CN107526971A - 一种基于漏洞关联分布模型的漏洞发现方法 - Google Patents

一种基于漏洞关联分布模型的漏洞发现方法 Download PDF

Info

Publication number
CN107526971A
CN107526971A CN201710893879.0A CN201710893879A CN107526971A CN 107526971 A CN107526971 A CN 107526971A CN 201710893879 A CN201710893879 A CN 201710893879A CN 107526971 A CN107526971 A CN 107526971A
Authority
CN
China
Prior art keywords
leak
association
incidence relation
degree
sketch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710893879.0A
Other languages
English (en)
Inventor
刘健雄
陈志浩
温泉
吴明杰
贾琼
达小文
毛俐旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201710893879.0A priority Critical patent/CN107526971A/zh
Publication of CN107526971A publication Critical patent/CN107526971A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。本发明基于漏洞关联分布模型的漏洞发现方法,采用漏洞关联分布图比对的方式进行已知安全漏洞的发现工作,进而协助指导常规漏洞挖掘工作,提高漏洞发现效率和准确率。

Description

一种基于漏洞关联分布模型的漏洞发现方法
技术领域
本发明属于信息安全技术领域,具体涉及信息系统安全性测试分析方法。
背景技术
当前互联网上大部分的网络攻击事件以及恶意程序(病毒,蠕虫,木马等)都是跟漏洞相关的,因此研究漏洞发掘技术势在必行。漏洞发掘技术的研究可以调高软件产品的安全性和可靠性,减少恶意程序数量,避免网络攻击事件的发生,为软件产业和安全产业提供强有力的技术支持。
安全漏洞发现包括对未知漏洞的挖掘和已知漏洞的识别。未知漏洞挖掘技术指通过人工或辅助工具对目标进行分析测试,对目标运行流程、参数传递、执行逻辑等进行挖掘,了解系统内部可能造成安全漏洞的特点。对已知漏洞来说,通过漏洞检测脚本匹配方式识别目标系统中存在的安全漏洞。
传统漏洞挖掘的方法有很多种,主要包括源码静态分析,补丁比较,二进制代码审计和Fuzz技术。下面将详细介绍这四类技术的特点及所具有的局限性。
源代码审计技术是采用代码扫描器对源代码进行扫描,并且根据已经有的溢出模板进行匹配来查找源代码中潜在的威胁。根据对源代码扫描分析方法的不同,可将该技术分为静态检测技术和动态检测技术。不过,它缺乏运行时环境检测、指针别名等问题。
基于二进制程序的漏洞发掘技术主要是针对无法获取源代码的应用程序来进行的,它将目标程序进行反汇编生成汇编程序然后处理。不过,该技术存在误报率高,运用符号运行技术的代码覆盖率高等问题。
补丁比较技术是通过对原始文件和补丁文件进行比对,从而发现补丁文件相对于原始文件差异的地方发掘潜在安全漏洞。其中基于源码的补丁比较技术较成熟,挖掘漏洞意义不大,基于二进制的补丁比较技术易受编译器优化的影响,无法精确匹配非结构化的改变等问题。
fuzzing工具向目标软件的输入接口提供某种形式的输入数据并监视其处理过程来发现潜在安全漏洞,不过它在发现某些漏洞会出现访问控制缺陷、设计逻辑不良、内存破坏等问题。
发明内容
本发明的目的在于提供一种基于漏洞关联分布模型的漏洞发现方法,用于解决背景技术中现有技术各自存在的缺陷。
本发明一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型,包括:将漏洞影响度赋予为漏洞关联关系简图中各顶点的权值;将漏洞关联度赋予为各边权值;将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。
根据本发明的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤1包括:步骤1.1:搜集基于目标信息系统的漏洞知识,梳理漏洞间关联关系,整理成4种形式,并形成漏洞知识库;步骤1.2:基于步骤1.1中的漏洞关联关系形式,绘制信息系统多漏洞间的关联关系简图,其中设所有可能的漏洞构成的集合为X={x1,x2,…,xn},把每个漏洞看成图的一个顶点,当任意两个漏洞xi,xt之间存在联系时,在顶点xi和xt之间连接一条边。
根据本发明的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,漏洞关系的4种形式包括:形式a表示同一主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式b表示不同主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式c表示同一主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞;形式d表示不同主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞。
根据本发明的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤2包括:步骤2.1:漏洞影响度计算,首先,分别就漏洞V对于信息系统可用性、机密性和完整性三方面所造成的影响进行分析评分,分值由1到10;若该漏洞具有提升权限效果,则计算经过提升权限的漏洞提升前后的用户权限等级差值,作为漏洞影响度,将信息系统可用性、机密性、完整性以及提升权限效果,得出最终漏洞影响度f(V),计算公式如下:f(V)=a*A+b*C+c*I+d*Au;其中A代表信息系统可用性分值,C代表机密性分值,I代表完整性分值,Au代表所提升权限的等级差值,a代表信息系统可用性对应的权值、b代表机密性对应的权值、c代表完整性对应的权值、d代表提升权限效果对应的权值;对关联关系简图中每个漏洞均进行影响度计算。
根据本发明的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤2还包括:步骤2.2:计算漏洞关联度,漏洞关联度由漏洞与其他漏洞的联系多少及在漏洞关联分布图的位置重要性共同决定,漏洞间的依赖关系亲疏具体体现在与该漏洞具有直接关系的漏洞数量,计算公式如下:Depend(Xi)=(N+1)/(N+2);其中,xi为该漏洞,N表示在漏洞关联关系简图中与漏洞xi存在直接联系的漏洞数量,基于PageRank算法计算出漏洞xi在关联简图中的重要性R(xi),最终可得漏洞关联度Corr(xi)为:Corr(Xi)=R(Xi)*Depend(Xi);对关联关系简图中每个漏洞均进行关联度计算。
根据本发明的基于漏洞关联分布模型的漏洞发现方法的一实施例,其中,步骤3包括:将f(V)赋予为漏洞关联关系简图中各顶点的权值,记为f(xi);将Depend(xi)赋予为以xi为起点的各边权值,记为g(xi);将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型。
本发明基于漏洞关联分布模型的漏洞发现方法,将用于辅助常规漏洞挖掘工作,有效提高传统漏洞挖掘技术的效率和准确率。
附图说明
图1为本发明所涉及的基于漏洞关联分布模型的漏洞发现方法流程图;
图2为本发明所涉及的两漏洞间关联关系基本形式图;
图3为本发明所涉及的漏洞关联关系简图;
图4为本发明所涉及的漏洞关联分布图模型。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为本发明一种基于漏洞关联分布模型的漏洞发现方法流程图,如图1所示,本发明一种基于漏洞关联分布模型的漏洞发现方法包括以下步骤:
步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图。
步骤1具体包括:
图2a-图2d所示为梳理漏洞间关系的4种形式示意图,步骤1.1:搜集基于目标信息系统的漏洞知识,梳理漏洞间关联关系,可大致整理成4种形式,并最终形成漏洞知识库。其中,图2a中表示形式a表示同一主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;图2b中表示形式b表示不同主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;图2c中表示形式c表示同一主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞;形式d表示不同主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞。
图3所示为多漏洞间的关联关系简图,步骤1.2:基于步骤1.1中的漏洞关联关系形式,绘制信息系统多漏洞间的关联关系简图,其中设所有可能的漏洞构成的集合为X={x1,x2,…,xn},把每个漏洞看成图的一个顶点,当任意两个漏洞xi,xt之间存在联系时,在顶点xi,xt之间连接一条边。
步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度。
步骤2.1:漏洞影响度计算。首先,分别就漏洞V对于信息系统可用性(Availability)、机密性(Confidentiality)、完整性(Integrity)等三方面所造成的影响进行分析评分,分值由1到10;若该漏洞具有提升权限(Authority)效果,则计算经过提升权限(Authority)的漏洞提升前后的用户权限等级差值,作为其该部分漏洞影响度。根据实际需要,将以上信息系统可用性(Availability)、机密性(Confidentiality)、完整性(Integrity)以及提升权限(Authority)效果,得出最终漏洞影响度f(V)。具体计算公式如下:
f(V)=a*A+b*C+c*I+d*Au;
其中A代表信息系统可用性分值,C代表机密性分值,I代表完整性分值,Au代表所提升权限的等级差值,a代表信息系统可用性对应的权值、b代表机密性对应的权值、c代表完整性对应的权值、d代表提升权限效果对应的权值。
对关联关系简图中每个漏洞均进行影响度计算。
步骤2.2:漏洞关联度计算。漏洞关联度由漏洞与其他漏洞的联系多少及在漏洞关联分布图的位置重要性共同决定。漏洞间的依赖关系亲疏具体体现在与该漏洞具有直接关系的漏洞数量,具体计算公式如下:
Depend(Xi)=(N+1)/(N+2);
其中,xi为该漏洞,N表示在漏洞关联关系简图中与漏洞xi存在直接联系的漏洞数量。接着,基于PageRank算法计算出漏洞xi在关联简图中的重要性R(xi),最终可得漏洞关联度Corr(xi)为:
Corr(Xi)=R(Xi)*Depend(Xi);
对关联关系简图中每个漏洞均进行关联度计算。
步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型。
步骤3.1:将f(V)赋予为图3漏洞关联关系简图中各顶点的权值,记为f(xi);将Depend(xi)赋予为以xi为起点的各边权值,记为g(xi);将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,即若x1为x2的辅助漏洞,则两顶点间存在一条从x1指向x2的有向边。最终,生成面向特定信息系统的漏洞关联分布图模型(如图4所示)。
步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置,指导下一步漏洞挖掘工作。
对于由于信息系统可能存在的已知漏洞样本规模较大,当前期已检测漏洞集合样本数量较少时的情况,漏洞关联分布图模型中出度较大,边权值较高的顶点漏洞被利用率较高,则优先挖掘发现;
对于当已检测漏洞集合样本数量较多时的情况,则可与漏洞关联分布图模型进行比对预测,例如图4所示,若已检测漏洞集合X'={x1,x2,x3,x5,x6},经与上图比对,则可能存在的漏洞即为x4,x7,需进一步重点挖掘;当预测可能的漏洞序列较多,则按漏洞分布图模型中各漏洞顶点的权值由大到小进行漏洞发现的优先级排序,从而指导下一步的漏洞发现工作。
本专利涉及的发现方法主要面向已知漏洞,基于信息系统已知漏洞的关联分布图,利用漏洞分布比对预测模块进行分析,实现该系统尚未发现的漏洞位置预测,从而指导具体漏洞挖掘工作的重点实施方向。
本发明基于漏洞发现方法,采用漏洞关联分布图比对的方式进行已知安全漏洞的发现工作,进而协助指导常规漏洞挖掘工作,提高漏洞发现效率和准确率。
本发明提出的基于漏洞关联分布模型的漏洞发现方法设计了一种框架,该框架包含以下部分:漏洞知识库;已检测漏洞集合;漏洞关联关系计算模块;漏洞关联分布图;漏洞分布比对预测模块。
与现有方法相比,本发明具有如下优点:挖掘效率高。通过预测可能存在的漏洞位置,可使漏洞挖掘工作更具针对性,减少冗余的工作量,提高漏洞挖掘的速度和效率。挖掘准确率高。通过参考漏洞关联分布图比对的结果,可有效降低扫描发现的漏洞误报率
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (6)

1.一种基于漏洞关联分布模型的漏洞发现方法,其特征在于,包括:
步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;
步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;
步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型,包括:
将漏洞影响度赋予为漏洞关联关系简图中各顶点的权值;将漏洞关联度赋予为各边权值;将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型;
步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。
2.如权利要求1所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,步骤1包括:
步骤1.1:搜集基于目标信息系统的漏洞知识,梳理漏洞间关联关系,整理成4种形式,并形成漏洞知识库;
步骤1.2:基于步骤1.1中的漏洞关联关系形式,绘制信息系统多漏洞间的关联关系简图,其中设所有可能的漏洞构成的集合为X={x1,x2,…,xn},把每个漏洞看成图的一个顶点,当任意两个漏洞xi,xt之间存在联系时,在顶点xi和xt之间连接一条边。
3.如权利要求1所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,漏洞关系的4种形式包括:形式a表示同一主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式b表示不同主机同级访问权限上,漏洞V1为漏洞V2的攻击辅助漏洞;形式c表示同一主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞;形式d表示不同主机不同级访问权限上,漏洞V1为漏洞V2的权限提升辅助漏洞。
4.如权利要求1所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,步骤2包括:
步骤2.1:漏洞影响度计算,首先,分别就漏洞V对于信息系统可用性、机密性和完整性三方面所造成的影响进行分析评分,分值由1到10;若该漏洞具有提升权限效果,则计算经过提升权限的漏洞提升前后的用户权限等级差值,作为漏洞影响度,将信息系统可用性、机密性、完整性以及提升权限效果,得出最终漏洞影响度f(V),计算公式如下:
f(V)=a*A+b*C+c*I+d*Au;
其中A代表信息系统可用性分值,C代表机密性分值,I代表完整性分值,Au代表所提升权限的等级差值,a代表信息系统可用性对应的权值、b代表机密性对应的权值、c代表完整性对应的权值、d代表提升权限效果对应的权值;
对关联关系简图中每个漏洞均进行影响度计算。
5.如权利要求4所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,步骤2还包括:
步骤2.2:计算漏洞关联度,漏洞关联度由漏洞与其他漏洞的联系多少及在漏洞关联分布图的位置重要性共同决定,漏洞间的依赖关系亲疏具体体现在与该漏洞具有直接关系的漏洞数量,计算公式如下:
Depend(Xi)=(N+1)/(N+2);
其中,xi为该漏洞,N表示在漏洞关联关系简图中与漏洞xi存在直接联系的漏洞数量,基于PageRank算法计算出漏洞xi在关联简图中的重要性R(xi),最终可得漏洞关联度Corr(xi)为:
Corr(Xi)=R(Xi)*Depend(Xi);
对关联关系简图中每个漏洞均进行关联度计算。
6.如权利要求5所述的基于漏洞关联分布模型的漏洞发现方法,其特征在于,步骤3包括:将f(V)赋予为漏洞关联关系简图中各顶点的权值,记为f(xi);将Depend(xi)赋予为以xi为起点的各边权值,记为g(xi);将各边根据连接的两顶点关系赋予方向,根据漏洞间关联关系的4种形式,生成面向特定信息系统的漏洞关联分布图模型。
CN201710893879.0A 2017-09-28 2017-09-28 一种基于漏洞关联分布模型的漏洞发现方法 Pending CN107526971A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710893879.0A CN107526971A (zh) 2017-09-28 2017-09-28 一种基于漏洞关联分布模型的漏洞发现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710893879.0A CN107526971A (zh) 2017-09-28 2017-09-28 一种基于漏洞关联分布模型的漏洞发现方法

Publications (1)

Publication Number Publication Date
CN107526971A true CN107526971A (zh) 2017-12-29

Family

ID=60737383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710893879.0A Pending CN107526971A (zh) 2017-09-28 2017-09-28 一种基于漏洞关联分布模型的漏洞发现方法

Country Status (1)

Country Link
CN (1) CN107526971A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001849A (zh) * 2022-07-06 2022-09-02 济南鲁通汇元电子科技有限公司 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复系统
CN115225338A (zh) * 2022-06-28 2022-10-21 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种基于知识图谱的漏洞关联图生成方法及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203240A (ja) * 2013-04-04 2014-10-27 日本電気株式会社 セキュリティ対策を支援する情報処理装置、セキュリティ対策支援方法、及びそのためのプログラム
CN106991325A (zh) * 2017-03-02 2017-07-28 北京理工大学 一种软件漏洞的防护方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203240A (ja) * 2013-04-04 2014-10-27 日本電気株式会社 セキュリティ対策を支援する情報処理装置、セキュリティ対策支援方法、及びそのためのプログラム
CN106991325A (zh) * 2017-03-02 2017-07-28 北京理工大学 一种软件漏洞的防护方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘平平: "《基于关联关系的漏洞评估技术研究》", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225338A (zh) * 2022-06-28 2022-10-21 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种基于知识图谱的漏洞关联图生成方法及存储介质
CN115225338B (zh) * 2022-06-28 2023-12-12 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种基于知识图谱的漏洞关联图生成方法及存储介质
CN115001849A (zh) * 2022-07-06 2022-09-02 济南鲁通汇元电子科技有限公司 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复系统
CN115001849B (zh) * 2022-07-06 2023-11-10 湖北集防科技有限公司 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复系统

Similar Documents

Publication Publication Date Title
KR102017756B1 (ko) 이상행위 탐지 장치 및 방법
CN109426722A (zh) Sql注入缺陷检测方法、系统、设备及存储介质
CN107038380B (zh) 一种基于程序特征树的漏洞检测方法及系统
CN111104335B (zh) 一种基于多层次分析的c语言缺陷检测方法及装置
CN109525556A (zh) 一种用于确定嵌入式系统固件中协议漏洞的轻量级方法及系统
CN105893848A (zh) 一种基于代码行为相似度匹配的Android恶意应用程序防范方法
WO2012091400A1 (en) System and method for detecting malware in file based on genetic map of file
CN108280348B (zh) 基于rgb图像映射的安卓恶意软件识别方法
CN105868630A (zh) 恶意pdf文档检测方法
CN109948338B (zh) 基于静态分析的安卓应用敏感路径触发方法
Chan et al. Finding failures from passed test cases: Improving the pattern classification approach to the testing of mesh simplification programs
Liu et al. Statement-oriented mutant reduction strategy for mutation based fault localization
US20210133076A1 (en) System and method for detecting anomalies based on feature signature of task workflows
CN110221933A (zh) 代码缺陷辅助修复方法及系统
CN107526971A (zh) 一种基于漏洞关联分布模型的漏洞发现方法
CN107563205A (zh) 典型智能设备漏洞检测方法及渗透装置
CN106503552A (zh) 基于签名与数据流模式挖掘的Android恶意软件检测系统及方法
CN117034299B (zh) 一种基于区块链的智能合约安全检测系统
CN113704111A (zh) 页面自动化测试方法、装置、设备及存储介质
CN112632547A (zh) 一种数据处理方法和相关装置
CN109784048A (zh) 一种基于程序图的栈缓冲区溢出脆弱性检测方法
CN111800790B (zh) 基于云计算和5g互联的信息解析方法及人机协同云平台
Me et al. Challenges on the relationship between architectural patterns and quality attributes
CN111143833B (zh) 一种非法应用程序类别识别方法及装置
WO2024079793A1 (ja) 脆弱性発見装置、脆弱性発見方法及び脆弱性発見プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171229