Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

Điều quan trọng đối với các quản trị viên hệ thống là phải biết về những lỗ hổng

bảo mật. Tuy nhiên, các phương pháp đánh giá tính dễ tổn thương hiện tại có thể gặp

phải các vấn đề về tỷ lệ sai lệch cao, thời gian tính toán dài. Hơn nữa, chúng chỉ có khả

năng định vị các lỗ hổng riêng lẻ trên một máy chủ lưu trữ mà không cần quan tâm đến

hiệu quả tương ứng của các lỗ hổng trên máy chủ hoặc một phần của mạng với các lỗ

hổng có thể được phân phối giữa các máy khác nhau. Để giải quyết những vấn đề

này,chúng tôi đưa ra một phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá

và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà

không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các

công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ.

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 1

Trang 1

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 2

Trang 2

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 3

Trang 3

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 4

Trang 4

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 5

Trang 5

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 6

Trang 6

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 7

Trang 7

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 8

Trang 8

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 9

Trang 9

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 19 trang minhkhanh 4580
Bạn đang xem 10 trang mẫu của tài liệu "Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng

Một phương pháp đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng
46 TRNG I HC TH  H NI 
M7T PH"#NG PH$P .CC T% LOGIC CHO VIC 
 .$NH GI$ V- PHDN TECH LF HNG AN NINH M>NG 
Trần Bá Hùng1, Nguyễn Đức Giang1, Bùi Thị Thư1, Lưu Thị Bích Hương2 
1Viện Công nghệ Thông tin, Viện Hàn lâm Khoa học và Công nghệ Việt Nam 
2Trường Đại học Sư phạm Hà Nội 2 
Tóm tắt: Điều quan trọng đối với các quản trị viên hệ thống là phải biết về những lỗ hổng 
bảo mật. Tuy nhiên, các phương pháp đánh giá tính dễ tổn thương hiện tại có thể gặp 
phải các vấn đề về tỷ lệ sai lệch cao, thời gian tính toán dài. Hơn nữa, chúng chỉ có khả 
năng định vị các lỗ hổng riêng lẻ trên một máy chủ lưu trữ mà không cần quan tâm đến 
hiệu quả tương ứng của các lỗ hổng trên máy chủ hoặc một phần của mạng với các lỗ 
hổng có thể được phân phối giữa các máy khác nhau. Để giải quyết những vấn đề 
này,chúng tôi đưa ra một phương pháp hình thức sử dụng đặc tả logic cho việc đánh giá 
và phân tích lỗ hổng an ninh mạng. Với phương pháp này các lỗ hổng được phát hiện mà 
không cần phải mô phỏng các cuộc tấn công và nó cũng có thể dễ dàng tích hợp với các 
công cụ bảo mật khác dựa trên cơ sở dữ liệu quan hệ. 
Từ khóa: An ninh mạng, đánh giá tính dễ tổn thương, lỗ hổng bảo mật, thuộc tính logic 
Nhận bài ngày 14.5.2017; gửi phản biện, chỉnh sửa và duyệt đăng ngày 10.9.2017 
Liên hệ tác giả: Trần Bá Hùng; Email: tbhung@ioit.ac.vn 
1. GIỚI THIỆU 
Ngày nay, với sự gia tăng mạnh mẽ của mạng máy tính và sự phức tạp của phần mềm 
máy tính, các lỗ hổng bảo mật cũng tăng nhanh ở các doanh nghiệp lớn [3]. Vì nhiều vấn 
đề về bảo mật gây ra bởi các lỗ hổng ẩn trong các mạng máy tính, điều cực kỳ quan trọng 
là các quản trị viên hệ thống phải biết về các lỗ hổng này. Phân tích những lỗ hổng này và 
tìm ra cách khai thác, khắc phục chúng là rất quan trọng cho các hệ thống thông tin của tổ 
chức, doanh nghiệp [9], có nhiều nghiên cứu để phát triển kỹ thuật đánh giá tính dễ tổn 
thương như xác định các lỗ hổng bảo mật hiện có trong mạng. Trong thực tế, cùng với 
tường lửa, hệ thống phát hiện xâm nhập, mã hóa và bảo vệ chống virus, đánh giá tổn 
thương là một trong những kỹ thuật cốt lõi trong việc bảo vệ chống lại các cuộc tấn công 
mạng. Các phương pháp phân tích lỗ hổng bảo mật được thực hiện tự động, chẳng hạn như 
Internet Security System (ISS) Internet Scanner, Nessus, andsoon [15]. Trong bài báo này 
TP CH KHOA HC − S
 18/2017 47 
chúng tôi sẽ giới thiệu một phương pháp mới để phân tích đánh giá lỗ hổng an ninh 
mạng đó là phương pháp hình thức sử dụng đặc tả logic để giải quyết bài toán lỗ hổng an 
ninh mạng. 
Để giải quyết vấn đề này bài báo trình bày một hệ thống đánh giá tính dễ bị tổn thương 
cho mô hình mạng NetScope dựa trên ngôn ngữ OVAL (Open Vulnerability Assessment 
Language), bao gồm ba module chính: kiểm tra phân chia các tác nhân (distributed 
inspection agents), phương pháp phân tích(analysis engine) và trung tâm dữ liệu(data 
center). Các lỗ hổng được xác định thông qua OVAL đồng thời kết hợp các lỗ hổng tương 
ứng với các cuộc tấn công trong một mạng thông qua lí thuyết logic vị từ. 
Trong các phần tiếp theo của bài báo chúng tôi trình bày phương pháp đặc tả logic cho 
việc đánh giá và phân tích lỗ hổng an ninh mạng. Phần ba của bài báo là kết quả thử 
nghiệm phương pháp hình thức sử dụng đặc tả. Cuối cùng là kết luận của bài báo. 
2. PHƯƠNG PHÁP ĐẶC TẢ LOGIC CHO VIỆC ĐÁNH GIÁ VÀ PHÂN 
TÍCH LỖ HỔNG AN NINH MẠNG 
2.1. Mô hình hệ thống lỗ hổng NetScope 
2.1.1. Một số khái niệm cơ bản 
Phương pháp phân tích của hệ thống NetScope được đề xuất trong bài báo này dựa 
trên lý thuyết logic vị từ đơn giản được phân chia thành hai phần: phần riêng biệt và vị từ. 
Các vị từ có các yếu tố cơ bản, trước tiên chúng ta giới thiệu các định nghĩa sau được sử 
dụng cho NetScope [7]. 
Định nghĩa 1. [19] Kiểu tấn công V: gồm ba thành phần (fact, prerequisite, 
consequence) để đại diện cho điều kiện tiên quyết và kết quả của mỗi kiểu tấn công. Mô tả 
của mỗi phần tử được liệt kê như sau: 
− Fact: là một tập hợp các cá thể, mỗi cá thể có miền liên kết các giá trị, được ký hiệu 
bởi {x1,..., xn}. 
− Prerequisite: Là điều kiện tiên quyết chỉ ra những cái gì cần phải đúng để thực hiện 
tấn công một cách thành công được thể hiện bằng công thức vị từ như sau: P1(x1) ... 
Pp(xp). 
− Consequence: Mô tả những gì có thể đúng nếu cuộc tấn công thực sự thành công, là 
một tập hợp các công thức cơ sở logic, tất cả các biến được biểu diễn bởi công thức 
{P1(x1)..., Pq (xq)}. 
48 TRNG I HC TH  H NI 
Định nghĩa 2. Một tấn công tức thời v: là tập hữu hạn của tập hợp trên fact của kiểu 
tấn công V, trong đó mỗi bộ được kết hợp với một giá trị xác định. 
Định nghĩa 3. [20] Kiểu lỗ hổng D:của bất kỳ thuộc tính hệ thống nào có thể được sử 
dụng như là một điều kiện tiên quyết của các kiểu tấn công, tức là mỗi công thức thuộc tính 
cơ sở là điều kiện tiên quyết cho các kiểu tấn công được biết đếntrong CVE (Common 
Vulnerabilities and Exposures), quyền đầy đủ của người dùng trên victim/attack host và 
các kịch bản tấn công để khởi động các cuộc tấn công. 
Định nghĩa 4. Lỗ hổng khởi tạo d: làmột lỗ hổng cụ thể với các địa chỉ IP xác định 
tương ứng với một kiểu dễ bị tấn công D. 
Định nghĩa 5. Quan hệ tấn công/lỗ hổng làcuộc tấn công tương ứng v tương quan với 
lỗ hổng được tạo ra d nếu có tồn tại pP(v) sao cho d bao hàm p, trong đó P(v) là tập hợp 
của tất cả các vị từ xuất hiện trong điều kiện tiên quyết và có đối số được thay thế bằng các 
giá trị thuộc tính tương ứng của một bộ trong d. 
2.1.2. Kiến trúc của hệ thống mô tả lỗ hổng NetScope 
Kiến trúc tổng thể của NetScope đề xuất trong bài báo này được thể hiện trong Hình 1. 
Nó bao gồm ba phần: tác nhân kiểm tra (inspection agents), trung tâm dữ liệu (data center) 
và công cụ phân tích (analysis engine). Các chức năng của từng phần được mô tả như sau: 
Hình 1. Kiến trúc của hệ thống mô tả lỗ hổng NetScope. 
− Inspection agent: Mỗi một inspection agentđược triển khai trên một m ... hiện đường dẫn tấn công dẫn đến một mục tiêu cụ thể được tìm thấy. 
Được chỉ định nếu giá trị của dấu hiệu là 1, có nghĩa là có một đường dẫn tấn công ít nhất. 
Nếu không, không tìm thấy đường tấn công. 
correlation(i, temp) là hàm các quy tắc tương quan để xác định liệu một cuộc tấn công 
instantiated có thể thành công, cho dù các giá trị tương ứng với cùng một ký tự 
"ATTACK", "Mid_Host" hay "VICTIM" trong mẫu kiểu bản ghi là hoàn toàn bình đẳng 
trong bản ghi instantiated i nếu có, cuộc tấn công này sẽ xảy ra, và giá trị trả về tương quan 
chức năng là TRUE. Nếu không, sẽ không có cuộc tấn công xảy ra và giá trị trả về là 
TP CH KHOA HC − S
 18/2017 57 
FALSE. Ví dụ một kiểu tấn công cụ thể IIS_RDS, giả sử một loại bản ghi và một bản ghi 
khởi tạo i = {Money, NULL, Money, Maude, Maude, NULL}, một cuộc tấn công kiểu tấn 
công khởi tạo IIS_RDS thành công vì các giá trị tương ứng với ATTACK và VICTIM 
trong temp là Money và Maude trong i. 
Output(i,temp) là hàm mà các cá nhân thay thế của một kiểu tấn công cụ thể 
(ATTACK, Mid_Host, VICTIM)với các giá trị tương ứng trong i, tương ứng với ba chuỗi: 
ATTACK, Mid_Host hoặc VICTIM hoặc trong temp. Ví dụ được liệt kê trong tương quan 
về chức năng (i, temp), cuộc tấn công khởi tạo IIS_RSD (Money, Maude) được tạo ra thông 
qua chức năng IIS_RDS (output (i, temp)). 
Ins (P(et))∩////σ/Π/ là hàm khởi tạo của mỗi công thức vị từ P(et) theo tập các thông 
tin ban đầu. Các hành động của intersection/union/difference/selection/projection/joinđược 
xác định trong cơ sở dữ liệu quan hệ. 
Hình 5. Thuật toán tương quan attack/vulnerability. 
Hình 5 trình bày các thuật toán được đề xuất về mối tương quan attack/vulnerability. 
Nó bao gồm hai thủ tục: Forward_search và Backward_search. Đối với giới hạn không 
gian và các chi tiết của Backward_search tương tự như của Forward_search, chỉ có chi tiết 
của Forward_search được mô tả trong thuật toán tương quan attack/vulnerability. Thủ tục 
58 TRNG I HC TH  H NI 
Forward_search bắt đầu kết hợpcác điều kiện tiên quyết của các kiểu tấn công với các lỗ 
hổng gốc ban đầu, trong khi giai đoạn ban đầu của thủ tục Backward_search là kết hợp các 
hậu quả của các kiểu tấn công với mục tiêu được bảo vệ. Hai thủ tục này đảm bảo rằng các 
cuộc tấn công cần thiết và đầy đủ đối với các điều kiện ban đầu và mục tiêu được tìm thấy. 
Hơn nữa, phương pháp chỉ phân tích các loại tấn công mà điều kiện tiên quyết của nó được 
thay đổi và phù hợp với chúng với tính dễ bị tổn thương được áp dụng mỗi lần lặp. 
Phương pháp này có thể tiết kiệm rất nhiều thời gian và không gian trong toàn bộ quá trình 
tương quan. 
Module 4: Đường dẫn tấn công 
Trong mô hình phân tích lỗ hổng mạng, modulehiển thị phân tích bảng kết quả tương 
quan, và tiếp tục xây dựng một sơ đồ trực tiếp các điều kiện prerequisites/consequences 
phụ thuộc vào các cuộc tấn công và các lỗ hổng với các chức năng của RDBMS [14]. 
Thuật toán trực quan hóa các đường dẫn tấn công được thể hiện trong Hình 6. Một phương 
pháp biểu diễn linh hoạt có cả lỗ hổng và tấn công như là đỉnh được sử dụng để diễn tả các 
đường dẫn tấn công tiềm ẩn. Các cạnh trực tiếp chỉ đại diện cho sự phụ thuộc chung. Một 
cạnh phụ thuộc e = (v, s) đi từ lỗ hổng v đến tấn công s có nghĩa là v là điều kiện tiên quyết 
của s. Tương tự, biên độ phụ thuộc e = (v, s) đi từ tấn công đến lỗ hổng v có nghĩa là v là 
hệ quả của s. Đồng thời, chúng tôi chỉ hiển thị một loại lỗ hổng, tức là chỉ như các điều 
kiện tiên quyết của cuộc tấn công trong đồ thị trực tiếp để giảm không gian hiển thị. Kết 
quả là một tập hợp các đường dẫn tấn công trực quan dẫn từ trạng thái mạng ban đầu đến 
một mục tiêu tấn công được xác định trước. Nó cũng hiển thị như thế nào kẻ tấn công sẽ 
khai thác lỗ hổng hệ thống để đạt được bước xâm nhập của mình từng bước. Công việc này 
giúp các quản trị viên phát hiện các chiến thuật tấn công cấp cao. 
Hình 6. Thuật toán trực quan hóa các đường dẫn tấn công. 
TP CH KHOA HC − S
 18/2017 59 
2.3. Các kỹ thuật thực hiện chính của hệ thống NetScope 
Thiết kế của NetScope phải đáp ứng các yêu cầu về truyền thông thời gian thực và bảo 
mật dữ liệu. Hai loại cơ chế được áp dụng với việc xem xét truyền thông an toàn và hiệu 
suất thời gian quan trọng. 
2.3.1. Giao tiếp an toàn qua SSL / TLS 
Bất kỳ phần mềm ứng dụng nào với kiến trúc C/S phải giải quyết vấn đề giao tiếp an 
toàn giữa máy chủ và máy khách. Có hai loại yêu cầu truyền thông trong hệ thống 
NetScope: 
− Truyền dữ liệu giữa tác nhân kiểm tra và trung tâm dữ liệu, giữa công cụ phân tích 
và trung tâm dữ liệu. Cơ chế mã hoá dữ liệu được cung cấp bởi RDBMS SQL Server 2000 
được thông qua để đảm bảo tính bảo mật của việc vận chuyển tập dữ liệu. 
− Kiểm soát truyền thông tin giữa công cụ phân tích và tác nhân kiểm tra. Giao thức 
vận chuyển SSL/TLS giữa lớp vận chuyển và lớp ứng dụng được giới thiệu để đạt được mã 
hóa tin nhắn giữa công cụ phân tích và tác nhân kiểm tra. Một quá trình giao tiếp hoàn 
chỉnh giữa chúng được thể hiện trong Hình 7. Nó được chia thành 5 cụm thông tin liên lạc: 
Thông tin xin chào, yêu cầu thu thập dữ liệu, trả lời về thu thập dữ liệu, thông báo kết thúc 
thu thập dữ liệu và thông tin kết thúc phiên làm việc. Trong một quá trình đánh giá hoàn 
chỉnh, năm cụm từ này xảy ra theo một trật tự cố định. 
Hình 7. Giao tiếp giữa công cụ phân tích và tác nhân kiểm tra. 
2.3.2. Kỹ thuật để cải thiện hiệu suất thời gian 
Có hai kỹ thuật để cải thiện hiệu suất thời gian là đa luồng và chức năng lười biếng 
được áp dụng để cải thiện hiệu suất thời gian. 
− Đa luồng (Multi-thread): Một luồng công việc độc lập được khởi động cho mỗi công 
việc đánh giá trên công cụ phân tích. Hơn nữa, tất cả các luồng chạy song song từ đầu đến 
60 TRNG I HC TH  H NI 
cuối của đánh giá lỗ hổng. Ví dụ, công cụ phân tích sẽ khởi động tối đa 255 luồng cho toàn 
bộ phân lớp mạng C. Cơ chế đa luồng có thể cải thiện hiệu quả đánh giá trong một mạng 
lưới quy mô lớn, bởi vì một chủ đề khác vẫn thực hiện nhiệm vụ đánh giá khi một chủ đề 
đang đợi chuyển dữ liệu vào trung tâm dữ liệu. 
− Hàm lười (Lazy function): Một tùy chọn chức năng lười biếng được đặt trên tác 
nhân kiểm tra để giảm thời gian chạy. Nó có nghĩa là nếu chúng ta kích hoạt tùy chọn này 
trên một tác nhân cụ thể, nó không khởi động một chủ đề khi nhận được yêu cầu thu thập 
dữ liệu ngay lập tức. Ngược lại, nó xác định xem có tồn tại một luồng công việc trong hệ 
thống không. Nếu có, nó chờ đợi cho kết thúc của chủ đề làm việc và nộp kết quả của nó 
cho công cụ phân tích. Nếu không, nó bắt đầu một chủ đề mới cho nhiệm vụ này. Khi một 
tác nhân nhận được nhiều yêu cầu cùng một lúc, nó thực sự khởi động một luồng để tiết 
kiệm được nhiều tài nguyên hệ thống. 
3. THỬ NGHIỆM 
Môi trường thí nghiệm thể hiện trong Hình 8 được thiết lập để kiểm tra hiệu năng của 
hệ thống NetScope trong việc đánh giá chính xác, hiệu quả và xây dựng các đường tấn 
công tiềm ẩn. Công cụ phân tích của hệ thống NetScope đã được thiết lập trên máy chủ 
192.168.7.12 để thiết lập các tùy chọn đánh giá, thực hiện hệ thống điều khiển và phân tích 
các kết quả được lưu trữ trong trung tâm dữ liệu. 
Hình 8. Mô hình thử nghiệm. 
Ta xem xét các máy chủ khác trong mạng này như các mục tiêu đánh giá và thiết lập 
các tác nhân kiểm tra trên các máy này để thu thập tập dữ liệu về cấu hình hệ thống. 
TP CH KHOA HC − S
 18/2017 61 
Thí nghiệm 1: Trên Mail sever với hai nhóm 
Nhóm 1: Đánh giá an toàn đối với IE 6.0 trên máy chủ mail chạy Win2K mà không có 
bản vá bởi hai hệ thống: NetScope và MBSA. Kết quả được trình bày trong Bảng 4. 
Nhóm 2: Cấu hình của mail server được thay đổi bằng cách cài đặt SP1 của IE 6.0 và 
IIS 5.0, và hai hệ thống đánh giá được sử dụng để tìm các lỗ hổng của IIS 5.0. Bảng 5 liệt 
kê các kết quả bằng cách áp dụng MBSA và NetScope. 
Bảng 4. Kết quả kiểm tra IE 6.0 trong nhóm 1 của thí nghiệm 1 
Bảng 5. Kết quả kiểm tra IE 6.0 trong nhóm 1 của thí nghiệm 1 
Kết quả đánh giá IIS 5.0 trong nhóm 2 của thí nghiệm 1 
Thí nghiệm 2: Kiểm tra cho nhiều máy chủ 
Kết quả thời gian tính toán trung bình cho nhiều máy chủ với 343 định nghĩa về lỗ 
hổng được thể hiện trong Hình 9. 
Hình 9. Thời gian tính toán trung bình cho nhiều máy chủ của NetScope. 
62 TRNG I HC TH  H NI 
4. KẾT LUẬN 
Trong bài báo này chúng tôi đã trình bày phương pháp mới đó là phương pháp hình 
thức đặc tả logic cho việc đánh giá và phân tích lỗ hổng an ninh mạng, các kết quả đã được 
trình bày ở nội dung bài báo này cho thấy lợi ích của việc sử dụng phương pháp hình thức 
trong việc áp dụng vào vấn đề an toàn an ninh mạng đang là vấn đề thời sự nóng hiện nay 
ở Việt Nam cũng như trên toàn thế giới. Trong thời gian tới hướng tiếp theo từ kết quả của 
bài báo này chúng tôi sẽ trình bày phương pháp xây dựng đồ thị tấn công khi đã đánh giá 
và phân tích lỗ hổng an ninh thông qua đó giúp các nhà quản trị hay người dùng có thể 
nhận biết và phán đoán các cuộc tấn công mạng thông qua lỗ hổng hệ thống mạng. 
Cuối cùng nhóm tác giả cũng xin chân thành cảm ơn đề tài CS17.11“Phương pháp 
hình thức dựa trên đặc tả logic cho việc phát hiện và phân tích lỗ hổng an ninh mạng” đã 
hỗ trợ để tác giả có thể hoàn thành bài báo này. 
TÀI LIỆU THAM KHẢO 
1. Ammann, P., Wijesekera, D., & Kaushik, S. (2002), “Scalable, graphbased network 
vulnerability analysis”.Proceedings of 9th ACMConference on Computer and Communication 
Security, Washington, D.C., USA 
2. Baldwin, R. (1994), Kuang.“Rule based security checking. Cambridge”:MIT Technical 
Report, MIT Lab for Computer Science,Programming Systems Research Group. 
3. CERT Coordination Center (2006), CERT/CC statistics 1988–2004.Pittsburgh: CERT 
Coordination Center accessed September 24, from  
4. Deraison, R., Gula, R., & Hayton, T. (2005), Passive vulnerabilityscanning: Introduction to 
NeVO. Accessed June 10. 
5. Farmer, D., & Spafford, E. H. (1991), “The cops security checkersystem”. West Lafayette: 
Purdue University Technical report,CSD-TR-993. 
6. Fithen, W. L., Hernan, S. V., O’Rourke, P. F., et al. (2004), Formalmodeling of 
vulnerabilities. Bell Labs Technical Journal, 8(4), pp.173–186. 
7. Geng, S., Qu, W., & Zhang, L. (2001), Discrete mathematics pp. 34-56. Beijing: Tsinghua 
University Press. 
8. Help and Support Home, Microsoft (2004), Microsoft baseline securityanalyzer (MBSA) 
version 1.2.1 is available. Accessed October 6. 
TP CH KHOA HC − S
 18/2017 63 
9. Hsu, C., & Wallace, W. (2007). “An industrial network flowinformation integration model for 
supply chain management and intelligent transportation”. Enterprise Information Systems, (1-
3), pp.327–351. 
10. International Institute of Standards and Technology (2004), ICATmetabase-your CVE 
vulnerability search engine. Accessed June10. 
11. Internet Security Systems (2005), Vulnerability assessment. AccessedMarch 10, 2005, from 
12. Jajodia, S., Noel, S., & O’Berry, B. (2003), Topological analysis ofnetwork attack 
vulnerability. Managing cyber threats: Issues, approaches and challenges, chapter 5. Norwell: 
Kluwer Academic. 
13. Kotenko, I. (2003), “Active vulnerability assessment of computernetworks by simulation of 
complex remote attacks”. InternationalConference on Computer Networks and Mobile 
Computing, October 20–23, Shanghai, China, pp.40–47, 
14. Li, T., Feng, S., & Li, L. (2001), Information visualization forintelligent decision support 
systems. Knowledge-Based Systems,14(5–6), pp.259–262. 
15. Martin, R. A. (2003), “Integrating your information security vulnerability management 
capabilities through industry standards (CVE& OVAL)”. IEEE International Conference on 
Systems, Man andCybernetics, 2,, October 5–8, pp.1528–1533 
16. McAfee (2003),  
17. Ritchey, R., & Ammann, P. (2000), “Using model checking to analyzenetwork 
vulnerabilities”, Proceedings of IEEE Symposium onSecurity and Privacy, Oakland: IEEE. pp. 
156–165. 
18. Zerkle, D., & Levitt, K. (1996), Netkuang—a multi-host configurationvulnerability checker, 
Proceedings of the 6th USENIX SecuritySymposium, San Jose, California, USA. 
19. Ning, P., & Cui, Y. (2002), “An intrusion alert correlator based on prerequisites of intrusions”. 
Raleigh: North Carolina State University Technical Report, TR-2002-01, Department of 
Computer Science. 
20. Ritchey, R., Berry, B., & Noel, S. (2002), “Representing TCP/IP connectivity for topological 
analysis of network security”, The 18th Annual Computer Security Applications Conference, 
December 9–13,San Diego, CA, USA. 
21. Wojcik, M., Bergeron, T., Wittbold, T., et al. (2005), “Introduction to OVAL: A new language 
to determine the presence of software vulnerabilities”, Accessed July 10, 2005. 
 intro.html. 
22. ICAT (2004), The ICAT Metabase, National Institute of Standards and Technology, Computer 
Security Division, Gaithersburg, MD,  
64 TRNG I HC TH  H NI 
USING A LOGICAL SPECIFICATION METHOD FOR 
EVALUATING AND ANALYZING NETWORK SECURITY 
VULNERABILITIES 
Abstract: It is important for system administrators to know about security vulnerabilities. 
However, existing vulnerability assessment methods may experience high bias rates, long 
calculation times. Moreover, they are only capable of locating individual vulnerabilities 
on a host server regardless of the corresponding performance of vulnerabilities on the 
server or part of the network with vulnerabilities that can be addressed. Distributed 
among different machines. To address these issues, we propose a formal methodology 
that uses a logical specification for evaluating and analyzing network security 
vulnerabilities. With this method vulnerabilities are detected without the need to simulate 
attacks and it can also easily integrate with other security tools based on relational 
databases. 
Keywords: Network security, vulnerability assessment, Security vulnerability, Predicate 
logic 

File đính kèm:

  • pdfmot_phuong_phap_dac_ta_logic_cho_viec_danh_gia_va_phan_tich.pdf