CN109347696B - 一种基于分级变异的网络协议模糊测试方法 - Google Patents
一种基于分级变异的网络协议模糊测试方法 Download PDFInfo
- Publication number
- CN109347696B CN109347696B CN201811157101.4A CN201811157101A CN109347696B CN 109347696 B CN109347696 B CN 109347696B CN 201811157101 A CN201811157101 A CN 201811157101A CN 109347696 B CN109347696 B CN 109347696B
- Authority
- CN
- China
- Prior art keywords
- message
- session
- protocol
- variation
- fuzzy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于分级变异的网络协议模糊测试方法,其步骤包括:步骤S1:构建由网络会话客户端、网络会话服务端、Fuzz代理和Fuzz测试用例生成器组成的Fuzz测试系统结构;步骤S2:针对指定的网络协议P,协议元信息描述单元,构建协议P的元信息描述格式PM;步骤S3:初始化Fuzz变异引擎;步骤S4:通过所述的分级变异Fuzz代理结构和网络协议元信息描述PM,对新接收的网络协议报文进行处理。本发明具有原理简单、易实现、适用范围广等优点。
Description
技术领域
本发明主要涉及到网络协议的模糊测试技术领域,特指一种基于分级变异的网络协议模糊测试方法。
背景技术
模糊测试技术(又称为Fuzz技术)是对二进制软件进行安全性测试的有效方法,普遍应用于文档处理软件、浏览器、网络服务等多种应用软件的安全性测试。目前网络协议的模糊测试方法一般分为两种:基于生成的模糊测试方法和基于变异的模糊测试方法。其中基于生成的模糊测试方法,首先需要充分了解待测试网络协议的构成,比如HTML协议的标签构成、FTP协议的命令和数据字段构成;并且通过对网络协议构建标准化描述,定义可以测试的单元,来生成网络协议的测试用例样本集。生成的测试用例样本集作为测试的数据来源。现有的基于生成的针对Fuzz方法有Peach和Sulley等。
基于变异的方法与基于生成的方法有几个方面的不同,首先基于变异的方法利用现有的输入种子,如现有的网页、现有的网络报文等,其次基于变异的方法在现有输入种子的基础上,通过局部变异来实现生成新的测试用例。AFL(American Fuzz Loop)和Netzob是两种典型的基于变异的网络协议模糊测试方法。
基于生成和基于变异的模糊测试方法各有其优点。
基于变异的模糊方法只需要少量的被测试协议的知识,只需要有效的网络流量输入样本,基于生成的变异方法的缺点在于测试用例的变异过于随机性,可能导致产生大量无效的无效测试用例。基于生成的模糊方法由于包含了对被测试网络协议的良好的理解,可以生成较高覆盖率的测试用例样本。
基于生成的模糊测试方法的缺点在于需要人工对网络协议进行描述,并且这种描述难以覆盖到专用功能和遗留功能等。而且已有的基于生成和基于变异的模糊测试方法应用于复杂的网络协议测试过程中,仍然存在一些问题:(1)现有的模糊测试方法难以应对网络软件中普遍存在的数据加密的情况;(2)网络协议具有会话特性和交互特性,现有的模糊测试方法对网络会话的支持存在不足。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种原理简单、易实现、适用范围广的基于分级变异的网络协议模糊测试方法。
为解决上述技术问题,本发明采用以下技术方案:
一种基于分级变异的网络协议模糊测试方法,其步骤包括:
步骤S1:构建由网络会话客户端、网络会话服务端、Fuzz代理和Fuzz测试用例生成器组成的Fuzz测试系统结构;
步骤S2:针对指定的网络协议P,协议元信息描述单元,构建协议P的元信息描述格式PM;
步骤S3:初始化Fuzz变异引擎;
步骤S4:通过所述的分级变异Fuzz代理结构和网络协议元信息描述PM,对新接收的网络协议报文进行处理。
作为本发明的进一步改进:
在上述步骤中,网络会话客户端和网络会话服务端用真实的网络协议客户端和服务端来充当,Fuzz测试用例生成器选用已有的Fuzz测试用例生成器来充当。
作为本发明的进一步改进:
在上述步骤中Fuzz代理通过配置来实现针对客户端或服务端的Fuzz,Fuzz代理包括报文的输入处理、输出处理、协议元信息描述、以及由会话变异器和报文变异器组成的变异单元。
作为本发明的进一步改进:
在上述步骤S3中构造模糊测试标记集合T={PC、PP、K},其中PC是会话层变异记录器、PP是报文内容变异记录器,初始值为PC=m0,PP=0,K为会话秘钥,初始化为空,并且设置一个报文层变异记录器的最大取值PPMAX。
作为本发明的进一步改进:
在上述步骤S2中PM的组成分定义为PM=<协议名称N、协议消息序列M、协议状态机S、协议消息的加密标记L、协议消息的会话依赖标记D>;其中M=<m0,m1,...,mn>,表示协议P有n个会话消息。
作为本发明的进一步改进:
所述步骤S4的处理流程包括如下步骤:
步骤S401:接收报文p;
步骤S402:报文输入预处理:检查报文p是否加密,如果报文p是加密报文,从网络会话客户端或者网络会话服务端提取会话秘钥并赋值给K,用秘钥K执行对报文p执行解密操作;
步骤S403:会话层变异:会话层变异对报文p进行分析,先判断当前报文p在协议消息集M中的序号pc,如果该序号pc不等于当前会话层记录器PC,则跳转到步骤S405,否则执行步骤S404;
步骤S404:检查当前会话pc的报文内容记录器PP,判断PP是否大于PPMAX,如果当前会话序号的报文变异已经全部完成,则随机从会话序列空间中选择新的会话消息PC’,并且修改PC=PC’,修改PP=0,根据PC的值提取原始报文p,检测报文p的会话依赖关系,如果存在对其他报文的依赖关系,则从当前会话中提取其他报文的字段来生成报文会话层ph,跳转到步骤S405;
步骤S405:报文内容变异:报文内容变异器调用其他Boofuzz的变异模块,生成下一个测试用例p2作为,并且更新报文内容记录器PP=PP+1;
步骤S406:输出报文后处理:用报文会话层头ph和报文内容测试用例p2生成新的报文p,检查报文p的消息类型是否存在加密标记,如果是则使用秘钥K对报文进行加密;更新报文p;
步骤S407:发送报文p。
与现有技术相比,本发明的优点在于:
本发明的基于分级变异的网络协议模糊测试方法,综合基于生成的方法和基于变异的方法的优点,采用混合的模糊测试方法,通过对网络协议的模糊测试过程进行分级,将其分为网络会话层变异和报文内容层变异,其中网络会话层变异采用元信息粗粒地描述网络协议,在满足会话的加解密和会话依赖的条件下,基于网络协议元信息在会话层生成变异测试用例空间;网络报文层变异对输入的报文内容采用基于变异的方法,生成新的报文内容。基于混合的模糊测试方法最小化对协议描述的粒度,能够适应网络协议的数据加密、网络协议的会话交互的需求,并且能够有效利用已有的模糊测试方法的测试用例生成能力。
附图说明
图1是本发明方法的流程示意图。
图2是Fuzz系统的构成示意图。
图3是Fuzz代理的构成示意图。
图4是本发明在具体应用实例中IKE秘钥交换协议Fuzz的系统组成结构示意图。
图5是本发明在具体应用实例中IKE秘钥交换协议Fuzz的代理结构示意图。
具体实施方式
以下将结合说明书附图和具体实施例对本发明做进一步详细说明。
如图1所示,本发明的一种基于分级变异的网络协议模糊测试方法,其步骤为:
步骤S1:构建由网络会话客户端、网络会话服务端、Fuzz代理和Fuzz测试用例生成器组成的Fuzz测试系统结构。
其中,网络会话客户端和网络会话服务端用真实的网络协议客户端和服务端来充当,Fuzz测试用例生成器选用已有的Fuzz测试用例生成器来充当,比如AFL等。Fuzz代理是本发明的主要构成内容,可以通过配置来实现针对客户端或服务端的Fuzz。Fuzz系统的结构如图2所示。
Fuzz代理包括报文的输入处理、输出处理、协议元信息描述、以及由会话变异器和报文变异器组成的变异单元。Fuzz代理的结构如图3所示。
步骤S2:针对指定的网络协议P,实例化图3中的协议元信息描述单元,构建协议P的元信息描述格式PM,PM的组成分定义为PM=<协议名称N、协议消息序列M、协议状态机S、协议消息的加密标记L、协议消息的会话依赖标记D>;其中M=<m0,m1,...,mn>,表示协议P有n个会话消息。
步骤S3:初始化Fuzz变异引擎:构造模糊测试标记集合T={PC、PP、K},其中PC是会话层变异记录器、PP是报文内容变异记录器,初始值为PC=m0,PP=0,K为会话秘钥,初始化为空,并且设置一个报文层变异记录器的最大取值PPMAX;
步骤S4:通过所述的分级变异Fuzz代理结构和网络协议元信息描述PM,对新接收的网络协议报文进行处理。
在具体应用实例中,步骤S4的处理流程包括如下步骤:
步骤S401:接收报文p;
步骤S402:报文输入预处理:检查报文p是否加密,如果报文p是加密报文,从网络会话客户端或者网络会话服务端提取会话秘钥并赋值给K,用秘钥K执行对报文p执行解密操作;
步骤S403:会话层变异:会话层变异对报文p进行分析,先判断当前报文p在协议消息集M中的序号pc,如果该序号pc不等于当前会话层记录器PC,则跳转到步骤(5),否则执行步骤(4);
步骤S404:检查当前会话pc的报文内容记录器PP,判断PP是否大于PPMAX,如果当前会话序号的报文变异已经全部完成,则随机从会话序列空间中选择新的会话消息PC’,并且修改PC=PC’,修改PP=0,根据PC的值提取原始报文p,检测报文p的会话依赖关系,如果存在对其他报文的依赖关系,则从当前会话中提取其他报文的字段来生成报文会话层ph,跳转到步骤S405;
步骤S405:报文内容变异:报文内容变异器调用其他Boofuzz的变异模块,生成下一个测试用例p2作为,并且更新报文内容记录器PP=PP+1;
步骤S406:输出报文后处理:用报文会话层头ph和报文内容测试用例p2生成新的报文p,检查报文p的消息类型是否存在加密标记,如果是则使用秘钥K对报文进行加密;更新报文p;
步骤S407:发送报文p。
以下通过一个具体应用实例对本发明的技术方案进行详细说明。本实例采用IPSec的秘钥交换协议IKE为测试协议,使用IPSec VPN开源软件strongSwan作为会话客户端和会话服务端,使用现有的模糊测试框架Boofuzz作为测试用例生成器。
步骤S1:构建由strongSwan客户端、strongSwan服务端、Fuzz代理和Boofuzz变异模块组成的Fuzz测试系统结构,如图4所示,本实例说明针对strongSwan服务端进行模糊测试的具体实施方式。
步骤S2:针对秘钥交换协议IKEv1,图4中的协议元信息描述定义如下:PMIKEv1=<协议名称N、协议消息序列M、协议状态机S、协议消息的加密标记L、协议消息的会话依赖关系D>,其中协议名称N="IKEv1",IKEv1协议的会话序列表示为M=<m0,m1,m2,m3,m4>,客户端状态机S={<m0,m1>,<m1,m2>、<m2,m3>、<m3,m4>},协议消息的加密标记L={m2,m3,m4},表示m2、m3和m4这三个消息是加密的,会话依赖关系表示为D=<m1.i_cookie=m0.i_cookie,m2.i_cookie=m0.i_cookie,m3.i_cookie=m0.i_cookie,m4.i_cookie=m0.i_cookie,m2.r_cookie=m1.i_cookie,m3.r_cookie=m1.i_cookie,m4.r_cookie=m1.i_cookie,m1.exchange_type=m0.exchange_type,m2.exchange_type=m0.exchange_type,m4.exchange_type=m3.exchange_type>。在D所表示的会话依赖关系中,主要是对会话消息中的客户端的i_cookie和服务端的r_cookie之间定义了依赖关系,以及对会话消息中的exchange_type定义了依赖关系。
步骤S3:初始化Fuzz变异引擎:构造会话标记集合{PC、PP、K},初始值会话层变异记录器为PC=0,报文内容变异记录器PP=0,会话秘钥K为空,PPMAX取值可以由多种取值方法,本具体实施案例中取PPMAX=max(length(m0),length(m1),length(m2),length(m3),length(m4))*2,表示PPMAX取值为所有会话消息长度的比特数的二次方;
步骤S4:基于图5所示的具体结构和IKEv1的协议元信息描述PMIKEv1,对新接收的网络协议报文进行处理,其处理流程包括如下步骤:
(1)接收报文p
(2)报文输入预处理:检查报文p是否是消息m2、m3或者m4,如果是,则从strongSwan客户端的调试日志记录中提取会话秘钥K,执行解密操作,得到解密后的新报文p1,如果不是消息m2、m3和m4,则p1=p;
(3)会话层变异:会话层变异对报文p1进行分析,先判断当前报文p1的消息类型是否等于PC,如果该消息类型不等于PC,则取报文p1的头部作为报文会话层ph并跳转到步骤(5),执行步骤(4);
(4)检查当前会话标记中的报文内容记录器PP,如果当前报文内容的记录器PP大于PPMAX,则随机从会话序列空间中选择新的会话序号PC'(PC'不等于PC),并且修改PC=PC',修改PP=0,根据PC的值提取原始报文p,检测报文p的会话依赖关系,依次判定会话依赖关系D中的依赖关系d='p.e=s.e',如果报文p中的某个元素p.e等于依赖关系d的依赖目标,且依赖元为s.e,则从当前会话中的s报文中提取e字段来生成报文会话层ph,跳转到步骤(5);
(5)报文内容变异:报文内容变异器调用其他Boofuzz的变异模块,生成下一个报文内容测试用例p2作为,并且更新当前报文内容记录器PP=PP+1;
(6)输出报文后处理:用报文会话层头ph和报文内容测试用例p2生成新的报文p,检查报文p的消息类型是否是属于加密标记集合中的类型m2、m3或者m4,如果是则使用秘钥K对报文进行加密;更新报文p;
(7)发送报文p。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (5)
1.一种基于分级变异的网络协议模糊测试方法,其特征在于,采用Fuzz技术,所述Fuzz技术为模糊测试技术,步骤包括:
步骤S1:构建由网络会话客户端、网络会话服务端、Fuzz代理和Fuzz测试用例生成器组成的Fuzz测试系统结构;
步骤S2:针对指定的网络协议P,协议元信息描述单元,构建协议P的元信息描述格式PM;
步骤S3:初始化Fuzz变异引擎;
步骤S4:通过所述的Fuzz代理和网络协议元信息描述PM,对新接收的网络协议报文进行处理;所述步骤S4的处理流程包括如下步骤:
步骤S401:接收报文p;
步骤S402:报文输入预处理:检查报文p是否加密,如果报文p是加密报文,从网络会话客户端或者网络会话服务端提取会话秘钥并赋值给K,用会话秘钥K执行对报文p执行解密操作;
步骤S403:会话层变异:会话层变异对报文p进行分析,先判断当前报文p在协议消息集M中的序号pc,如果该序号pc不等于当前会话层变异记录器PC,则跳转到步骤S405,否则执行步骤S404;
步骤S404:检查当前会话pc的报文内容变异记录器PP,判断PP是否大于PPMAX,所述PPMAX为报文层变异记录器的最大取值,如果当前会话序号的报文变异已经全部完成,则随机从会话序列空间中选择新的会话消息PC’,并且修改PC=PC’,修改PP=0,根据PC的值提取原始报文p,检测报文p的会话依赖关系,如果存在对其他报文的依赖关系,则从当前会话中提取其他报文的字段来生成报文会话层ph,跳转到步骤S405;
步骤S405:报文内容变异:报文内容变异记录器调用模糊测试工具Boofuzz的变异模块,生成下一个测试用例p2,并且更新报文内容变异记录器PP=PP+1;
步骤S406:输出报文后处理:用报文会话层头ph和报文内容测试用例p2生成新的报文p,检查报文p的消息类型是否存在加密标记,如果是则使用会话秘钥K对报文进行加密;更新报文p;
步骤S407:发送报文p。
2.根据权利要求1所述的基于分级变异的网络协议模糊测试方法,其特征在于,在上述步骤中,网络会话客户端和网络会话服务端用真实的网络协议客户端和服务端来充当,Fuzz测试用例生成器选用已有的Fuzz测试用例生成器来充当。
3.根据权利要求1所述的基于分级变异的网络协议模糊测试方法,其特征在于,在上述步骤中Fuzz代理通过配置来实现针对客户端或服务端的Fuzz,Fuzz代理包括报文的输入处理、输出处理、协议元信息描述、以及由会话变异器和报文变异器组成的变异单元。
4.根据权利要求1所述的基于分级变异的网络协议模糊测试方法,其特征在于,在上述步骤S3中构造模糊测试标记集合T={PC、PP、K},其中PC是会话层变异记录器、PP是报文内容变异记录器,初始值为PC=m0,PP=0,K为会话秘钥,初始化为空,并且设置一个报文层变异记录器的最大取值PPMAX。
5.根据权利要求1所述的基于分级变异的网络协议模糊测试方法,其特征在于,在上述步骤S2中PM的组成分定义为PM=<协议名称N、协议消息序列M、协议状态机S、协议消息的加密标记L、协议消息的会话依赖标记D>;其中M=<m0,m1,...,mn>,表示协议P有n个会话消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811157101.4A CN109347696B (zh) | 2018-09-30 | 2018-09-30 | 一种基于分级变异的网络协议模糊测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811157101.4A CN109347696B (zh) | 2018-09-30 | 2018-09-30 | 一种基于分级变异的网络协议模糊测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347696A CN109347696A (zh) | 2019-02-15 |
CN109347696B true CN109347696B (zh) | 2020-10-20 |
Family
ID=65308466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811157101.4A Active CN109347696B (zh) | 2018-09-30 | 2018-09-30 | 一种基于分级变异的网络协议模糊测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347696B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111628900B (zh) * | 2019-02-28 | 2023-08-29 | 西门子股份公司 | 基于网络协议的模糊测试方法、装置和计算机可读介质 |
CN115391792B (zh) * | 2022-10-26 | 2023-02-07 | 北京邮电大学 | 模糊测试方法及相关设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102087631A (zh) * | 2011-03-09 | 2011-06-08 | 中国人民解放军国发科学技术大学 | 一种面向状态协议实现软件的模糊测试方法 |
CN102541729A (zh) * | 2010-12-31 | 2012-07-04 | 航空工业信息中心 | 软件安全漏洞检测装置和方法 |
CN103136098A (zh) * | 2011-11-30 | 2013-06-05 | 西门子公司 | 模糊测试的方法、装置和系统 |
CN103812729A (zh) * | 2014-02-19 | 2014-05-21 | 北京理工大学 | 一种网络协议模糊测试方法和装置 |
CN104142888A (zh) * | 2014-07-14 | 2014-11-12 | 北京理工大学 | 一种有状态协议的规则化状态机模型设计方法 |
US8997235B2 (en) * | 2012-02-07 | 2015-03-31 | Microsoft Technology Licensing, Llc | Adaptive fuzzing system for web services |
CN104796240A (zh) * | 2015-04-30 | 2015-07-22 | 北京理工大学 | 一种有状态网络协议的模糊测试系统 |
CN105095075A (zh) * | 2015-07-16 | 2015-11-25 | 北京理工大学 | 基于有限状态机网络协议半合法化模糊测试用例生成方法 |
CN108337266A (zh) * | 2018-03-07 | 2018-07-27 | 中国科学院信息工程研究所 | 一种高效的协议客户端漏洞发掘方法与系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209173B (zh) * | 2013-03-08 | 2016-07-13 | 北京理工大学 | 一种网络协议漏洞挖掘方法 |
CN105302719B (zh) * | 2015-10-26 | 2017-11-28 | 北京科技大学 | 一种变异测试方法及装置 |
US10037266B2 (en) * | 2016-04-01 | 2018-07-31 | Sony Interactive Entertainment America Llc | Game stream fuzz testing and automation |
-
2018
- 2018-09-30 CN CN201811157101.4A patent/CN109347696B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541729A (zh) * | 2010-12-31 | 2012-07-04 | 航空工业信息中心 | 软件安全漏洞检测装置和方法 |
CN102087631A (zh) * | 2011-03-09 | 2011-06-08 | 中国人民解放军国发科学技术大学 | 一种面向状态协议实现软件的模糊测试方法 |
CN103136098A (zh) * | 2011-11-30 | 2013-06-05 | 西门子公司 | 模糊测试的方法、装置和系统 |
US8997235B2 (en) * | 2012-02-07 | 2015-03-31 | Microsoft Technology Licensing, Llc | Adaptive fuzzing system for web services |
CN103812729A (zh) * | 2014-02-19 | 2014-05-21 | 北京理工大学 | 一种网络协议模糊测试方法和装置 |
CN104142888A (zh) * | 2014-07-14 | 2014-11-12 | 北京理工大学 | 一种有状态协议的规则化状态机模型设计方法 |
CN104796240A (zh) * | 2015-04-30 | 2015-07-22 | 北京理工大学 | 一种有状态网络协议的模糊测试系统 |
CN105095075A (zh) * | 2015-07-16 | 2015-11-25 | 北京理工大学 | 基于有限状态机网络协议半合法化模糊测试用例生成方法 |
CN108337266A (zh) * | 2018-03-07 | 2018-07-27 | 中国科学院信息工程研究所 | 一种高效的协议客户端漏洞发掘方法与系统 |
Non-Patent Citations (3)
Title |
---|
《基于启发式搜索和分类树的网络协议模糊测试用例生成方法研究》;刘静静等;《现代电子技术》;20161101;第39卷(第21期);全文 * |
《网络协议的自动化Fuzz Testing漏洞挖掘方法》;刘建财;《中国优秀硕士学位论文全文数据库》;20120731;全文 * |
《面向应用层协议的自动化模糊测试方案》;张光华等;《微电子学与计算机》;20180305;第35卷(第3期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109347696A (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dyer et al. | Protocol misidentification made easy with format-transforming encryption | |
Dyer et al. | Marionette: A programmable network traffic obfuscation system | |
Dong et al. | CETAnalytics: Comprehensive effective traffic information analytics for encrypted traffic classification | |
Herrmann et al. | Website fingerprinting: attacking popular privacy enhancing technologies with the multinomial naïve-bayes classifier | |
TW476204B (en) | Information security analysis system | |
Sija et al. | A survey of automatic protocol reverse engineering approaches, methods, and tools on the inputs and outputs view | |
CN111756714B (zh) | 一种用于工控协议的流量重放式测试方法及测试引擎 | |
US20090290580A1 (en) | Method and apparatus of network artifact indentification and extraction | |
CN101999120B (zh) | 用于启用直接访问和安全评估共享的硬件接口 | |
US20060212942A1 (en) | Semantically-aware network intrusion signature generator | |
CN109347696B (zh) | 一种基于分级变异的网络协议模糊测试方法 | |
Shahbar et al. | An analysis of Tor pluggable transports under adversarial conditions | |
Rong et al. | Malfinder: An ensemble learning-based framework for malicious traffic detection | |
Ren et al. | App identification based on encrypted multi-smartphone sources traffic fingerprints | |
CN111310796A (zh) | 一种面向加密网络流的Web用户点击识别方法 | |
Pan et al. | Model‐Based Grey‐Box Fuzzing of Network Protocols | |
CN112181856B (zh) | 一种加密工控协议测试方法及装置 | |
Gad et al. | Hierarchical events for efficient distributed network analysis and surveillance | |
Khattak et al. | Systemization of pluggable transports for censorship resistance | |
CN113949576B (zh) | 一种基于混合泄露信息的零网通信流量的检测方法及装置 | |
Zaki et al. | Grano-GT: A granular ground truth collection tool for encrypted browser-based Internet traffic | |
Shah | Flow-based analysis of quic protocol | |
CN117834289A (zh) | 基于统一描述语法的协议混淆方法 | |
Doghmi et al. | Skeletons and the shapes of bundles | |
CN112181789B (zh) | 一种基于aws的设备端日志采集方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |