攻击图技术

文章目录

  • 攻击图技术
    • 概述
    • 攻击图生成技术
      • 攻击图定义
      • 攻击图种类
        • 状态攻击图
        • 属性攻击图
        • 贝叶斯攻击图
        • 0day 攻击图和社会工程攻击图
      • 攻击图生成工具
    • MulVAL
      • 原理
      • 模型框架
        • MulVAL 的输入
        • MulVAL 的推导系统
          • **推导规则**
          • **主机访问控制列表**
          • **安全策略说明**
          • **绑定信息**
          • **算法**
          • **更复杂的策略**
        • 攻击图样例
    • TVA
      • 攻击图样例
    • NetSPA

概述

攻击图是一种基于模型的网络安全评估技术。它从攻击者的角度出发,在综合分析多种网络配置和脆弱性信息的基础上,找出所有可能的攻击路径,并提供了一种表示攻击过程场景的可视化方法,从而帮助网络安全管理人员直观地理解目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系以及由此产生的潜在威胁。基于攻击图模型的网络安全评估技术是在攻击图的基础上进行深入的安全评估建模和分析,给出安全评估的建议。

在攻击者对网络进行渗透的过程中,特定的连续攻击行为可称为一条由攻击者节点到目标节点的攻击路径,而攻击图以图形化的方式展示了网络中所有可被防御方发现的攻击路径。 对目标网络构建攻击图,一方面可以分析从边界节点到需要进行重点保护节点可能的攻击路径,对路径上的高危节点进行重点防御,达到保护重要节点的目的;另一方面可以在攻击发生时实时分析攻击者的攻击能力和推断攻击者的后续攻击目标,以便采取应对和反制措施。

攻击图模型是 Swiler 等人于 19981998 年提出的,其目的是为了在网络安全分析中把网络拓扑信息也考虑在内。攻击图的代表性科研成果有 TVA ,NetSPA v2,MulVAL 等原型系统。

攻击图生成技术

攻击图定义

攻击图的基本构成:20 世纪 90 年代,Philips 和 Swiler首次提出了攻击图的概念,将其应用于网络脆弱性分析。攻击图是一种有向图,展示了攻击者可能发动的攻击顺序和攻击效果,由顶点和有向边两部分构成。根据攻击图类型的不同,顶点可以表示主机、服务、 漏洞、权限等网络安全相关要素,也可以表示账户被攻击者破解、权限被攻击者获取等网络安全 状态,边用于表示攻击者攻击行为的先后顺序。 在理论上攻击图可以构建完整的网络安全模型,反映网络中各个节点的脆弱性并刻画出攻击者攻陷重要节点的所有途径,弥补了以往技术只能根据漏洞数量和威胁等级评估节点和全网的安全性,而不能根据节点在网络中的位置和功能进行评估的缺陷,因此,攻击图技术很快得到了专家学者的广泛认可。

攻击图的核心—规则与推导:规则和推导是攻击图理论的核心。攻击图规则系统与推导引擎的好坏决定了攻击图生成的好坏。攻击图的生成过程和解决数学推导证明题的过程一样:有初始条件(即输入信息),有公理与定理(即攻击图的规则系统),有要证目标(即攻击目标)。所谓攻击路径就是从“初始条件”到“要证目标”的推导过程,将这个推导过程可视化便成了攻击树;由于推导过程可能有多种可能,正如证明一道数学题可能有多种证明方法,就有多条攻击树,形成了攻击图。攻击图的规则系统就是由许许多多的规则组成,而攻击图的推导引擎依据规则系统自动完成攻击路径的推导。此外,攻击图规则系统决定了该攻击图工具能适用于哪种网络。如使用企业网络的规则系统,则可以适用于企业网络;若使用车联网的规则系统,则可适用于车联网。这也是攻击图理论能适应绝大多数网络形式的原因所在。

攻击图种类

状态攻击图

状态攻击图由 Sheyner 首先提出 (也有学者认为 Swiler 提出的攻击图概念就是最早的状态攻击图),图中顶点表示主机名、提供的服等网络状态信息,有向边表示状态之间的迁移。下图为状 态攻击图示例,其中,虚线顶点表示网络的初始状态。状态攻击图可以表示为 AG=(E,V)AG=(E,V),其中,EE 为边集合,即原子攻击集合,任意边 eEe\in E 都表示 全局状态的迁移;VV 表示状态顶点集合,对于任意 顶点 vVv\in V,可以用四元组 <h,srv,vul,x><h,srv,vul,x> 表示, 其中,hh 为该状态涉及的主机,srvsrv 为涉及的服务, vulvul 为该状态下存在的漏洞,xx 可以是任何其他需要 参考的信息,如开放端口、入侵检测系统等。在状态攻击图中可以有多个状态顶点表示同一种全局状态。 随着状态的迁移,过于快速的状态增长使状态攻击 图难以被应用到大规模网络中,且状态攻击图在视觉上不够直观,因此目前已少有针对状态攻击图的研究。

在这里插入图片描述

**解释:**该状态攻击图中,节点表示网络状态,有向边表示状态的迁移。最上方的虚线节点表示网络初始状态,该状态可能迁移到 sshd_bof(0,1) 状态或 Ftp_rhosts(0,2) 状态,即“攻击者通过主机 1 上的 sshd 漏洞从主机 0 上利用远程缓冲区溢出攻击获得主机 1 上的 user 权限”和“攻击者通过主机 2 上的 ftp_rhosts 漏洞建立从主机 0 到主机 2 上的远程登陆可信关系”(以下不再分析具体状态节点值含义,可参考下面的原子攻击对照表);若网络迁移到了 sshd_bof(0,1) 状态,则可能从 sshd_bof(0,1) 状态继续迁移到 Ftp_rhosts(1,2)Ftp_rhosts(0,2)Ftp_rhosts(1,1) 三个状态;若网络迁移到了 Ftp_rhosts(0,2) 状态,则可能继续迁移到 rsh(1,2)Ftp_rhosts(1,1)Ftp_rhosts(0,1) 状态;若网络迁移到了 rsh(1,2) 状态,则可能继续迁移到 Ftp_rhosts(2,1)Ftp_rhosts(0,1) 状态;若网络迁移到了 Ftp_rhosts(0,1) 状态,则可能继续迁移到最终的 Local_buf(2) 状态。这张状态攻击图包含了目标网络可能处于的所有脆弱性状态和所有可能的状态转移,但由于缺少具体的状态转移条件和攻击路径,所以不够直观。

以下两表为属性对照表和原子攻击对照表,此处的状态攻击图示例及之后的属性攻击图示例均适用。

在这里插入图片描述

属性攻击图

属性攻击图是为解决状态攻击图的属性爆炸问题而提出,将网络中的安全要素作为独立的属性 顶点,同一主机上的同一漏洞仅对应图中的一个属性顶点,因此,属性攻击图相对于状态攻击图生成 速度快,结构简单,对大规模网络有更好的适应性。
属性攻击图通常包含 22 类顶点和 22 类边。22 类 顶点分别表示漏洞和条件,条件顶点表明攻击者当 前所具有的权限;漏洞顶点表示存在漏洞的服务和 通过利用该漏洞攻击者可以获取的权限。边分为 22 种,由条件指向漏洞的边表示漏洞的前置条件,由漏洞指向条件的边表示漏洞的后置条件。对于属性攻击图,原子攻击节点即漏洞顶点。对于攻击图中任意一个漏洞顶点,当满足全部前置条件时该漏洞 才可能被成功利用;而对于任意一个条件顶点,只要将其作为后置条件的任意一个漏洞可以被成功利用,都认为该条件可被满足。因此属性攻击图通 常可表示为 AG=(C,V,E)AG=(C,V,E),其中,CC 表示条件集合 (包括所有初始条件、前置条件和后置条件),VV 表 示漏洞集合,EE 表示边集合。AGAG 满足以下条件: 对于 qV\vee q\in VPre(q)Pre(q) 为前置条件集合,Post(q)Post(q) 为后置条件集合,则有 (Pre(q))(Post(q))(\wedge Pre(q))\to (\wedge Post(q)),表明满足 所有前置条件时可完成漏洞利用,从而满足该漏洞的所有后置条件。下图为属性攻击图示例,其中,椭圆顶点为条件顶点,矩形顶点为漏洞顶点。

目前,属性攻击图在风险评估、告警关联、 动态评估等方面已经有了广泛的应用。

在这里插入图片描述

**解释:**该属性攻击图中椭圆节点为条件节点,矩形节点是漏洞(利用)节点。其中默认属性 user(0):“攻击者在主机 0 上有 user 权限”未显式表示。以下将从最左侧的攻击路径对该属性攻击图进行详细解释。攻击者初始时拥有 user(0)Ftp(0,1)sshd(0,1)Ftp(0,2)四个属性(或称条件),即“攻击者在主机 0 上有 user 权限”、“从主机 0 上可以访问到主机 1 上的 ftpd 服务”、“从主机 0 上可以访问到主机 1 上的 sshd 服务”和“从主机 0 上可以访问到主机 2 上的 ftpd 服务”四个条件(以下不再分析具体属性节点值含义,可参考上面的属性对照表)。同时利用条件 user(0)Ftp(0,1) 可完成 Ftp_rhosts(0,1) 漏洞利用,即“攻击者通过主机 1 上的 ftp_rhosts 漏洞建立从主机 0 到主机 1 上的远程登陆可信关系”(以下不再分析具体漏洞节点值含义,可参考上面的原子攻击对照表),攻击完成后可获得 trust(0,1) 属性。利用刚刚获得的条件 trust(0,1) 可完成 rsh(0,1) 漏洞利用,从而获得 user(1) 属性。另外,也可以通过同时利用条件 user(0)sshd(0,1) 完成 sshd_bof(0,1) 漏洞利用得到 user(1) 属性。之后,同时利用条件 Ftp(1,2)user(1) 可完成 Ftp_rhosts(1,2) 漏洞利用从而获得 trust(2,1) 属性。利用刚才获得的条件 trust(2,1) 可完成 rsh(1,2) 漏洞利用,从而获得 user(2) 属性,从图上可以看出该属性还可以通过另一条攻击路径得到,这里不加赘述。利用刚才获得的条件 user(2) 可完成 local_buf(2) 漏洞利用,从而获得最终的 root(2) 属性,这也是攻击者的攻击目标。该属性攻击图直观展示了目标网络中所有可能的攻击路径,以及攻击路径中的攻击条件和具体的原子攻击,所以非常直观易懂,易于使用。

贝叶斯攻击图

攻击图反映了网络内可能的攻击路径,而判断图中哪些路径更有可能被攻击者使用是攻击图的一个重要功能。贝叶斯网络是一种非常有效的概率推理模型,由 Pearl 在 1988 年首先提出。在贝叶斯网络中,初始节点被赋予概率值,有向边表示了节点之间的因果关系,根据初始节点的概率值和节点间的因果关系可推导出后续所有节点的条件概率,因此,目前对攻击路径发生概率和节点被攻陷概率的计算研究大多基于贝叶斯网络进行。通常将基于贝叶斯网络的攻击图称为贝叶斯攻击图。

目前计算漏洞被利用概率一般用通用漏洞评分系统 ( CVSS, common vulnerability scoring system ) 评分计算得到。CVSS,全称 Common Vulnerability Scoring System,即“通用漏洞评分系统”,是一个 “行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度” 。CVSS 是安全内容自动化协议(SCAP)的一部分,通常 CVSSCVE 一同由美国国家漏洞库(NVD)发布并保持数据的更新。

CVSS 中基本评分 ( BM,base metrics) 部分描述的是脆弱点的基本属性,其中包含 66 个指标,前 33 个指标 是 AV ( access vector ) 、AC ( access complexity ) 、AU ( authentication ) ,用于描述脆弱点的可用性。33CVSS 指标的度量值根据可利用性分为 33 个等级: Low、Mid、High。分值越高,该脆弱点越容易被利用。由低到高,AV 值依次为 0. 359、0. 646、1. 0; AC 值依次为 0. 35、0. 61、0. 71; AU 值依次为 0. 45、0. 56、 0. 704。

CVSS 中,脆弱点的可用性指标定义为 E=20VCU(0E10)E=20VCU(0\le E\le 10)ExEx 的值越小,表示原子攻击的难度越大。由于可用性与攻击难度成反比关系,因此根据这 33 个指标计算原子攻击的难度,用 DD 表示相应原子攻击的难度,其值越大攻击难度越大,计算公式为
D=1VCU,D1 D=\frac{1}{VCU},D\ge 1

0day 攻击图和社会工程攻击图

相对于已公开漏洞,0day漏洞和社会工程学漏 洞具有极强的不可预知性,即在攻击者利用这 2 种 漏洞进行攻击之前防御方很难预知到这 2 种漏洞的 存在并加以针对性防范。而在现在的网络攻击,特 别是有组织、有针对性的 APT 攻击中,攻击者往往 大量使用 0day 漏洞和社会工程学漏洞对目标网络 实施渗透、窃密和破坏等行为。

以往的攻击图技术主要关注已知的技术漏洞,0day 漏洞和社会工程学漏洞由于其不可预知性,以及社会工程学漏洞受非技术因素影响太大的原因,很难结合到攻击图中。而国内外大量的 APT 攻击实例证明,利用这 2 种漏洞是攻击者攻克目标网络的 最有效手段。

为解决以往的攻击图技术没有考虑 0day 漏洞的问题,有学者提出了结合 0day 漏洞的攻击图方案,假定网络内所有的远程服务都 可能存在 0day 漏洞,根据攻击者攻陷目标节点所 需要利用的最小 0day 漏洞数量评估网络安全性, 并陆续在此基础上提出了评估设备和服务的多样 性以及已知漏洞和非必要服务对网络安全性的影 响的方法。

为将社会工程学漏洞作为基于攻击图的网络风险评估的参考要素,有学者提出一种基于攻击图的社会工程学威胁分析方法,通过总结已知的社会工程攻击知识、对社会工程攻击方法进行聚类和模式识别、分析相关权限,将社会工程漏洞作 为漏洞顶点加入到属性攻击图中,在分析时将其与技术漏洞同等对待。

攻击图生成工具

在这里插入图片描述

MulVAL

MulVAL ( multihost, multistage, vulnerability analysis) 是由普林斯顿大学的 Ou 等开发的 Linux 平台开源攻击图生成工具,基于 Nessus 或 OVAL 等漏洞扫描器的漏洞扫描结果、网络节点的配置信息以及其他相关信息,使用 graphviz 图片生成器绘制攻击图。可以用 pdftxt 格式的输出文件 描述攻击图。对于具有 nn 个节点的网络其复杂度为 O(n2)O(n^2)。由于是开源工具,且相对于其他工具有更好 的准确度和可扩展性,因此,很多理论研究成果都选择 MulVAL 进行可行性验证和性能测试。

原理

在这里插入图片描述

MulVAL 使用 Datalog 语言作为模型语言(包括漏洞描述,规则描述,配置描述,权限系统等)。其将 Nessus/OVAL 扫描器报告、防火墙管理工具提供的网络拓扑信息、网络管理员提供的网络管理策略等转化为 Datalog 语言的事实作为输入,交由内部的推导引擎进行攻击过程推导。推导引擎由 Datalog 规则组成,这些规则捕获操作系统行为和网络中各个组件的交互。最后由可视化工具将推导引擎得到的攻击树可视化形成攻击图。

模型框架

在这里插入图片描述

MulVAL 的输入

MulVAL 分析的输入是,漏洞警告:报告了哪些漏洞,它们在目标网络机器上存在吗?主机配置:目标网络的主机上运行的是什么软件和服务,它们是如何配置的?网络配置:目标网络的网络路由器和防火墙是怎么配置的?主体:目标网络的用户有谁?交互:所有这些组件如何交互的模型是什么?策略:目标网络允许哪些访问?

漏洞警告:开放式脆弱性评估语言_(OVAL)_规范了如何识别计算机系统上存在的漏洞。OVAL 扫描器接受这种形式化的漏洞定义,并测试机器的易受攻击软件。我们将测试结果转换为Datalog 子句vulExists(webServer, 'CAN-2002-0392', httpd).。 也就是说,扫描器发现了机器 web 服务器上的 CVE IDCAN-2002-0392 的漏洞。该漏洞涉及服务器程序 httpd。该漏洞的影响,即它如何被利用以及后果是什么可以在 NVD 等漏洞数据库中得到,实例化为Datalog 子句vulProperty('CAN-2002-0392', remoteExploit, privilegeEscalation).也就是说,此漏洞使远程攻击者能够使用程序的所有权限执行任意代码。

主机配置:OVAL 扫描器可以定向到主机上提取配置参数。例如,它可以输出服务程序的信息(端口号、特权等)。我们把输出转换成 Datalog 子句,如 networkService(webServer、httpd,TCP,80,apache).。也就是说,程序 httpd 作为用户 apache 在机器 web 服务器上运行,并使用 TCP 协议在端口 80 上侦听。

**网络配置:**多模型网络(路由器和防火墙)配置为抽象主机访问控制列表_(HACL)_。此信息可由防火墙管理工具提供。下面是一个允许 TCP 流量从 internet 流向 Web 服务器上端口 80HACL 条目示例:HACL(internet,webServer,TCP,80).

**主体:**主体绑定将主体符号映射到其在网络主机上的用户帐户。管理员应定义主体绑定,如:hasAccount(user, projectPC, userAccount). hasAccount(sysAdmin, webServer, root).

**互动:**在多级攻击中,漏洞和操作系统的语义决定了对手在每个阶段的选择。我们将它们编码为 Horn子句(即Prolog),其中第一行是结论,其余行是启用条件。例如:

execCode(Attacker, Host, Priv) :-vulExists(Host, VulID, Program),vulProperty(VulID, remoteExploit, privEscalation),networkService(Host, Program, Protocol, Port, Priv),netAccess(Attacker, Host, Protocol, Port),malicious(Attacker).

也就是说,如果在主机 Host 上运行的程序包含(vulExists)一个可远程利用(remoteExploit)的漏洞(VulID),该漏洞的影响是权限提升(privEscalation),则错误程序 Program 在权限 Priv 下运行并监听 ProtocolPort,攻击者(Attacker)可以通过网络访问服务(netAccess),则攻击者可以在权限 Priv 下的机器 Host 上执行任意代码(execCode(Attacker, Host, Priv))。此规则可应用于任何与模式匹配的漏洞。

**策略:**在 MulVAL 中,一种策略描述哪些主体可以访问哪些数据。禁止任何未明确允许的行为。如:allow(Everyone, read, webPages). allow(systemAdmin, write, webPages).

**分析框架:**由于 DatalogProlog 的一个子集,因此编码形成的 Datalog 信息可以直接加载到 Prolog 环境中并执行。MulVAL 使用 XSB 环境,因为它支持 Prolog 程序的表格式执行。Tabling 是一种动态编程的形式,可以避免重新计算先前计算的事实。此外,tabling 还提供了完整的声明式逻辑编程,因为规则的顺序不会影响执行的结果。框架如图所示。OVAL 扫描器在每台计算机上运行,并输出漏洞报告和相关配置参数。扫描器中的元组、网络配置(表示为 HACL)、演绎规则和管理员定义的安全策略被加载到XSB环境中。然后可以进行 Prolog 查询来搜索违反策略的情况。MulVAL可以生成一个详细的攻击树。

MulVAL 的推导系统

MulVAL 中的推理规则声明为 Datalog 子句。在 Datalog 格式中,变量是以大写字母开头的标识符,常数是以小写字母开头的。设为文字,MulVAL 中的句子表示为 Horn 子句,如:

L0 :- L1,...,Ln

在语义上,它意味着如果 L1,...,Ln 是真的,那么 L0 也是真的。子句 :- 符号左边叫,右边叫正文。带有空正文的子句称为事实。带有非空主体的子句称为规则

推导规则

MulVAL 推导规则规定了不同类型的漏洞利用、危害传播和多跳网络访问的语义。MulVAL 规则经过精心设计,以便将有关特定漏洞的信息分解到从 OVALICAT 生成的数据中。交互规则描述了一般攻击方法,而不是特定的漏洞。因此,即使经常报告新的漏洞,也无需频繁更改规则。

  • 漏洞利用规则

execCode(P, H, UserPriv) 表示主体P可以在计算机 H 上以权限 userpriv 执行任意代码。netAccess(P, H, Protocol, Port) 表示主体 P 可以通过协议 Protocol 将数据包发送到计算机 H 上的端口 Port

漏洞的效果分类表明了如何利用它以及其后果。第一节已经看到了远程利用服务程序的规则。

execCode(Attacker, Host, Priv) :- vulExists(Host, VulID, Program),vulProperty(VulID, remoteExploit, privEscalation),networkService(Host, Program, Protocol, Port, Priv),netAccess(Attacker, Host, Protocol, Port),malicious(Attacker).

也就是说,如果在主机Host上运行的程序包含(vulExists)一个可远程利用(remoteExploit)的漏洞(VulID),该漏洞的影响是权限提升(privEscalation),则错误程序 Program 在权限 Priv 下运行并监听 ProtocolPort,攻击者(Attacker)可以通过网络访问服务(netAccess),则攻击者可以在权限 Priv 下的机器 Host 上执行任意代码(execCode(Attacker, Host, Priv))。此规则可应用于任何与模式匹配的漏洞。

下面是客户端程序的远程攻击的攻击规则。

execCode(Attacker, Host, Priv) :-vulExists(Host, VulID, Program),vulProperty(VulID, remoteExploit, privEscalation),clientProgram(Host, Program, Priv),malicious(Attacker).

规则正文指定:1)程序易受远程攻击;2)程序是具有权限Priv的客户端软件;3)攻击者是来自可能存在恶意用户的网络部分的某个主体。利用此漏洞的后果是攻击者可以使用权限 Priv 执行任意代码。

利用本地权限提升漏洞的规则如下:

execCode(Attacker, Host, Owner) :- vulExists(Host, VulID, Prog),vulProperty(VulID, localExploit, privEscalation), setuidProgram(Host, Prog, Owner),execCode(Attacker, Host, SomePriv), malicious(Attacker).

对于此攻击,前提条件执行代码要求攻击者首先具有对计算机主机 Host 的某些访问权限。利用此漏洞的后果是,攻击者可以获得 setuid 程序所有者的权限。

  • 危害传播规则

MulVAL 的一个重要特性是能够对多级攻击进行推理。成功应用攻击后,推理引擎必须发现攻击者如何进一步危害系统。

例如,下面的规则说明,如果攻击者 P 可以使用 Owner 的权限访问计算机 H,那么他可以任意访问 Owner 拥有的文件。

accessFile(P, H, Access, Path) :- execCode(P, H, Owner), filePath(H, Owner, Path).

另一方面,如果攻击者可以修改 Owner 目录下的文件,他可以获得 Owner 的权限。这是因为木马可以通过修改的执行二进制文件注入,然后所有者可以执行:

execCode(Attacker, H, Owner) :- accessFile(Attacker, H, write, Path), filePath(H, Owner, Path), malicious(Attacker).

网络文件系统一些多级攻击也利用了正常的软件行为。例如,通过与系统管理员的交谈, NFS文件共享系统在许多组织中得到了广泛的应用,并导致了许多入侵。一种情况是,攻击者在可以与NFS服务器通信的计算机上获得根访问权限。根据文件服务器的配置,攻击者可能能够访问服务器上的任何文件。

accessFile(P, Server, Access, Path) :- malicious(P),execCode(P, Client, root), nfsExportInfo(Server, Path, Access, Client), hacl(Client, Server, rpc, 100003)).

hacl(Client, Server, rpc, 100003) 是主机访问控制列表(HALC)中的一个条目,它指定计算机客户机可以通过 NFS(一种编号为100003的RPC(远程过程调用)协议)与服务器通信。

  • 多跳网络接入规则
netAccess(P, H2, Protocol, Port) :- execCode(P, H1, Priv), hacl(H1, H2, Protocol, Port).

如果主体 P 以某种权限 Priv 访问 H1 机器,并且网络允许 H1 通过协议 Protocol 和端口 Port 访问 H2,那么主体 P 可以通过协议 Protocol 和端口 Port 访问主机 H2。这允许对多主机攻击进行推理,攻击者首先在网络中的一台计算机上获得访问权限,然后从该计算机发起攻击。谓词 hacl 表示主机访问控制列表(HACL)中的一个条目。

主机访问控制列表

主机访问控制列表指定网络允许的主机之间的所有访问。它由以下形式的条目集合组成:

hacl(Source, Destination, Protocol, DestPort).

包流由防火墙、路由器、交换机和网络拓扑的其他方面控制。HACL 是对这些元素的配置效果的抽象。在涉及使用 DHCP 协议(特别是在无线网络中)的动态环境中,防火墙规则可能非常复杂,并且可能受到网络状态、用户向中央身份验证服务器进行身份验证的能力等的影响。在这种环境中,要求系统管理员手动提供所有 HACL 规则。我们设想,像智能防火墙这样的自动工具可以为我们的分析自动提供 HACL 列表。

安全策略说明

安全策略指定哪个主体可以访问哪些数据。每个主体和数据都有一个符号名,通过第一节中讨论的绑定信息映射到一个具体的实体。每个安全策略声明的格式如下:

allow(Principal, Access, Data).

参数可以是常量或变量(变量以大写字母开头,可以与任何常量匹配)。以下是一个示例策略:

allow(Everyone, read, webPages).
allow(user, Access, projectPlan). 
allow(sysAdmin, Access, Data).

策略规定任何人都可以读 webPagesuser 可以任意访问 projectPlansysAdmin 可以任意访问任意 Data。禁止任何未明确允许的行为。

绑定信息

主体绑定将主体符号映射到其在网络主机上的用户帐户。例如:

hasAccount(user, projectPC, userAccount). 
hasAccount(sysAdmin, webServer, root).

数据绑定将数据符号映射到计算机上的路径。例如:

dataBind(projectPlan, workstation, '/home'). 
dataBind(webPages, webServer, '/www').
绑定信息是手动提供的。
算法

分析算法分为两个阶段:攻击模拟和策略检查。在攻击模拟阶段,导出了多级多主机攻击可能导致的所有数据访问。这是通过以下 Datalog 程序实现的。

access(P, Access, Data) :- dataBind(Data, H, Path), accessFile(P, H, Access, Path).

也就是说,如果数据 Data 存储在机器 HPath 路径下,并且主体 P 可以访问 Path 下的文件,那么 P 可以访问 Data。攻击模拟发生在 accessFile 的派生过程中,它涉及到 Datalog 交互规则MulVAL 各个组件的数据元组输入。对于数据日志程序,最多可以导出多项式数量的事实子句。由于 XSBtabling 机制保证每个事实只计算一次,所以攻击模拟阶段是多项式的。

在策略检查阶段,将攻击模拟阶段输出的数据访问元组与给定的安全策略进行比较。如果策略不允许访问,则检测到冲突。下面的 Prolog 程序执行策略检查。

policyViolation(P, Access, Data) :- access(P, Access, Data),not allow(P, Access, Data). 

这不是一个纯 Datalog 程序,因为它使用了否定。但是在这个程序中使用否定有一个很好的语义基础。有充分理由否定的 Datalog 程序的复杂性是输入大小的多项式。实际上,策略检查算法在 XSB 中运行得非常高效。

更复杂的策略

MulVAL 算法中的两阶段分离允许我们使用比 Datalog 更丰富的策略语言,而不影响攻击模拟阶段的复杂性。MulVAL 推导系统支持通用 Prolog 作为策略语言。如果需要更丰富的策略规范,攻击模拟仍然可以有效地执行,生成的数据访问元组可以发送到策略解析器,后者可以有效地处理更丰富的策略规范。

攻击图样例

示例网络结构:

在这里插入图片描述

输入文件:Datalog 的事实子句。

attackerLocated(internet).
attackGoal(execCode(workStation,_)).hacl(internet, webServer, tcp, 80).
hacl(webServer, _,  _, _).
hacl(fileServer, _, _, _).
hacl(workStation, _, _, _).
hacl(H,H,_,_)./* configuration information of fileServer */
networkServiceInfo(fileServer, mountd, rpc, 10005, root).
nfsExportInfo(fileServer, '/export', _anyAccess, workStation).
nfsExportInfo(fileServer, '/export', _anyAccess, webServer).
vulExists(fileServer, vulID, mountd).
vulProperty(vulID, remoteExploit, privEscalation).
localFileProtection(fileServer, root, _, _)./* configuration information of webServer */
vulExists(webServer, 'CVE-2002-0392', httpd).
vulProperty('CVE-2002-0392', remoteExploit, privEscalation).
networkServiceInfo(webServer , httpd, tcp , 80 , apache)./* configuration information of workStation */
nfsMounted(workStation, '/usr/local/share', fileServer, '/export', read).

生成攻击图:Graphviz 工具生成的可视化属性攻击图。圆形节点是原子攻击节点,方形节点是初始条件节点,菱形节点是中间条件节点。

在这里插入图片描述

TVA

TVA (topological vulnerability analysis) 是一种具有多项式级时间复杂度的攻击图生成工具,可用于对网络渗透进行自动化分析,其输出结果为由攻击步骤和攻击条件构成的状态攻击图。该工具需要通过手工输入建立规则库。同时该工具未能解决状态攻击图固有的状态爆炸问题,在复杂网络中生成的攻击图极大,不利于分析。复杂度为 O(n2)O(n^2)

攻击图样例

示例网络结构:

在这里插入图片描述

生成攻击图:状态攻击图

在这里插入图片描述

NetSPA

**NetSPA (network security planning architecture) **由 Lippmann 提出,是一种基于图论的攻击图生成工具。目前,该工具已得到美国政府支持,成为一款商业软件。该工具使用防火墙规则和漏洞扫描 结果构建网络模型,并依此计算网络可达性和攻击 路径。由于缺少攻击模式学习功能,其规则库的建立需要依赖于手工输入。生成的攻击图中包含环 路,不利于使用者理解。复杂度为 O(nlogn)O(nlogn)。由于展示的攻击图不够直观,在 NetSPA 的基础上又推出了 NAVIGATORGARNET 两款增强图像显示效果的工具。

示例网络结构:

在这里插入图片描述

生成攻击图:属性攻击图

在这里插入图片描述

Happy!

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. CV | Siamese网络

    简介 今年的CVPR大会看到了好多带“siamese”关键词或者同类的词的文章,之前不了解这个网络,今学习并总结如下。 以后学习到新的与之有关的网络再行更新。 1. Siamese网络 Siamese网络:通过网络学习到两个图片之间的相似度函数。算法的原理利用神经网络提取描述算子,得到特…...

    2024/4/1 2:49:21
  2. Java面向对象学后练习

    一、单选有关Java中的类和对象,以下说法错误的是 BA. 同一个类的所有对象都拥有相同的特征和行为 B. 类和对象一样,只是说法不同 C. 对象是具有属性和行为的实体 D. 类规定了对象拥有的特征和行为在java中,以下程序的运行结果是 A …...

    2024/4/16 3:53:58
  3. 基于Ubuntu搭建Mysql5.7(主备)

    最近在工作中要求在客户的系统中使用源码编译的方式搭建一个高可用的Mysql5.7数据库,客户提供的Linux系统为国产uos,其实用起来个人感觉和Unbuntu很像,ps:也没用过其他的,太菜太菜! 经过一波三折,各种踩坑,总算在百度和google两位大神的指导下安装成功!下面进行记录。 …...

    2024/4/30 18:06:32
  4. 医学案例统计分析与SAS应用(笔记)一

    一,样本含量估计 & proc power:首先确定以下因素:1)第一类错误概率 α 假阳性错误,α 设定越小,样本量越大,一般取0.05.2)第二类错误概率 β 假阴性错误, β 设定越小,或把握度1- β 设定的越高,样本量越大,一般 β 取0.1、0.2,把握度取0.9、0.83)其他要素二…...

    2024/4/16 3:54:44
  5. 01-Spring Cloud Alibaba

    一、停更引发的升级惨案 停更不停用:Spring Cloud Netflix 项目进入了维护模式被动修复bugs 不再接受合并请求 不再发布新版本二、版本选择 在guli-parent中确认以下依赖的版本 1、Spring Boot <version>2.2.1.RELEASE</version>2、Spring Cloud <version>H…...

    2024/4/30 17:54:53
  6. 马斯克:2020 年底将完成 L5 级别自动驾驶功能

    7月9日,2020世界人工智能大会云端峰会在上海正式召开。大会以“智联世界 共同家园”为主题,以“高端化、国际化、专业化、市场化、智能化”为特色,围绕智能领域的技术前沿、产业趋势和热点问题发表演讲和进行高端对话。 在大会上,特斯拉公司联合创始人、首席执行官马斯克发…...

    2024/4/20 14:12:37
  7. ftp客户端,你心目中的ftp客户端是什么样子的?

    Ftp客户端俗称来讲就是Ftp工具,是我们常用的一个服务。Ftp客户端主要是网络上用来传送文件的工具。但有些Ftp客户端传输文件不是特别稳定。今天就来为大家分享3款非常好用和用户满意度最高的Ftp客户端工具。 第一款:IIS7服务器管理工具 这款软件的Ftp客户端做的是非常棒的,不…...

    2024/4/4 20:18:37
  8. 写在“高考后”的第十个年头

    忙完了手头的工作,静心下来发觉一年一度的高考已经在昨天落幕,而我已经离自己的高考岁月过去了整整十年!回望这十年的经历,感受良多,所得所获,所感所想值得我来扪心记录,聊以慰籍!曾经我也是一个对未来充满茫然和不安的小伙砸,记得某个高中的晚自习,我在本子上写下了…...

    2024/4/14 8:18:23
  9. 信创舆情一线--5省发布区块链发展计划

    一、舆情回顾 近日,河北网信办印发了《河北省区块链专项行动计划(2020-2022年)》。明确河北省区块链发展目标:2022年末,省区块链相关领域领军企业和龙头企业达到20家,培育一批区块链应用产品,力争打造出1-3个全国知名区块链品牌,形成3个具有区域影响力的区块链产业集聚…...

    2024/4/28 14:52:55
  10. 搭建Python环境

    安装Python环境 python环境是运行py代码得基础 下载地址:python.exe 安装Pycharm代码编辑器 Pycharm是目前最热门,最好的Python编辑器之一 下载地址: Pycharm编辑器 注:这个Pycharm是有30天试用期的。 如果需要破解版请加 qq:3320938770(不够优秀)...

    2024/4/26 1:00:28
  11. Ignite问题汇总

    说到Ignite,算了,不想说了,都是泪。 有些问题当时遇到解决之后没时间记录,现在只能想起个大概。。。但还是记录一下吧。全是自己在开发中遇到的。 1.首先是最主要,maven中引用的Ignite版本,与服务器上Ignite版本不一致产生的问题,这个问题很好解决,只需要查看服务器上版…...

    2024/4/30 17:25:33
  12. 2019年Android面试题及答案收集

    前言找工作、招人必备之良品。后期不断完善中……如何招聘人,搜集了一些知识点。如何做好应聘准备,也收集了一些主要知识点,供你参考。Android基础知识:基本涵盖Android所有知识体系,四大组件,Fragment,WebView,事件分发,View绘制… Java基础知识&高阶知识点:基础部分…...

    2024/4/4 20:18:31
  13. ftp软件,你所不知道的好用的ftp软件。

    ftp软件你知道吗,你有特别喜欢的ftp软件吗,如果你对这方面不懂的话,但是现在又急着用这款的情况下,你刷到了我这篇文章,那么恭喜你,你已经成功了一半了。今天我就来给大家推荐3款特别好用的ftp软件吧。看完你绝对受益匪浅。 第一款:iis7服务器管理软件 iis7远程桌面管理…...

    2024/4/22 7:47:05
  14. ThinkPad E14 Slim 使用报告

    618京东购买,i5 十代,512内存,16运存,价格4999,颜色银白,金属外壳使用时长6.20-7.5,共15天外观:银白色金属外壳,背起来有些沉,不知道黑色的塑料外壳会不会好一些,(我认为的slim版本和普通版本的区别只有外壳的区别)接口:tinkpad 系列的接口还是很全的,左侧一个ty…...

    2024/4/16 3:55:35
  15. 化繁为简的三维可视化技术

    21世纪,是大数据的时代,数据的获取、分析、应用,已经成为与我们日常生活密不可分的高新技术支撑。2020年初,新冠疫情严峻形势的迅速控制,是全国医护人员义无反顾、全国人民团结互助的结果,在这背后,更离不开大数据分析应用的强大助力。 随着现代信息科技的日益发展,人类…...

    2024/4/16 3:55:15
  16. Linux--Kubernetes入门

    一、Kubernetes简介1. Kubernetes简介在Docker 作为高级容器引擎快速发展的同时,在Google内部,容器技术已经应用了很多年,Borg系统运行管理着成千上万的容器应用。Kubernetes项目来源于Borg,可以说是集结了Borg设计思想的精华,并且吸收了Borg系统中的经验和教训。Kubernetes对计…...

    2024/4/19 11:47:47
  17. 2020年高考理综试题解析:聚焦关键能力,凸显价值引领

    聚焦关键能力 凸显价值引领 ——教育部考试中心命题专家解析2020年高考理综试题7月8日上午,理科综合与文科综合考试同步进行。今年理综试题主要考查了哪些知识点和能力?背后反映出了怎样的育人方向?教育部考试中心命题专家对此进行了解析。 物理:贴近教材和教学实际,增强情…...

    2024/4/18 16:56:07
  18. 平面设计自学能学会吗?学习平面设需要学多久?

    平面设计自学能学会吗?学习平面设需要学多久?零基础小白也可以学好,这也是吸引了学习平面设计的新人自学的原因之一。但据了解,很多初学者每天都刻苦专研,好长一段时间学习依然没有什么起色,因此有不少人都会问平面设计自学能学会吗?学习平面设需要学多久?那么平面设计…...

    2024/4/16 3:54:29
  19. ftp连接软件,六款值得你下载的ftp连接软件

    对于ftp连接工具,你了解多少?其实一般人也接触不到这种软件。ftp工具主要是针对从事网站管理的工作人员比较有利的一款工具。可以帮助他们快速的解决工作中的问题。方便、简单、快捷又明了的解决问题。接下来给大家推荐8款免费又好用的ftp连接工具吧。 第一款:IIS7服务器管理…...

    2024/4/16 3:55:05
  20. 2020稳拿offer宝典,阿里天猫、蚂蚁、钉钉 java 面试题汇总(附解析)

    Java基础 面向对象的特征:继承、封装和多态 int 和 Integer 有什么区别; Integer的值缓存范围 说说反射的用途及实现 Http 请求的 GET 和 POST 方式的区别 MVC设计思想 什么是Java序列化和反序列化; 如何实现Java序列化; 重载和重写的区别 进程和线程 线程和进程的概念 并行…...

    2024/4/18 14:58:36

最新文章

  1. UE5像素流部署以及多实例部署(兼容ue4)

    像素流部署请看我之前的文章就行&#xff0c;今天讲的是多实例部署 在这里可以配置多实例的数量 如果设置800端口 设置两个实例 那么就是800 801端口 我的个人显卡是4060TI,最多开三个...

    2024/4/30 18:16:31
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 【UE5 C++】各个头文件的含义

    #pragma once 预处理程序指令 作用&#xff1a;保护同一个文件不会被多次包含&#xff0c;使得头文件只会被编译一次&#xff0c; #include “CoreMinimal.h” 包含了一套来自UE4的核心编程环境的普遍存在类型 #include “GameFramework/GameModeBase.h” 基于GameModeBas…...

    2024/4/29 18:30:17
  4. 基于springboot实现影城管理系统项目【项目源码+论文说明】

    基于springboot实现影城管理系统演示 摘要 随着现在网络的快速发展&#xff0c;网上管理系统也逐渐快速发展起来&#xff0c;网上管理模式很快融入到了许多生活之中&#xff0c;随之就产生了“小徐影城管理系统”&#xff0c;这样就让小徐影城管理系统更加方便简单。 对于本小…...

    2024/4/30 4:19:45
  5. 大数据学习十三天(hadhoop基础2)

    一: MapReduce概述(了解) MapReduce是hadoop三大组件之一,是分布式计算组件 Map阶段 : 将数据拆分到不同的服务器后执行Maptask任务,得到一个中间结果 Reduce阶段 : 将Maptask执行的结果进行汇总,按照Reducetask的计算 规则获得一个唯一的结果 我们在MapReduce计算框架的使用过…...

    2024/4/30 7:24:46
  6. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/4/29 23:16:47
  7. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/4/30 18:14:14
  8. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/4/29 2:29:43
  9. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/4/29 14:21:50
  10. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/4/27 17:58:04
  11. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/4/27 14:22:49
  12. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/4/28 1:28:33
  13. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/4/30 9:43:09
  14. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/4/27 17:59:30
  15. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/4/25 18:39:16
  16. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/4/28 1:34:08
  17. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/4/26 19:03:37
  18. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/4/29 20:46:55
  19. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/4/25 18:39:14
  20. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/4/26 23:04:58
  21. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/4/27 23:24:42
  22. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/4/28 5:48:52
  23. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/4/30 9:42:22
  24. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/4/30 9:43:22
  25. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/4/30 9:42:49
  26. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  27. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  28. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  29. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  30. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  31. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  32. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  33. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  34. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  35. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  36. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  37. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  38. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  39. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  40. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  41. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  42. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  43. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  44. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  45. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57