《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于知识图谱的软件配置漏洞分析技术研究
基于知识图谱的软件配置漏洞分析技术研究
信息技术与网络安全 5期
张慕榕,张 尼,许凤凯,崔 轲,魏利卓,邹志博
(华北计算机系统工程研究所,北京100083)
摘要: 随着科技发展,软件也在日益更新,其功能和结构愈发复杂多变,从而伴生的软件配置漏洞导致的安全问题也日益增多。传统的人工对配置进行核查不仅耗费时间和精力,而且效率低下,无法满足及时高效确保软件配置安全的需求。知识图谱的发展在各个领域逐显成效,它具有能处理海量数据、建立知识间关联关系等优势,因此通过构建软件配置漏洞知识图谱,来整合存储软件配置漏洞数据,并达到可视化推理分析、关联查询等功能,以实现软件配置漏洞分析更加智能化的目标。
中图分类号: TP391
文献标识码: A
DOI: 10.19358/j.issn.2096-5133.2022.05.003
引用格式: 张慕榕,张尼,许凤凯,等. 基于知识图谱的软件配置漏洞分析技术研究[J].信息技术与网络安全,2022,41(5):17-24.
Research on software configuration vulnerability analysis technology based on knowledge graph
Zhang Murong,Zhang Ni,Xu Fengkai,Cui Ke,Wei Lizhuo,Zou Zhibo
(National Computer System Engineering Research Institute of China,Beijing 100083,China)
Abstract: With the development of science and technology, the software is also updated day by day, its function and structure are more complex and changeable, and the security problems caused by the associated software configuration loopholes are also increasing day by day. The traditional manual configuration verification is not only time-consuming and energy-intensive, but also inefficient. It cannot meet the needs of ensuring the security of software configuration in a timely and efficient manner. The development of knowledge graphs is gradually showing results in various fields. Therefore, this paper integrates and stores software configuration vulnerability data by building a software configuration vulnerability knowledge map, and achieves functions such as visual reasoning analysis and correlation query, so as to achieve the goal of more intelligent software configuration vulnerability analysis.
Key words : knowledge graph;security configuration;data processing;knowledge fusion;graph building

0 引言

随着信息化、工业化的发展,科技不断推陈出新,信息系统在人们生活中的应用越来越普遍,其中的组件功能也愈加丰富,配置愈加复杂。例如MySQL服务器的每个软件含有至少200个配置项,要想在纷繁复杂的配置项中找到正确的配置方式是一件非常耗费人力物力的事情。有研究表明,错误的配置不仅有可能导致系统瘫痪致使企业的业务中断,还会花费大量资源和财力来排除可能的故障。

安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、框架和自定义代码。从黑客攻击的角度,安全配置错误往往是安全攻击的第一个环节(或者可以理解为跳过信息搜集环节),在捕获此类安全问题后,往往可以获取较高权限,黑客可以修改配置、提升权限、爆破口令或者连接内部服务器或数据库,安全配置错误威胁甚至等于或高于“后门”安全威胁。从安全防护角度,传统的安全配置错误防护成本极高,比如至少要开展如下工作:自动化安装部署开发环境,及时更新IT环境安全补丁,使用高安全性应用架构,开展定期或不定期的漏洞扫描和安全审计。

随着Google提出的图结构数据[1]——知识图谱的发展,人们开始借助其可视化等优点展开研究。通过图结构中的关联特性来连接知识与数据,在海量的知识库中挖掘并处理问题。本文主要基于知识图谱在软件配置漏洞方向展开分析与研究。



本文详细内容请下载:http://www.chinaaet.com/resource/share/2000004242





作者信息:

张慕榕,张  尼,许凤凯,崔  轲,魏利卓,邹志博

(华北计算机系统工程研究所,北京100083)


此内容为AET网站原创,未经授权禁止转载。