ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:90.15KB ,
资源ID:4776842      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4776842.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(工业互联网系统脆弱性检测专家打分指标值分类说明、判断矩阵表、检测列表、漏洞严重性等级评定表、计算示例.docx)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

工业互联网系统脆弱性检测专家打分指标值分类说明、判断矩阵表、检测列表、漏洞严重性等级评定表、计算示例.docx

1、附录A (规范性) 工业互联网系统脆弱性检测专家打分指标值分类说明 A.1访问赋值路径说明 访问路径的赋值包括本地、邻接和远程,通常可被远程利用的平安漏洞危害程度高于可被邻接利用 的平安漏洞,本地平安漏洞次之。 表A.1访问赋值路径说明表 赋值 描述 本地 利用该平安漏洞要求攻击者物理接触到受攻击的系统,或者已具有一个本地账号。本地攻击示 例:本地权限提升等 邻接 利用该平安漏洞要求攻击者与受攻击系统处于同一个广播域或冲突域中。邻接攻击例如:蓝牙、 IEEE802. 11 等 远程 不局限与本地和邻接。远程攻击例如:RPC缓冲区溢出漏洞 A.2攻击复杂度赋值说明表A

2、 2攻击复杂度赋值说明表 赋值 描述 简单 无需借助外部条件,例如自动操作、无需授权即可完成攻击 复杂 需要借助外部条件,例如需要人工参与点击文件,点击按钮或者用户授权 A.3保密性、完善性和可用性影响赋值说明 影响程度的赋值由平安漏洞对目标的保密性、完整性和可用性三个方面的影响共同导出,每个方面 的影响赋值为完全、局部和无。 表A.3保密性、完善性和可用性影响赋值说明表 赋值 描述 完全 平安漏洞对保密性、完整性和可用性的影响较严重 局部 平安漏洞对保密性、完整性和可用性影响相对较轻 无 平安漏洞对保密性、完整性和可用性无影响 表A. 4访问赋值路径量化

3、表 赋值分类 指标分类量化值 赋值说明 本地 0 W本地V 3 邻接 3 W邻接V 7 远程 7 W远程V 10 表A. 5攻击复杂度量化值表 E. 3.1 一致性验证及确定指标权重 由步骤(1)得到的判断矩阵,计算各层指标权重171 =(0.8,0.27^1 =(0.8,0,2)7 (矩阵Ci的特征向量)(2) (2) %二(0.089,0.3234,0.5876)7(矩阵C2的特征向量) 犷 3 =(0.7439,0.0633,0.1939)7(矩阵C3的特征向量) %4 二(0.637,0.

4、1047.0.2583)丁 (4) (矩阵C4的特征向量) 昨(0.0614,0.1811,0.6294,0.1281》(矩阵8的特征向量) 对各判断矩阵进行一致性验证,结果如下各矩阵的最大特征值: 2(Cl)ma 4(C2)maW(C2,ax 丸(C3)ma J(C3)max 几(C4)max%(B)ma xA(B)max 各矩阵相对一致性指标: C7?(C.) = C/(C1) = 0<0.10C7?(C2)= a©) = 0.0079 <0.10 7?/(n = 3) C/?(C2)= C"C2)= 0.0079 <0.10 7?/(n = 3)CR(C3)= 67(°3

5、)= o.O614< 0.10 RI(n = 3)C/?(C4)= O,©) = 0.0332 <0.10 RI(n = 3)CR(B) = C'(B)= 0.0497 <0.10 RI(n = 4) 经验证,各矩阵的相对一致性指标均小于0.10,故各判断矩阵均具有满意的一致性,判 断结果合理。 一致性检验RI值假设有一位专家,于是Mijknfij&Sij。,请专家打分,获得由各二级指标得分组成的评分样本矩阵D, 阶 数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 R 0 0 0.5 0.8 1. 1 1.2

6、 1.3 1.4 1.4 0.4 0.5 1.5 1.5 1.5 1.5 I 2 9 2 6 6 1 6 9 2 4 6 8 9 值 7.5,7.0,8.0,5.0,7.0,9.0 7.5,7.0,8.0,5.0,7.0,9.0 11, dl2bd211,^211,1231, d311, 6?321, ^331, t/441, 6^421, 6^431 把各二级指标的分值代入各灰类的白化权函数, x + 2 22 - x ~2~ ,xe(0,2

7、)0,%£[—2,2] x + 2 ~T, 2-x ~2~心(-2,0]£ 心(0,2) 0,x^[0,4](0,2] f]=< 4 — x 小彳、 ,xe(2,4) 0,xe[0,4] Y-,xe(0,2] 2 4 — x —八 ——,xe(2,4) 0,冗任[2,6]0”e[2,6] 0,无。[4,8]0,%任[4,8] x-22 6-x r ,xe(2,4]f/2=

8、 8 — x千 ,x£(4,6]/ £(6,8) fj 0,x^[8,12]0,xe[8,12] 7%e(8,10]-5= 之二X£ (10,12) 以士X£ (10,12) 2、 2 0, % .[6,10]?%e(6,8] f;= 10 — X /Q 1八\ ,x g (8,10) 0/e[6,10] Y 一 £< --,xe(6,8] f:=< 1° - X /Q 1 ,X € (8,10) 计算各2级指标Q属于各个灰类的灰色评价系数(如表2.2所示), 品7旨标 权函数 diii di2i ^211 ^221 ^231 ^

9、311 ^321 ^331 ^411 ^421 ^431 A) 0 0 0 0 0 0 0 0 0 0 0 fi 0 0 0 0 0 0 0 0 0 0 0 fl 0 0 0 0 0 0 0 0 0.5 0 0 h 0 0 0 0 0.5 0.25 0.5 0 0.5 0.5 0 A 1 1 1 0.5 0.5 0.75 0.5 1 0 0.5 0.5 fs 0 0 0 0.5 0 0 0 0 0 0 0.5 表E. 1表2.2各二级指标属

10、于各个灰类的灰色评价权得到1级指标8•的所有2级指标Q对于各个评价灰类的灰色评价权矩阵: M 2 = (M 2\y M 22. M 23)T = 0 0 00 0.5 0.5 0 0 0 0.5 0.50 0 0 0.25 0.75 0 M3 = (A/3L“32,M33)7 = 0 0 00.50.5 0 0 0 0010_0 0 0.5 M 4 = (M 4\, M 42. M= 0 000 0 0 0.5 00.5 0.5 0 0.50 0 0.5 (l) 计算0级指标A下属所有1级指标3对于各评价灰类的灰色评价权矩阵N如 N1 = WixA/iNi = WixA/i

11、 N = [Nl, N2, N3, N4]7 N = [Nl, N2, N3, N4『0 00 00 00 00 0 0 0.3185 0 0.2938 0.2173 0.3709 1 0.5445 0.7827 0.1815 0 0.1617 0 0.1291 0100.2938 0.5445 0.1617 0.2173 0.782700 0 0.3185 0.3709 0.1815 0 0 0.3185 0.3709

12、0.1815 0.1291 计算总指标A的灰色评价权向量V V = WT X NV = WT xN = (0,0,0.0408,0.2375,0.6759,0.0458)由 max{v/} = V5 = 0.6759max{vz} = V5 = 0.6759 l

13、4534 可得漏洞严重性的综合量化值为7. 4534。 赋值分类 指标分类量化值 赋值说明 简单 0 W简单V 5 复杂 5 W复杂< 10 表A. 6保密性、完善性和可用性三个方面的量化值 赋值分类 指标分类量化值 赋值说明 无 0 局部 1 W局部V 7 完全 7 W完全< 10 表A.7官方补丁、临时补丁、临时解决方案三个方面的量化值 赋值分类 指标分类量化值 赋值说明 没有 0 有 7 W 有 V 10 表A.8漏洞存在的可能性、技术细节报告的可信度的量化值 赋值分类 指标分类量化值 赋值说明 低

14、 0 W 低 < 3 中 3〈中 V 7 高 7 W 高 V 10 表A. 9授权认证的量化值 赋值分类 指标分类量化值 赋值说明 屡次 0 W屡次V 3 一次 3 < 一次 V 7 不需要认证 7 W不需要认证V 10 附录B (资料性) 判断矩阵表 表B. 1第二层中漏洞存在的可能性C11和技术细节报告的可信度C12相对于可信度B1的重要性 名称 漏洞存在的 可能性C11 技术细节 报告的可 信度C12 C1 漏洞存在 的可能性 C11 技术细节 报告的可 信度C12 表B.

15、2第二层中访问向量C21、访问复杂度C22和授权认证C23相对于可利用B2的重要性 名称 访问向量 C21 访问复杂度 C22 授权认证 C23 访问向量C21 访问复杂度C22 授权认证C23 表B. 3第二层中保密性C31、完整性C32和可利用性C33相对于对目标系统平安性影响B3的重要性 C3 名称 保密性 C31 完整性 C32 可利用 性C33 保密性 C31 完整性 C32 可利用 性C33 表B. 4第二层中官方补丁 C41、临时补丁 C42和临时解决方案C

16、43相对于修复水平B4的重要性 C4 名称 官方补丁 C41 临时补丁 C42 临时解决方 案C43 官方补 T C41 临时补 T C42 临时解 决方案 C43 表B.5表F.5第一层中可信度B1、可利用B2、对目标系统平安性影响B3和修复水平B4相对于漏洞严重 性的重要性 B 名称 可信度B1 可利用B2 对目标系统安 全性影响B3 修复水平B4 可信度B1 可利用B2 对目标系统安 全性影响B3 修复水平B4 附录c (规范性

17、 弱点脆弱性检测列表 表C. 1弱点脆弱性检测列表 检测 环境与封装 对错误会话暴露数据元素 遗留调试代码 数据信任边界的违背 类的错误比拟 私有数组类型数据域的不平安操作 包含敏感数据类的平安 暴露危险的方法或函数 存储不可序列化的对象到磁盘 API调用 参数指定错误 堆内存释放问题 忽略函数返回值 端口多重绑定 指针平安 不兼容的指针类型 利用指针减法确定内存大小 将固定地址赋值给指针 试图访问非结构体类型的域 释放一个不在缓冲区起始位置的指针 指针偏移越界 无效指针使用 初始化与清理环节 资源与变量不平安初始化 引用计数的更新不恰

18、当 过期的文件描述符 初始化失败后未退出 异常状态的处理 启用后台线程前主线程未完成类的初始化 发布未完成初始化的对象 资源不平安清理 错误处理 时间和状态 关键状态数据外部可控 隐蔽通道 未加限制的外部可访问锁 会话过期机制缺失 将资源暴露给错误范围 未经控制的递归 无限循环 信号错误 共享资源的并发平安问题 不平安的临时文件 符号名称未映射到正确对象 Web重定向后执行额外代码 通用平安特性 权限、特权与访问控制问题 密码平安问题 随机数平安问题 数据真实性验证问题 个人信息保护 数据处理 非预期数据类型处理不当 数

19、据/内存布局问题 绕过净化和验证 在字符串验证前未进行过滤 条件比拟不充分 泛型和非泛型原始数据类型 字节序使用问题 结构体长度 数值越界回绕错误 除零问题 边界值检查缺失 敏感信息暴露 信息丧失或遗漏 数据结构控制域平安问题 内存缓冲区边界操作 忽略字符串结尾符 对环境变量长度做出假设 缓冲区复制造成溢出 使用错误长度访问缓冲区 路径遍历 文件访问解析为链接不恰当 非可信环境下命令执行 循环条件输入导致拒绝服务 外部控制文件名或路径检查 外部控制格式化字符串问题 对方法或函数参数验证问题 URL重定向 命令行注入 SQL执行语句注入 跨

20、站脚本 未恰当处理语法形式不完全符合预期规范的输入 对输出日志中特殊字符处理问题 对 头Web脚本特殊字符处理问题 代码质量 文件描述符穷尽问题 内存未释放 对网络消息容量的控制 算法复杂度问题 早期放大问题 子进程访问父进程敏感资源问题 堆空间耗尽问题 重复释放资源 访问已释放内存 内存释放指针赋值问题 内存管理函数成对调用 条件语句缺失默认情况问题 无法执行的死代码问题 返回栈上变量地址问题 可达断言 实现不一致函数问题 表达式永真或永假问题 附录D (资料性) 工业互联网系统漏洞严重性等级评定表 参见表H. 1表D.

21、 1 漏洞严重性计算量化值 分类 描述 0.0 很低 2.0 低 4.0 中 6.0 较高 8.0 高 10.0 很高 注:计算出的综合量化值与表E.1的等级量化值进行比拟,差的绝对值小的就属于那一个分类。 附录E(资料性) 工业互联网系统脆弱性计算例如E.1严重性漏洞检测信息 漏洞名称 Android seccomp权限提升漏洞 发布日期 2019-05-10 影响产品 Android 来源 国家信息平安漏洞共享平台 描述 Android 一套以Linux为基础的开源操作系统。 Android Kernel组件

22、seccomp存在权限提升漏洞。攻击者可利用该漏洞绕过 seccomp,提升权限。 访问向量 远程网络攻击 访问复杂度 低 授权认证 不需要 影响类型 通用型漏洞 临时解决方 案 厂商已发布漏洞修复程序,请及时关注更新: s:〃source, android, com/security/bulletin/2019-05-01 厂商补丁 Android seccomp权限提升漏洞的补丁 E.2专家打分获得由各二级指标得分组成的评分样本 0级指标 1级指标 2级指标 专家赋值 漏洞严重性A 可信度Bi 漏洞存在的可能性C” 8.0 技术细节报告的可信度C|2 8.0 可利用b2 访问向量c21 8.0 访问复杂度c22 9.0 授权认证C23 7.0 对目标系统平安性 影响b3 保密性C.3. 7.5 完整性C32 7.0 可利用性C33 8.0 修复水平B, 官方补丁 c“ 5.0 临时补丁 C42 7.0 临时解决方案C.3 9.0 E.3检测值的计算和级别判定 构造检测体系中每一层的判断矩阵,分别如下:

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服