CN108337266B - 一种高效的协议客户端漏洞发掘方法与系统 - Google Patents
一种高效的协议客户端漏洞发掘方法与系统 Download PDFInfo
- Publication number
- CN108337266B CN108337266B CN201810186292.0A CN201810186292A CN108337266B CN 108337266 B CN108337266 B CN 108337266B CN 201810186292 A CN201810186292 A CN 201810186292A CN 108337266 B CN108337266 B CN 108337266B
- Authority
- CN
- China
- Prior art keywords
- data
- test
- data packet
- protocol
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
本发明涉及一种高效的协议客户端漏洞发掘方法与系统,包括:协议结构识别;测试数据包生成;测试引擎;测试代理;测试目标监控。协议结构识别是基于生物信息学中基因序列比对算法,对协议数据包进行自动化分析,将数据包结构分成:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域;测试数据包生成是基于前述部分获得的数据包结构,采取不同的处理方法,生成测试数据包;测试引擎对涉及到的程序进行调用,测试代理监控漏洞发掘系统的状态;试目标监控用来保存引发协议客户端漏洞的配置现场信息,对导致异常的数据包进行定位,最终确定触发的漏洞类型。本发明测试的效率和准确性高,尽早发现安全漏洞,采取相应的安全补救措施。
Description
技术领域
本发明涉及计算机网络安全领域,更为具体地,涉及一种高效的协议客户端漏洞发掘方法与系统。
背景技术
在网络日益普及的情况下,大量的客户端接入网络,造成客户端数量呈爆炸式增长,给日常生活带了极大便利的同时,也存在极大的安全隐患。需要一款能够高效的对协议客户端进行测试的工具,及时发现客户端存在的漏洞,并采取相应的安全补救措施。目前的模糊测试主要集中在服务器一侧,造成了客户端软件安全漏洞挖掘的盲区。如果发现一个漏洞,则可能影响相当数量的客户端设备。如果不能及时发现漏洞,一旦被攻击者利用,就会造成巨大的损失。近年来不断爆发客户端遭受攻击成为“肉鸡”的事件,给人们敲响了警钟。客户端数量庞大,种类繁多,再加上使用的协议千差万别,使得对客户端的测试是比较棘手的问题。因此,首先对协议结构进行识别,然后直接和客户端进行通信并进行高效的模糊测试技术为及时发现协议客户端安全隐患提供了新的思路。
目前在协议识别方面的专利是CN104506484A,该专利需要对原始程序进行反汇编,对其汇编代码中的关键函数进行动态调试,然后抓取该协议的网络流数据,并按协议交互的不同阶段进行报文数据包分类,分别解析出每类报文数据包的字段结构。当时,反汇编的工作量极大,对报文数据包进行分类存在极大的盲目性。针对工控协议Modbus进行模糊测试的专利是CN105721230A,该专利先通过专家知识划分Modbus协议域为静态与动态部分,动态部分通过异常变异树方法构造测试数据集合,但是该专利划分的粒度较粗,无法实现精细化测试;只测试服务器端,无法测试与之相连的客户端;而且只针对公开的Modbus协议,方法不具有通用性。基于协议状态的工控协议模糊测试方法专利是CN105763392A,该专利包括协议状态机提取、报文序列库的构建、协议状态的引导、测试用例的发送与存储、基于心跳的异常监测、以及导致异常的测试报文定位,但是该专利需要大量的数据包样本才能做到协议状态机的准确提取,无法有效的对协议进行识别,也无法实现对客户端的有效测试。
综上所述,现有的针对协议客户端的漏洞发掘普遍存四方面问题:(1)通用性问题。对客户端协议支持不够,大部分工具只能针对公开协议进行测试,无法做到通用性;(2)超时限制。某些通信协议会话周期性明显,会话持续时间短,导致部分测试工具无法及时响应客户端的请求;(3)耗时较长。目前的测试工具畸形数据包数量过大,不能做到精简数据包集合,高效进行测试;(4)效率低下。全数据域的变异导致大量无效数据包在早期的数据包简单校验就被拒绝,无法到达客户端的内部处理逻辑。
发明内容
本发明技术解决问题:克服现有技术的不足,提供一种高效的协议客户端漏洞发掘方法与系统,利用生物信息学算法对通信协议结构进行识别,并有针对性的对特定的模糊测试数据域进行变异进行测试数据包生成,同时利用测试引擎调用测试过程中使用的程序,利用测试代理和测试目标监控进行辅助分析,这样就极大地减少了测试用例的数量,增强了畸形数据包发现隐藏漏洞的能力,提高了测试效率和准确性。
本发明技术解决方案:一方面,本发明提供了一种高效的协议客户端漏洞发掘方法,包括5个部分:协议结构识别;测试数据包生成;测试引擎;测试代理;.测试目标监控。(1)协议结构识别是基于生物信息学中基因序列比对算法,对协议离线数据包Pcap文件或者是在线数据包括进行自动化分析,将数据包结构分成四类数据域:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域。(2)测试数据包生成是基于前述部分获得的数据包结构,对不同的数据域采取不同的处理方法,从而高效生成测试数据包。具体过程:会话相关数据域,根据具体被测协议的规则进行相应的变化;数据包长度数据域,在构造的测试数据包中进行重新计算获得;固定不变数据域,在所有的数据包中保持不变;模糊测试数据域,构造并填充可能触发协议客户端漏洞的数据。(3)测试引擎是对涉及到的程序进行调用,比如调用ping命令来验证协议客户端的存活性。(4)测试代理的作用是监控漏洞发掘系统的状态,记录测试过程日志,并对测试日志进行分析。(5)测试目标监控用来保存引发协议客户端漏洞的配置等现场信息,并对导致异常的数据包进行定位,最终确定触发的漏洞类型。本发明面向C/S通信模式下的协议客户端漏洞发掘,由于变异的部分只是模糊测试数据域,所以可以避免模糊测试时构造数据包的盲目性和无效性,比如对数据包长度的变异将导致数据包无法通过简单的校验,从而极大的减少了构造数据包的数量,提升了测试的效率和准确性。同时能够在协议客户端开发的全生命周期进行安全测试,尽早发现安全漏洞,并及时采取相应的安全补救措施,提升协议客户端抵抗零日漏洞攻击的能力。
本发明方法包括步骤为:
(1)所述协议结构识别,将获取的协议离线数据包Pcap文件或者在线数据包看成一个一个的报文序列集,利用生物信息学算法进行分析,然后根据后续模糊测试的需要,将数据包结构划分成四种类型:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域,最后将协议结构识别的结果导入到XML文件之中。
所述生物信息学算法分析,为局部比对算法Smith-Waterman算法和全局比对算法Needleman-Wunsch算法。首先利用局部比对算法Smith-Waterman算法对协议离线数据包Pcap文件或者是在线数据流进行比对分析,剔除协议无关的数据包(比如TCP握手数据包等),然后利用全局比对算法Needleman-Wunsch算法对“纯净的”协议数据包进行比对分析,从而获取四类数据域的边界和数据内容。
(2)所述测试数据包生成部分,是基于前述部分获得的数据包结构,对不同的数据域采取不同的处理方法,从而高效生成测试数据包。具体过程:会话相关数据域,根据具体被测协议的规则进行相应的变化;数据包长度数据域,在构造的测试数据包中进行重新计算获得;固定不变数据域,在所有的数据包中保持不变;模糊测试数据域,构造并填充可能触发协议客户端漏洞的数据。
(3)所述测试引擎部分,是对涉及到的程序进行调用,比如调用ping命令来验证协议客户端的存活性,从而对测试代理和测试目标监控部分提供支持。
(4)所述测试代理部分,其作用是监控漏洞发掘系统的状态,记录测试过程日志,并对测试日志进行分析。
(5)所述测试目标监控部分,是用来保存引发协议客户端漏洞的配置等现场信息,并对导致异常的数据包进行定位,最终确定触发的漏洞类型。
另一方面,本发明提供了一种高效的协议客户端漏洞发掘模糊测试系统,包括通信协议结构识别、测试数据包生成、测试引擎、测试代理和测试目标监控。
所述通信协议结构识别,将获取的协议离线数据包Pcap文件或者在线数据包看成一个一个的报文序列集,利用生物信息学算法进行分析,然后根据后续模糊测试的需要,将数据包结构即协议报文划分成四种类型:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域,最后将协议结构识别的结果导入到XML文件之中。
所述测试数据包生成,是基于前述部分获得的数据包结构,对不同的数据域采取不同的处理方法,从而高效生成测试数据包。具体过程:会话相关数据域,根据具体被测协议的规则进行相应的变化;数据包长度数据域,在构造的测试数据包中进行重新计算获得;固定不变数据域,在所有的数据包中保持不变;模糊测试数据域,精心构造并填充可能触发协议客户端漏洞的数据,采用26种构造数据的方法,确保能够覆盖尽可能多的漏洞类型。
(3)所述测试引擎部分,是对涉及到的程序进行调用,比如调用ping命令来验证协议客户端的存活性,对测试代理部分和测试目标监控部分使用到的程序进行灵活高效的调用,并及时调整调用的策略,从而对测试代理和测试目标监控部分提供支持。
(4)所述测试代理部分,用于监控漏洞发掘系统的运行状态,实时记录记录测试过程日志,并对测试日志进行分析,同时将要使用到的程序反馈给测试引擎部分,由测试引擎进行调用,并将漏洞发掘系统发现的异常及时反馈给测试目标监控部分。
(5)所述测试目标监控部分,保存引发协议客户端漏洞的配置等现场信息,并对导致异常的数据包进行定位,最终确定触发的漏洞类型。错误现场是指被测协议客户端如果出现异常,则立即停止测试,并保持出现异常情况的配置情况;异常定位的目的是通过二分查找的方法,快速确定导致被测协议客户端异常的数据包;漏洞类型分析是指根据异常定位确定的数据包中模糊测试数据域的数据内容,进行进一步的分析,从而确定被测协议客户端的漏洞类型。
本发明的一种高效的协议客户端漏洞发掘系统具有如下有益效果:
(1)本发明根据对协议客户端漏洞发掘的实际需求,对协议数据包的结构进行了简化,将其重新划分为四类数据域:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域,极大地减少了协议结构识别的工作量。
(2)利用生物信息学算法对协议结构进行自动化识别,减少了人员的投入,同时使得本系统具有较大的通用性。
(3)只对模糊测试数据域进行有针对性数据填充,减少了测试用例的数量,增强了畸形数据包发现隐藏漏洞的能力;同时最大程度的保留了数据包结构的完整性,提高了测试的效率和准确性;同时模糊测试数据域中,填充采用26种构造数据的方法,确保能够覆盖尽可能多的漏洞类型。
(4)本发明实时监控协议客户端异常结果,在协议客户端出现异常时,能及时将导致异常数据包保存下来,并分析漏洞的成因、危害及严重程度;从而及时发现通信协议中客户端存在的安全隐患,并采取相应的安全防护措施,做到防患于未然。
(5)本发明面向C/S通信模式下的协议客户端,能够在协议客户端开发的全生命周期进行安全测试,尽早发现安全漏洞,并及时采取相应的安全补救措施,提升协议客户端抵抗零日漏洞攻击的能力。
附图说明
图1是本发明系统运行流程示意图;
图2是本发明中协议结构识别示意图;
图3是本发明中各个部分作用示意图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面进一步结合附图对本发明作详细描述。
如图1所示,本发明的高效的协议客户端漏洞发掘系统,首先对协议数据包进行解析,将协议报文划分成四种类型:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域,并获取协议的数据域边界和数据内容,然后根据获取的数据域划分,对不同的数据域采用不同的处理方法:会话相关数据域,根据具体被测协议的规则进行相应的变化;数据包长度数据域,在构造的测试数据包中进行重新计算获得;固定不变数据域,在所有的数据包中保持不变;模糊测试数据域,构造并填充可能触发协议客户端漏洞的数据,采用26种构造数据的方法,确保能够覆盖尽可能多的漏洞类型。接着将生成的数据包发送给协议客户端(即测试对象),并实时监控协议客户端是否异常,如果未出现异常,则接着进行下一次数据包的发送;如果协议客户端出现异常,则及时保存出现异常时的配置信息、导致异常的数据包信息;最后是异常的定位与漏洞分析。异常定位的目的是通过二分查找的方法,快速确定导致被测协议客户端异常的数据包;漏洞类型分析是指根据异常定位确定的数据包中模糊测试数据域的数据内容,进行进一步的分析,从而确定被测协议客户端的漏洞类型。
如图2所示,是本发明的协议结构识别部分详细说明。
第一步,获取离线Pcap文件或者在线数据包;
第二步,用生物信息学算法进行自动化分析;首先利用局部比对算法Smith-Waterman算法对所有数据包进行序列比对分析,提出与协议无关的数据包。然后利用局部比对算法Needleman-Wunsch算法对协议数据包进行序列比对分析,并获得四类数据域的边界和具体的数据内容。
第三步,将识别的结果导入XML文件之中,详细规定了四类数据域(会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域)的相关信息。
图3是本发明各个部分作用示意图:
(1)协议数据包结构识别是基于生物信息学中基因序列比对算法,对离线数据包Pcap文件或者是在线数据包进行自动化分析,将数据包结构分成四类数据域:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域;然后基于生物信息学中的基因序列比对算法,对数据包结构进行识别,获得四类数据域的长度和数据内容,并将数据包结构中四类数据域的长度和数据内容记录在XML文件之中,作为生成测试数据包的规则;
(2)测试数据包生成是基于前述部分获得的数据包结构,对不同的数据域采取不同的处理方法,从而高效生成测试数据包。具体过程:会话相关数据域,根据具体被测协议的规则进行相应的变化;数据包长度数据域,在构造的测试数据包中进行重新计算获得;固定不变数据域,在所有的数据包中保持不变;模糊测试数据域,构造并填充可能触发协议客户端漏洞的数据,采用26种构造数据的方法,确保能够覆盖尽可能多的漏洞类型。
(3)测试引擎是所述测试引擎是指收到测试数据生成传递过来的测试数据包,对测试代理和测试目标监控进行调用,同时对测试代理和测试目标监控提供支持;
(4)测试代理的作用接受测试引擎部分的调用,并将分析结果传递给测试引擎,其作用是发送测试数据包给协议客户端,并对日志进行记录;
(5)测试目标监控用来实时监控协议客户端异常结果,在协议客户端出现异常时,记录导致异常的畸形数据包,保存引发协议客户端漏洞的配置现场信息,并将信息传递给测试引擎。
综上所述,本发明的高效的协议客户端漏洞发掘方法与系统,根据对协议客户端漏洞发掘的实际需求,对协议数据包的结构进行了简化,将其重新划分为四类数据域:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域,极大地减少了协议结构识别的工作量;利用生物信息学算法对协议结构进行自动化识别,减少了人员的投入,同时使得本系统具有较大的通用性;只对模糊测试数据域进行有针对性数据填充,减少了测试用例的数量,增强了测试数据包发现隐藏漏洞的能力;同时最大程度的保留了数据包结构的完整性,提高了测试的效率和准确性;实时监控协议客户端异常结果,在协议客户端出现异常时,能及时将导致异常数据包保存下来,并分析漏洞的成因、危害及严重程度;从而及时发现通信协议中客户端存在的安全隐患,并采取相应的安全防护措施,做到防患于未然。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明在协议客户端漏洞发掘工作中的实现过程,以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (3)
1.一种高效的协议客户端漏洞发掘方法,其特征在于,包括:(1)协议结构识别;(2)测试数据包生成;(3)测试引擎;(4)测试代理;(5)测试目标监控步骤;
(1)协议结构识别:对离线数据包Pcap文件或者是在线数据包进行自动化分析,将数据包结构分成四类数据域:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域;然后基于生物信息学中的基因序列比对算法,对数据包结构进行识别,获得四类数据域的长度和数据内容,并将数据包结构中四类数据域的长度和数据内容记录在XML文件之中,作为生成测试数据包的规则,以便对四类数据域采取不同的处理方法;
(2)测试数据包生成:基于步骤(1)获得的数据包结构,对四类数据域采取不同的处理方法,从而生成测试数据包;所述不同处理方法如下:(a)会话相关数据域,每次测试数据包发送时自动加一;(b)数据包长度数据域,在测试数据包中根据填充的具体数据进行重新计算;(c)固定不变数据域,在所有的测试数据包中保持不变;(d)模糊测试数据域,利用26种变化方法构造填充数据;
(3)测试引擎:所述测试引擎是指收到测试数据包生成传递过来的测试数据包,对测试代理和测试目标监控进行调用,同时对测试代理和测试目标监控提供支持;
(4)测试代理:接受测试引擎部分的调用,并将分析结果传递给测试引擎,其作用是发送测试数据包给协议客户端,并对日志进行记录;
(5)测试目标监控是实时监控协议客户端异常结果,在协议客户端出现异常时,记录导致异常的畸形数据包,保存引发协议客户端漏洞的配置现场信息,并将信息传递给测试引擎;
所述步骤(1)具体实现为:将对离线数据包Pcap文件或者是在线数据包看成一个一个的报文序列集,首先找出报文的数据包长度数据域,然后以数据包长度数据域作为划分依据,从而进一步确定另外数据域:会话相关数据域、固定不变数据域、模糊测试数据域,具体为:首先基于生物信息学中基因序列比对算法,对所有的数据包进行比对分析,获得固定不变数据域;然后对数据包进行分组比对分析,获得会话相关数据域;数据包结构中剩余部分即为模糊测试数据域;
所述基于生物信息学中的基因序列比对算法采用局部比对算法Smith-Waterman算法和全局比对算法Needleman-Wunsch算法,具体过程为:首先利用局部比对算法Smith-Waterman算法对离线数据包Pcap文件或者是在线数据包进行比对分析,剔除协议无关的数据包,无关的数据包包括TCP握手数据包、保持心跳的数据包,进而得到纯净的数据包,然后利用全局比对算法Needleman-Wunsch算法对纯净的数据包进行比对分析,从而获得四类数据域的长度和数据内容。
2.根据权利要求1所述的高效的协议客户端漏洞发掘方法,其特征在于:所述步骤(1)中,四类数据域的长度和数据内容是可变化的。
3.一种高效的协议客户端漏洞发掘系统,其特征在于:包括协议结构识别部分、测试数据包生成部分、测试引擎部分、测试代理部分和测试目标监控部分;
所述协议结构识别部分,基于生物信息学中基因序列比对算法,对离线数据包Pcap文件或者是在线数据包进行自动化分析,提取数据包结构中的常量,标注数据包的数据区域,生成协议结构描述,并逐步完善协议的语义结构,最终将数据包结构分成四类数据域:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域,并将识别结果导入XML文件中;
所述测试数据包生成部分,根据XML文件的指导,对不同的数据域采取不同的处理方法,从而生成测试数据包,具体过程:(a)会话相关数据域,每次测试数据包发送时自动加一;(b)数据包长度数据域,在测试数据包中根据填充的具体数据进行重新计算;(c)固定不变数据域,在所有的测试数据包中保持不变;(d)模糊测试数据域,利用26种变化方法构造填充数据;
所述测试引擎部分,根据协议客户端的不同对测试代理部分和测试目标监控部分使用到的程序进行调用,并及时调整调用的策略;
所述测试代理部分,用于测试系统的运行状态,实时记录记录测试过程日志,并对测试日志进行分析,同时将要使用到的程序反馈给测试引擎部分,由测试引擎进行调用,并将漏洞发掘系统发现的异常及时反馈给测试目标监控部分;
所述测试目标监控部分,是实时监控协议客户端异常结果,在协议客户端出现异常时,记录导致异常的畸形数据包,保存引发协议客户端漏洞的配置现场信息,并将信息传递给测试引擎;所述协议结构识别部分中,所述基于生物信息学中的基因序列比对算法采用局部比对算法Smith-Waterman算法和全局比对算法Needleman-Wunsch算法,具体过程为:首先利用局部比对算法Smith-Waterman算法对离线数据包Pcap文件或者是在线数据包进行比对分析,剔除协议无关的数据包,无关的数据包包括TCP握手数据包、保持心跳的数据包,进而得到纯净的数据包,然后利用全局比对算法Needleman-Wunsch算法对纯净的数据包进行比对分析,获得四类数据域的长度和数据内容;
所述测试目标监控部分中,采用二分查找方法对导致异常的数据包进行快速定位,然后根据触发漏洞的数据包中模糊测试数据域中的数据,最终确定待测协议客户端的漏洞类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810186292.0A CN108337266B (zh) | 2018-03-07 | 2018-03-07 | 一种高效的协议客户端漏洞发掘方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810186292.0A CN108337266B (zh) | 2018-03-07 | 2018-03-07 | 一种高效的协议客户端漏洞发掘方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108337266A CN108337266A (zh) | 2018-07-27 |
CN108337266B true CN108337266B (zh) | 2020-08-11 |
Family
ID=62930515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810186292.0A Active CN108337266B (zh) | 2018-03-07 | 2018-03-07 | 一种高效的协议客户端漏洞发掘方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108337266B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214189B (zh) * | 2018-08-22 | 2022-05-24 | 深圳市腾讯网络信息技术有限公司 | 识别程序漏洞的方法、装置、存储介质和电子设备 |
CN109347696B (zh) * | 2018-09-30 | 2020-10-20 | 中国人民解放军国防科技大学 | 一种基于分级变异的网络协议模糊测试方法 |
CN110134590B (zh) * | 2019-04-18 | 2023-04-18 | 上海大学 | 一种针对Modbus/TCP的天牛须模糊测试用例生成方法 |
CN110113332A (zh) * | 2019-04-30 | 2019-08-09 | 北京奇安信科技有限公司 | 一种检测工控协议是否存在异常的方法及装置 |
CN112039196A (zh) * | 2020-04-22 | 2020-12-04 | 广东电网有限责任公司 | 一种基于协议逆向工程的电力监控系统私有协议解析方法 |
CN114070752B (zh) * | 2021-11-17 | 2023-09-12 | 百度在线网络技术(北京)有限公司 | 测试方法、装置、电子设备及计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721230A (zh) * | 2014-11-30 | 2016-06-29 | 中国科学院沈阳自动化研究所 | 一种面向Modbus协议的模糊测试方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20010256A0 (fi) * | 2001-02-12 | 2001-02-12 | Stonesoft Oy | Pakettidatayhteystietojen käsittely tietoturvagatewayelementissä |
CN104168288A (zh) * | 2014-08-27 | 2014-11-26 | 中国科学院软件研究所 | 一种基于协议逆向解析的自动化漏洞挖掘系统及方法 |
CN105763392B (zh) * | 2016-02-19 | 2019-03-08 | 中国人民解放军理工大学 | 一种基于协议状态的工控协议模糊测试方法 |
CN107046526A (zh) * | 2016-12-28 | 2017-08-15 | 北京邮电大学 | 基于Fuzzing算法的分布式异构网络漏洞挖掘方法 |
-
2018
- 2018-03-07 CN CN201810186292.0A patent/CN108337266B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721230A (zh) * | 2014-11-30 | 2016-06-29 | 中国科学院沈阳自动化研究所 | 一种面向Modbus协议的模糊测试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108337266A (zh) | 2018-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108337266B (zh) | 一种高效的协议客户端漏洞发掘方法与系统 | |
CN108763031B (zh) | 一种基于日志的威胁情报检测方法及装置 | |
EP2893447B1 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
KR20180120157A (ko) | 데이터세트 추출 기반 패턴 매칭 | |
US9967169B2 (en) | Detecting network conditions based on correlation between trend lines | |
EP3295359A1 (en) | Detection of sql injection attacks | |
CN111984975B (zh) | 基于拟态防御机制的漏洞攻击检测系统、方法及介质 | |
EA037617B1 (ru) | Способ и система для обнаружения несанкционированного вторжения в трафик данных в сети передачи данных | |
CN112134877A (zh) | 网络威胁检测方法、装置、设备及存储介质 | |
CN111885210A (zh) | 一种基于最终用户环境的云计算网络监控系统 | |
CN111510339B (zh) | 一种工业互联网数据监测方法和装置 | |
Zhou et al. | Logsayer: Log pattern-driven cloud component anomaly diagnosis with machine learning | |
CN111212035A (zh) | 一种主机失陷确认及自动修复方法及基于此的系统 | |
CN112039858A (zh) | 一种区块链服务安全加固系统与方法 | |
CN110351237A (zh) | 用于数控机床的蜜罐方法及装置 | |
CN110830500A (zh) | 网络攻击追踪方法、装置、电子设备及可读存储介质 | |
CN110365714A (zh) | 主机入侵检测方法、装置、设备及计算机存储介质 | |
US10110440B2 (en) | Detecting network conditions based on derivatives of event trending | |
CN113934621A (zh) | 模糊测试方法、系统、电子设备及介质 | |
CN109785537B (zh) | 一种atm机的安全防护方法及装置 | |
CN110555308B (zh) | 一种终端应用行为跟踪和威胁风险评估方法及系统 | |
US20230048076A1 (en) | Cyber threat information processing apparatus, cyber threat information processing method, and storage medium storing cyber threat information processing program | |
US20230254340A1 (en) | Apparatus for processing cyber threat information, method for processing cyber threat information, and medium for storing a program processing cyber threat information | |
CN107066538B (zh) | 一种数据统计的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |