CN105391729A - 基于模糊测试的web漏洞自动挖掘方法 - Google Patents
基于模糊测试的web漏洞自动挖掘方法 Download PDFInfo
- Publication number
- CN105391729A CN105391729A CN201510853933.XA CN201510853933A CN105391729A CN 105391729 A CN105391729 A CN 105391729A CN 201510853933 A CN201510853933 A CN 201510853933A CN 105391729 A CN105391729 A CN 105391729A
- Authority
- CN
- China
- Prior art keywords
- fuzz testing
- module
- web
- test
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于模糊测试的漏洞自动挖掘系统,其中,包括:模糊测试向量生成模块,用于生成能够与该服务器通信的报文或请求,作为模糊测试的输入的测试向量;爬虫模块,用于通过爬虫获取所有的该服务器上所有URL文件;模糊测试模块,包括:该执行主体,用于将获取的URL文件与测试向量合成,并进行测试;以及该异常监控,用于获取该执行主体测试过程中的异常信息;异常分析模块,用于根据该执行主体测试过程中的异常信息,对其中出现的漏洞所引起的异常进一步排查,确定发现的漏洞及漏洞类型。本发明基于模糊测试的web漏洞自动挖掘系统,解决了人工发现web应用的缺陷或漏洞过程中低效率且需要过多人工参与的问题。
Description
技术领域
本发明属于网络与信息安全技术领域,是针对web应用软件漏洞挖掘的一种新的方法。
背景技术
Web应用软件安全漏洞是一个web系统的各个组件(包括web应用、web服务、数据库等)在设计、实现以及安全策略上存在的安全缺陷。Owasp基金会将它称之为威胁,2013年统计的最新web十大威胁主要是:注入,有问题的鉴别和会话管理,跨站脚本攻击,不安全的直接对象的引用,安全配置错误,暴露敏感数据,函数级访问控制缺失,跨站请求伪造(CSRF),使用存在已知的漏洞的组件,未验证的重定向。
目前发现web漏洞的方法主要有:静态分析技术和动态分析技术。静态分析技术是在不运行目标系统的条件下,通过直接分析系统的源代码或编译后的二进制代码,挖掘系统脆弱性的分析测试技术。现有的静态分析方法主要有:词法分析、语法分析、语义分析以及数据流分析等。动态分析技术有别于静态分析技术,主要在目标系统运行过程中,通过测试向量,检测系统的特定信息,由此判定系统脆弱性问题的分析测试技术。由于动态分析技术在对目标系统进行测试过程中,没有近似估计和模型抽象处理。因此,其分析结果是绝对精准的。
web模糊测试可以分为人工模糊测试和自动化工具测试。在web应用方面的人工模糊测试是指安全人员通过经验修改http报文等进行的渗透测试,人工模糊测试因为人的参与,最为智能,但其缺点是不能彻底的发现漏洞,且需要有经验的web渗透测试工程师参与;自动化工具测试则是通过基于web模糊测试框架的工具测试,这种方法测试效率高,缺点是误报率相对较高,需要少量人工的参与。
发明内容
本发明的目的在于提供一种基于模糊测试的漏洞自动挖掘系统,用于解决上述现有技术的问题。
本发明一种基于模糊测试的漏洞自动挖掘系统,其中,包括:模糊测试向量生成模块、模糊测试模块、异常分析模块、服务器以及爬虫模块;模糊测试向量生成模块,用于生成能够与该服务器通信的报文或请求,作为模糊测试的输入的测试向量;爬虫模块,用于通过爬虫获取所有的该服务器上所有URL文件;模糊测试模块,包括:该执行主体,用于将获取的URL文件与测试向量合成,并进行测试;以及该异常监控,用于获取该执行主体测试过程中的异常信息;异常分析模块,用于根据该执行主体测试过程中的异常信息,对其中出现的漏洞所引起的异常进一步排查,确定发现的漏洞及漏洞类型。
根据本发明的基于模糊测试的web漏洞自动挖掘系统的一实施例,其中,该服务器具有服务器端监控模块,用于监控服务器端在测试过程中的异常。
根据本发明的基于模糊测试的web漏洞自动挖掘系统的一实施例,其中,该爬虫模块采用的对网站所有路径进行扫描的方法,从根目录开始,提取出网站所有页面的标签包含href和src的关键字,通过href和src关键字获取页面的相对路径,将获取页面的路径提取出来组合成URL,并将所有的URL进行过滤处理,去掉其中的死链接和重复的链接,供后续的执行模糊测试使用。
根据本发明的基于模糊测试的web漏洞自动挖掘系统的一实施例,其中,测试向量生成包括模糊测试向量生成和web模糊测试向量知识库两种方式,Web模糊测试向量知识库是预存的测试向量;该智能模糊测试向量在已有测试向量知识库的基础上,将其作为第一代个体,运用遗传算法帮助进行web模糊测试向量生成。
根据本发明的基于模糊测试的web漏洞自动挖掘系统的一实施例,其中,该模块测试模块采用HTTP通信的方式,执行主体自动提交http请求给服务端进行测试。
根据本发明的基于模糊测试的web漏洞自动挖掘系统的一实施例,其中,该异常分析模块用于分析http响应内容、http响应的状态码、web服务器的出错信息、断开连接、日志文件和事件日志。
综上,本发明基于模糊测试的web漏洞自动挖掘系统,解决了人工发现web应用的缺陷或漏洞过程中低效率且需要过多人工参与的问题。通过使用模糊测试向量对web应用服务进行模糊测试,从而发现web应用存在的漏洞。
附图说明
图1所示为针对web应用进行模糊测试的系统的示意图;
图2所示为模糊测试的执行过程示意图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
由于web应用一般都是通过远程进行访问,所以web应用的模糊测试目前来说为远程web模糊测试(当然在本地也能够测试)。web应用进行模糊测试的系统包括四个部分组成:Web模糊测试向量生成,web模糊测试,异常监控,日志分析。图1所示为针对web应用进行模糊测试的系统的示意图,如图1所示,web应用进行模糊测试的系统包括:模糊测试向量生成模块1、模糊测试模块3、异常分析模块5、服务器9以及爬虫模块7。
参考图1,web模糊测试向量生成模块1生成能够与web服务器9通信的报文或请求,作为模糊测试的输入。测试向量生成目前有两种方法:预生成测试向量,随机生成测试向量。预生成测试向量是采用预先定义好的,保存在一个文件中的模糊输入向量。随机生成测试向量是采用程序随机生成,或者使用一种智能的算法进行生成。模糊测试模块3是整个模糊的执行体,包括执行主体31和异常监控模块32。执行主体31采用发送http报文的方式将生成的测试向量输入到测试web应用程序,应用程序在处理模糊执行体发送的测试向量可能会引发安全问题(如跨站脚本执行、sql注入、文件包含等),或者服务器发生异常,在此我们将其统称为异常。异常监控负责整个模糊测试的异常收集和记录,并写入到日志文件。异常监控可以分为异常监控模块32和服务器端监控91。异常监控模块32是模糊测试模块3记录响应包实现的监控。服务器端监控91是在在服务器端安装监控软件,还可以通过直接分析服务器自己的日志实现的一种监控。异常分析模块5进行模糊测试日志分析,对监控日志的进一步处理和分析,对其中出现的漏洞所引起的异常进一步排查,确定发现的漏洞及漏洞类型。爬虫模块7是在web应用测试目标的获取方面可以采用爬虫,通过爬虫获取所有的服务器上所有URL等。另外,Web的模糊测试可以在以上结构的基础上增加其他组成部分,如测试向量预处理,筛选出最容易触发漏洞的测试向量。
进一步来看,参考图1,爬虫模块7可以采用的对网站所有路径进行扫描的方法,从根目录开始,提取出网站所有页面的标签包含href和src的关键字,通过href和src关键字获取页面的相对路径,然后将获取页面的路径提取出来组合成URL,并将所有的URL进行过滤处理,去掉其中的死链接和重复的链接,然后将其缓存至队列、存储到数据库中,或保存到一个url文本文件中,以此供后续的执行模糊测试使用。为了提高爬虫效率,将爬虫模块设置为多线程。
参考图1,模糊测试向量生成模块1用于测试向量(一句或一段脚本代码)生成,测试向量例如可以为:<script>alert(1)</script>xss。测试向量生成可以包括模糊测试向量生成和web模糊测试向量知识库两种方式。Web模糊测试向量知识库是根据经验总结出来的一部分漏洞触发率比较高的测试向量,如用于测试跨站脚本漏洞的XSSCheatsheat,用于测试sql注入漏洞的逻辑语句及sql拼接语句,用于测试命令执行的一些常用的命令,用于测试注入漏洞的一些字符等等。使用这种方式,直接作为输入插入到模糊测试样本中,从而减少了web模糊测试向量生成时间,提高web模糊测试效率。智能模糊测试向量生成方法是在已有测试向量知识库的基础上,将其作为第一代个体,运用遗传算法帮助进行web模糊测试向量生成。使用遗传算法对父代进行交叉变异生成子代测试向量,根据适应度函数淘汰低漏洞触发率的子代测试向量,筛选出高漏洞触发率的子代测试向量,此种方法是为了提高web模糊测试的效率。子代测试向量输出给执行主体。
参考图1,模糊测试模块3可以采用HTTP通信的方式,执行主体自动提交http请求给服务端进行测试。图2所示为模糊测试的执行过程示意图,如图2所示,其涉及两个输入,其一是爬虫模块7爬取的所有URL文件8,其二是生成的模糊测试向量2。首先爬虫模块7爬取的URL文件8作为原始模糊测试样本;然后通过请求这些URL,提取服务端返回的响应包中的post表单参数。对于一个web页面,其URL中的参数和post提交的参数作为主要测试对象之一,将测试向量替换URL中的参数和post提交的参数,此过程称之为测试向量注入。除了URL中的参数和表单中的参数外,测试对象还可以包括请求包中Http头部字段,包括协议版本,cookie,referer等等,针对可能出现漏洞的头部字段进行测试向量注入,将测试向量替换头部字段的参数。如果需要测试cookie,则事先需要模拟浏览器登录获取cookie。最后,将经过测试向量注入的http包发送给web服务器9,得到正常或者出错的响应。在模糊测试执行过程中,同样为了提高效率,将采用生产者和消费者模式,生产者是爬虫模块7爬取的URL及智能算法生成的测试向量;消费者则是模糊测试发送HTTP请求给web服务器9,设置其为多线程消费。
参考图1,异常监控模块32是在模糊测试执行过程中一直开启,针对web应用的异常监控,一方面服务器端监控91在服务端所安装的SimpleServerMoniter、Nimsoft等监控软件,不断监控服务器的核心资源(处理器、内存、磁盘、时间日志和计数器等)和web应用程序92的运行状况。另一方面,异常监控模块32,监控服务器9的异常响应。异常监控模块32记录模糊测试过程中针对所有url请求的状态码,对于某些特定请求的还可以记录其响应的页面内容,记录服务器9出错时的报错信息。服务器端监控91以及异常监控模块32,在异常时会产生异常日志4。
参考图1,在发送给目标服务器的http报文很可能会引起目标服务器的异常。异常分析模块5主要用于分析http响应内容;http响应的状态码;web服务器的出错信息;断开连接;日志文件和事件日志。结合以上5种内容进行分析,即可发现web漏洞。对http响应内容,主要比对其中是否有注入的测试向量或者有预期内容,如果有,则可能存在如xss(跨站脚本)漏洞,命令执行漏洞,目录遍历漏洞;对于http状态码,重点关注请求成功的状态码200,内部服务器出错500,拒绝客户端的访问403;针对web服务器的出错信息,查找出错信息中是否存在数据库操作的关键字,是否有特定数据库的SQL错误信息;针对异常监控模块32监控到服务器的断开连接,则追踪前几条模糊测试所发送的测试向量,可能原因是前几条的测试向量导致服务器拒绝服务;针对日志文件和事件日志,查询服务器用户登录的情况,可以分析是否存在未授权访问等漏洞等。异常分析模块5生成一个测试报告6,测试报告对发现的每一个漏洞记录以下四个属性:漏洞类型、漏洞URL、触发漏洞时使用的测试向量、响应的状态码。其中漏洞类型主要是Owasp基金会统计的漏洞类型,漏洞URL是指漏洞存在的页面,触发漏洞时使用的测试向量可以帮助重现该漏洞,响应状态码是帮助渗透测试人员的分析。由这四个属性可以对所有漏洞进行人工审查和重现,此工作需要专门的web渗透测试人员承担。最终确定存在的漏洞及触发漏洞时所使用的测试向量后,则可以写进测试报告中。
综上,本发明基于模糊测试的web漏洞自动挖掘系统,解决了人工发现web应用的缺陷或漏洞过程中低效率且需要过多人工参与的问题。通过使用模糊测试向量对web应用服务进行模糊测试,从而发现web应用存在的漏洞。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (6)
1.一种基于模糊测试的漏洞自动挖掘系统,其特征在于,包括:模糊测试向量生成模块、模糊测试模块、异常分析模块、服务器以及爬虫模块;
模糊测试向量生成模块,用于生成能够与该服务器通信的报文或请求,作为模糊测试的输入的测试向量;
爬虫模块,用于通过爬虫获取所有的该服务器上所有URL文件;
模糊测试模块,包括:
该执行主体,用于将获取的URL文件与测试向量合成,并进行测试;以及
该异常监控,用于获取该执行主体测试过程中的异常信息;
异常分析模块,用于根据该执行主体测试过程中的异常信息,对其中出现的漏洞所引起的异常进一步排查,确定发现的漏洞及漏洞类型。
2.如权利要求1所述的基于模糊测试的web漏洞自动挖掘系统,其特征在于,该服务器具有服务器端监控模块,用于监控服务器端在测试过程中的异常。
3.如权利要求1所述的基于模糊测试的web漏洞自动挖掘系统,其特征在于,该爬虫模块采用的对网站所有路径进行扫描的方法,从根目录开始,提取出网站所有页面的标签包含href和src的关键字,通过href和src关键字获取页面的相对路径,将获取页面的路径提取出来组合成URL,并将所有的URL进行过滤处理,去掉其中的死链接和重复的链接,供后续的执行模糊测试使用。
4.如权利要求1所述的基于模糊测试的web漏洞自动挖掘系统,其特征在于,测试向量生成包括模糊测试向量生成和web模糊测试向量知识库两种方式,Web模糊测试向量知识库是预存的测试向量;该智能模糊测试向量在已有测试向量知识库的基础上,将其作为第一代个体,运用遗传算法帮助进行web模糊测试向量生成。
5.如权利要求1所述的基于模糊测试的web漏洞自动挖掘系统,其特征在于,该模块测试模块采用HTTP通信的方式,执行主体自动提交http请求给服务端进行测试。
6.如权利要求1所述的基于模糊测试的web漏洞自动挖掘系统,其特征在于,该异常分析模块用于分析http响应内容、http响应的状态码、web服务器的出错信息、断开连接、日志文件和事件日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510853933.XA CN105391729A (zh) | 2015-11-30 | 2015-11-30 | 基于模糊测试的web漏洞自动挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510853933.XA CN105391729A (zh) | 2015-11-30 | 2015-11-30 | 基于模糊测试的web漏洞自动挖掘方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105391729A true CN105391729A (zh) | 2016-03-09 |
Family
ID=55423564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510853933.XA Pending CN105391729A (zh) | 2015-11-30 | 2015-11-30 | 基于模糊测试的web漏洞自动挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105391729A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055985A (zh) * | 2016-05-31 | 2016-10-26 | 乐视控股(北京)有限公司 | 自动化的漏洞检测方法及装置 |
CN107896219A (zh) * | 2017-11-29 | 2018-04-10 | 深信服科技股份有限公司 | 一种网站脆弱性的检测方法、系统及相关装置 |
CN107908555A (zh) * | 2017-11-07 | 2018-04-13 | 中国平安人寿保险股份有限公司 | 一种sql脚本的异常检测方法及其终端 |
CN108183821A (zh) * | 2017-12-26 | 2018-06-19 | 国网山东省电力公司信息通信公司 | 一种面向电网业务的应用性能获取方法及装置 |
CN109255240A (zh) * | 2018-07-18 | 2019-01-22 | 北京明朝万达科技股份有限公司 | 一种漏洞处理方法和装置 |
CN109800580A (zh) * | 2018-12-29 | 2019-05-24 | 360企业安全技术(珠海)有限公司 | 系统进程的权限控制方法及装置、存储介质、计算机设备 |
CN109840916A (zh) * | 2019-01-22 | 2019-06-04 | 中国海洋大学 | 高频地波雷达舰船目标跟踪算法的测评方法 |
CN110134610A (zh) * | 2019-05-20 | 2019-08-16 | 广东电网有限责任公司 | 一种终端模糊测试方法及系统 |
CN110874475A (zh) * | 2018-08-30 | 2020-03-10 | 重庆小雨点小额贷款有限公司 | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 |
CN111385281A (zh) * | 2019-12-26 | 2020-07-07 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 |
CN111830928A (zh) * | 2020-06-08 | 2020-10-27 | 杭州电子科技大学 | 一种工业控制设备固件的模糊测试方法 |
CN111984523A (zh) * | 2019-05-24 | 2020-11-24 | 腾讯科技(深圳)有限公司 | 消息处理任务测试方法、装置、系统、设备及介质 |
CN112769845A (zh) * | 2021-01-18 | 2021-05-07 | 杭州安恒信息技术股份有限公司 | 漏洞测试方法、装置、电子装置和计算机设备 |
CN113098902A (zh) * | 2021-04-29 | 2021-07-09 | 深圳融安网络科技有限公司 | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 |
CN113688397A (zh) * | 2021-08-20 | 2021-11-23 | 泰安北航科技园信息科技有限公司 | 一种自动化检测总线缺陷漏洞的系统 |
CN115333873A (zh) * | 2022-10-17 | 2022-11-11 | 华中科技大学 | 一种基于行为模式的攻击url检测方法、装置及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060230006A1 (en) * | 2003-01-15 | 2006-10-12 | Massimo Buscema | System and method for optimization of a database for the training and testing of prediction algorithms |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
CN101859274A (zh) * | 2009-04-07 | 2010-10-13 | 西门子(中国)有限公司 | 一种进行模糊测试的方法及系统 |
CN101894237A (zh) * | 2010-08-03 | 2010-11-24 | 南开大学 | 应用遗传算法自动生成xss跨站点脚本漏洞检测参数的方法 |
CN101902470A (zh) * | 2010-07-14 | 2010-12-01 | 南京大学 | 一种基于表单特征的Web安全漏洞动态检测方法 |
CN103685189A (zh) * | 2012-09-17 | 2014-03-26 | 百度在线网络技术(北京)有限公司 | 网站安全评估方法及系统 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
CN104270281A (zh) * | 2014-09-03 | 2015-01-07 | 河海大学 | 一种Web Service QoS组合预测方法 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
US20150163242A1 (en) * | 2013-12-06 | 2015-06-11 | Cyberlytic Limited | Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment |
-
2015
- 2015-11-30 CN CN201510853933.XA patent/CN105391729A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060230006A1 (en) * | 2003-01-15 | 2006-10-12 | Massimo Buscema | System and method for optimization of a database for the training and testing of prediction algorithms |
CN101859274A (zh) * | 2009-04-07 | 2010-10-13 | 西门子(中国)有限公司 | 一种进行模糊测试的方法及系统 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
CN101902470A (zh) * | 2010-07-14 | 2010-12-01 | 南京大学 | 一种基于表单特征的Web安全漏洞动态检测方法 |
CN101894237A (zh) * | 2010-08-03 | 2010-11-24 | 南开大学 | 应用遗传算法自动生成xss跨站点脚本漏洞检测参数的方法 |
CN103685189A (zh) * | 2012-09-17 | 2014-03-26 | 百度在线网络技术(北京)有限公司 | 网站安全评估方法及系统 |
CN104063309A (zh) * | 2013-03-22 | 2014-09-24 | 南京理工大学常熟研究院有限公司 | 基于模拟攻击的Web应用程序漏洞检测方法 |
US20150163242A1 (en) * | 2013-12-06 | 2015-06-11 | Cyberlytic Limited | Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment |
CN104270281A (zh) * | 2014-09-03 | 2015-01-07 | 河海大学 | 一种Web Service QoS组合预测方法 |
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
Non-Patent Citations (4)
Title |
---|
周美秀等: "《基于 Fuzzing 的 Web 控件漏洞检测改进模型》", 《微型机与应用》 * |
张思聪等: "《基于Fuzzing技术的Web应用漏洞挖掘研究》", 《第四届全国信息安全等级保护技术大会》 * |
王丹等: "《基于遗传算法的Fuzzing测试用例生成模型》", 《微电子学与计算机》 * |
陈景峰: "《基于Fuzzing技术的WEB应用程序漏洞挖掘技术研究》", 《 中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055985A (zh) * | 2016-05-31 | 2016-10-26 | 乐视控股(北京)有限公司 | 自动化的漏洞检测方法及装置 |
CN107908555A (zh) * | 2017-11-07 | 2018-04-13 | 中国平安人寿保险股份有限公司 | 一种sql脚本的异常检测方法及其终端 |
CN107908555B (zh) * | 2017-11-07 | 2020-01-14 | 中国平安人寿保险股份有限公司 | 一种sql脚本的异常检测方法及其终端 |
CN107896219B (zh) * | 2017-11-29 | 2020-10-30 | 深信服科技股份有限公司 | 一种网站脆弱性的检测方法、系统及相关装置 |
CN107896219A (zh) * | 2017-11-29 | 2018-04-10 | 深信服科技股份有限公司 | 一种网站脆弱性的检测方法、系统及相关装置 |
CN108183821A (zh) * | 2017-12-26 | 2018-06-19 | 国网山东省电力公司信息通信公司 | 一种面向电网业务的应用性能获取方法及装置 |
CN108183821B (zh) * | 2017-12-26 | 2021-03-30 | 国网山东省电力公司信息通信公司 | 一种面向电网业务的应用性能获取方法及装置 |
CN109255240A (zh) * | 2018-07-18 | 2019-01-22 | 北京明朝万达科技股份有限公司 | 一种漏洞处理方法和装置 |
CN109255240B (zh) * | 2018-07-18 | 2020-11-06 | 北京明朝万达科技股份有限公司 | 一种漏洞处理方法和装置 |
CN110874475A (zh) * | 2018-08-30 | 2020-03-10 | 重庆小雨点小额贷款有限公司 | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 |
CN109800580B (zh) * | 2018-12-29 | 2021-07-20 | 360企业安全技术(珠海)有限公司 | 系统进程的权限控制方法及装置、存储介质、计算机设备 |
CN109800580A (zh) * | 2018-12-29 | 2019-05-24 | 360企业安全技术(珠海)有限公司 | 系统进程的权限控制方法及装置、存储介质、计算机设备 |
CN109840916A (zh) * | 2019-01-22 | 2019-06-04 | 中国海洋大学 | 高频地波雷达舰船目标跟踪算法的测评方法 |
CN110134610A (zh) * | 2019-05-20 | 2019-08-16 | 广东电网有限责任公司 | 一种终端模糊测试方法及系统 |
CN111984523A (zh) * | 2019-05-24 | 2020-11-24 | 腾讯科技(深圳)有限公司 | 消息处理任务测试方法、装置、系统、设备及介质 |
CN111984523B (zh) * | 2019-05-24 | 2023-12-12 | 腾讯科技(深圳)有限公司 | 消息处理任务测试方法、装置、系统、设备及介质 |
CN111385281A (zh) * | 2019-12-26 | 2020-07-07 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 |
CN111385281B (zh) * | 2019-12-26 | 2022-04-22 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 |
CN111830928A (zh) * | 2020-06-08 | 2020-10-27 | 杭州电子科技大学 | 一种工业控制设备固件的模糊测试方法 |
CN111830928B (zh) * | 2020-06-08 | 2021-07-30 | 杭州电子科技大学 | 一种工业控制设备固件的模糊测试方法 |
CN112769845B (zh) * | 2021-01-18 | 2023-05-26 | 杭州安恒信息技术股份有限公司 | 漏洞测试方法、装置、电子装置和计算机设备 |
CN112769845A (zh) * | 2021-01-18 | 2021-05-07 | 杭州安恒信息技术股份有限公司 | 漏洞测试方法、装置、电子装置和计算机设备 |
CN113098902A (zh) * | 2021-04-29 | 2021-07-09 | 深圳融安网络科技有限公司 | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 |
CN113688397A (zh) * | 2021-08-20 | 2021-11-23 | 泰安北航科技园信息科技有限公司 | 一种自动化检测总线缺陷漏洞的系统 |
CN115333873B (zh) * | 2022-10-17 | 2023-02-03 | 华中科技大学 | 一种基于行为模式的攻击url检测方法、装置及系统 |
CN115333873A (zh) * | 2022-10-17 | 2022-11-11 | 华中科技大学 | 一种基于行为模式的攻击url检测方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391729A (zh) | 基于模糊测试的web漏洞自动挖掘方法 | |
Melicher et al. | Riding out domsday: Towards detecting and preventing dom cross-site scripting | |
Fonseca et al. | Evaluation of web security mechanisms using vulnerability & attack injection | |
CN101447991B (zh) | 用于测试入侵检测系统的测试装置及测试方法 | |
CN104995630A (zh) | 基于动态污点的安全性扫描 | |
Fonseca et al. | Vulnerability & attack injection for web applications | |
CN103763124A (zh) | 一种互联网用户行为分析预警系统及方法 | |
Taveras | SCADA live forensics: real time data acquisition process to detect, prevent or evaluate critical situations | |
Lindqvist et al. | eXpert-BSM: A host-based intrusion detection solution for Sun Solaris | |
CN107273748A (zh) | 一种基于漏洞poc实现安卓系统漏洞检测的方法 | |
CN104184728A (zh) | 一种Web应用系统的安全检测方法及安全检测装置 | |
CN104601573A (zh) | 一种Android平台URL访问结果验证方法及装置 | |
CN115134099B (zh) | 基于全流量的网络攻击行为分析方法及装置 | |
CN113987504A (zh) | 一种网络资产管理的漏洞检测方法 | |
CN104486320A (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
Murtaza et al. | Total ads: Automated software anomaly detection system | |
CN112565244B (zh) | 一种面向网站项目的主动式风险监测方法、系统及设备 | |
Shahriar et al. | Early detection of SQL injection attacks | |
CN101453454B (zh) | 网络攻击检测内部追踪方法 | |
CN116405255A (zh) | 一种网络保护及防御的系统 | |
CN116208415A (zh) | 一种对api资产进行管理方法、装置及设备 | |
CN105933186A (zh) | 安全检测的方法、装置及系统 | |
Egele et al. | Using static program analysis to aid intrusion detection | |
Raihan et al. | Detecting intrusions specified in a software specification language | |
CN109565499A (zh) | 攻击字符串生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160309 |
|
WD01 | Invention patent application deemed withdrawn after publication |