002 ,10,7) 以此类推,得: [5]SQL Injection,Are Your Web Applications Vulnera— ble,SPI Dynamics[DB/OL].http:∥www.securitydocs.corn/ d(0,10,7)=d(0,10,6)=d(0,10,5)=4.96, library/2656 带人(2),最后得出: [6]许治昆,王伟,郭添森等.网络渗透技术[M].电子 d(0,10,10)=max{4.96,6}=6,对应最优的 工业出版社,2006:650~652
因篇幅问题不能全部显示,请点此查看更多更全内容