CN109558706A - 国密sm4分组密码算法的检测方法 - Google Patents
国密sm4分组密码算法的检测方法 Download PDFInfo
- Publication number
- CN109558706A CN109558706A CN201811363642.2A CN201811363642A CN109558706A CN 109558706 A CN109558706 A CN 109558706A CN 201811363642 A CN201811363642 A CN 201811363642A CN 109558706 A CN109558706 A CN 109558706A
- Authority
- CN
- China
- Prior art keywords
- chained list
- node
- sbox
- parameter
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 20
- 238000004458 analytical method Methods 0.000 claims abstract description 27
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000006073 displacement reaction Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 9
- 230000000877 morphologic effect Effects 0.000 claims description 8
- 238000004140 cleaning Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 241000208340 Araliaceae Species 0.000 claims description 3
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 3
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 3
- 235000008434 ginseng Nutrition 0.000 claims description 3
- 230000035945 sensitivity Effects 0.000 claims 1
- 230000009466 transformation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000007667 floating Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
- G06F8/425—Lexical analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/43—Checking; Contextual analysis
- G06F8/436—Semantic checking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computational Linguistics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种国密SM4分组密码算法的检测方法,本发明将词法、语法和语义分析的方法应用于国密SM4算法检测,把输入的测试源代码搜索国密SM4算法的特征值来进行匹配,由于国密SM4算法的特征值都是固定参数,因此算法结构具有一定的规律性。然后设计一个程序语言的词句分析方法,先运用词法分析方法逐字符扫描源代码文件,识别程序关键字和国密SM4算法的特征参数;再运用语法分析方法,对处理过的源代码文件组合成语法短语,并生成抽象语法树和记录SM4特征参数的数组名;然后利用语义分析进行类型审查,根据语法树和SM4特征数组名构造SM4链表;最终根据SM4链表完成国密SM4算法的检测。
Description
技术领域
本发明涉及一种密码算法的分析方法。
背景技术
当前我国的银行系统和支付系统存在一定的隐患,主要的不可控因素是密码应用体系采用的密码协议和加密算法都是国外制定,一旦遇到网络攻击,攻击者能利用这些漏洞对我国的金融系统造成威胁。
其次,我国的信息软件系统和相关的电子硬件设备主要依赖国外产品,短期内这种情况还无法改变。国家商用密码局制定并在2012年公布了一系列国产密码算法标准,包括国密SM4分组密码算法,在很大程度上提升了我国信息安全的水平,保护了数据的安全,降低了信息泄露的危害,实施的效果立竿见影。
传统国密算法软件检测的方法采用人为检测的方法,但是人为检测算法代码的方法具有很大的主观性,且检测的效率低下,花费精力较大。利用计算机软件能够在大量的代码中自动检测国密算法,效率较高,速度快,检测精准。
国密SM4分组密码算法分组长度和密钥长度均为128位,加密算法与密钥扩展算法都是采用非线性Feistel迭代结构,数据加解密的算法结构相同,唯一不同的是轮密钥的使用顺序互为逆序。
密钥表示为MK=(MK0,MK1,MK2,MK3),其中MKi(i=0,1,2,3)为32位。
轮密钥表示为(rk0,rk1,...,rk31),其中rki(i=0,1,...,31)为32位,轮密钥由密钥生成。
FK=(FK0,FK1,FK2,FK3)为系统参数,CK=(CK0,CK1,...,CK31)为固定参数用于密钥扩展算法,FKi(i=0,1,2,3)和CKi(i=0,1,...,31)均为32位。该加密算法由32次迭代运算和1次反序变换R组成。轮函数F结构中存在一个由非线性变换τ和线性变换L复合而成的合成置换T。非线性变换τ由4个S盒构成。
发明内容
本发明要克服现有技术的上述缺点,提供一种基于词法、语法、语义分析方法的检测国密SM4分组密码算法的方法。
词法分析、语法分析、语义分析是编译程序的三个方法,应用这三种方法构造一个完整的抽象语法树。利用语法树和国密SM4密码算法的参数,能达到检测SM4算法的目标。
本发明的国密SM4分组密码算法的检测方法,具体步骤如下:
(1)打开测试代码工程文件,从左到右逐字符扫描,执行词法分析,对程序定义的字符流匹配,然后根据构词规则识别单词,并将其标识。在扫描过程中,词法分析程序对代码注释清理,对程序的关键词(如字符型、整数型、浮点型等)进行匹配等操作的同时,若扫描的单词匹配置换盒Sbox的参数、系统参数FK和固定参数CK,则标记文件名及其行数;
(2)在步骤(1)词法分析的结果上执行语法分析,把单词序列组合成一个个的语法短语,比如“语句”、“表达式”、“程序”等等,语法短语若是“数组”,且有步骤(1)的标记,则继续判断该数组是否置换盒Sbox、系统参数FK、固定参数CK的特征参数,如果是,则记录下数组名,否则继续下一个语法短语的组合。其结果形成具有国密SM4分组算法特征参数的抽象语法树;
(3)在步骤(2)所得的抽象语法树进行语义分析,对结构上的源程序进行上下文有关性质的审查,包括进行置换盒Sbox、系统参数FK和固定参数CK的特征参数的类型审查;若特征的类型审查不合规,则删除该特征的节点及节点下面所有层的节点;
(4)利用自下而上的LR分析法遍历查询根据步骤(2)(3)生成的语法树,找到具有置换盒Sbox、系统参数FK和固定参数CK的特征参数的数组名节点,然后向上层层查询和记录直到语法树的根节点,分别构造Sbox链表、FK链表和CK链表;
(5)构造SM4链表,将步骤(4)生成的Sbox链表、FK链表、CK链表进行查询对比,匹配一个节点则记录到SM4链表,循环执行此过程直到Sbox链表、FK链表和CK链表的末结点;
(6)在步骤(5)形成的SM4链表上,提取所有节点的函数名,并在测试代码文件上进行搜索,记录其文件名和行数,循环执行此过程直到末节点,即可完成国密SM4算法检测。
本发明提出将词法、语法和语义分析的方法应用于国密SM4算法检测,把输入的测试源代码搜索国密SM4算法的特征值来进行匹配,由于国密SM4算法的特征值都是固定参数,因此算法结构具有一定的规律性。然后设计一个程序语言的词句分析方法,先运用词法分析方法逐字符扫描源代码文件,识别程序关键字和国密SM4算法的特征参数;再运用语法分析方法,对处理过的源代码文件组合成语法短语,并生成抽象语法树和记录SM4特征参数的数组名;然后利用语义分析进行类型审查,根据语法树和SM4特征数组名构造SM4链表;最终根据SM4链表完成国密SM4算法的检测。
本发明的优点是:利用了语法分析方法,通过检测SM4算法的特征参数,和生成的抽象语法树,进行自下而上的层层递进分析,以有效的搜索SM4算法结构函数的方法,避免了在检测国密SM4算法过程中的人为检查带来的主观因素影响,提升了检测的效率和精度。
附图说明
图1是本发明方法的流程图。
图2是本发明的词法分析流程图。
图3是本发明的语法和语义流程图。
图4是本发明的具有国密算法SM4的语法树。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
如图1所示,基于词法、语法、语义分析方法的检测国密SM4分组密码算法方法,包括以下步骤:
(1)打开工程代码文件,从左到右一个个字符扫描,执行词法分析,对源程序定义的字符流匹配,然后根据构词规则识别单词,并将其标识。在扫描过程中,词法分析程序对代码注释清理,对程序的关键词(如字符型、整数型、浮点型等)进行匹配等操作的同时,进行粗略检测,若扫描的单词匹配置换盒Sbox的参数、系统参数FK和固定参数CK,则标记文件名及其行数:
1)通过open打开SM4国密算法的代码文件和测试的工程文件;
2)在使用SM4国密算法的代码中提取置换盒Sbox、系统参数FK、固定参数CK的特征参数;Sbox特征参数为:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | a | b | c | d | e | f | |
0 | d6 | 90 | e9 | fe | cc | e1 | 3d | b7 | 16 | b6 | 14 | c2 | 28 | fb | 2c | 05 |
1 | 2b | 67 | 9a | 76 | 2a | be | 04 | c3 | aa | 44 | 13 | 26 | 49 | 86 | 06 | 99 |
2 | 9c | 42 | 50 | f4 | 91 | ef | 98 | 7a | 33 | 54 | 0b | 43 | ed | cf | ac | 62 |
3 | e4 | b3 | 1c | a9 | c9 | 08 | e8 | 95 | 80 | df | 94 | fa | 75 | 8f | 3f | a6 |
4 | 47 | 07 | a7 | fc | f3 | 73 | 17 | ba | 83 | 59 | 3c | 19 | e6 | 85 | 4f | a8 |
5 | 68 | 6b | 81 | b2 | 71 | 64 | da | 8b | f8 | eb | 0f | 4b | 70 | 56 | 9d | 35 |
6 | 1e | 24 | 0e | 5e | 63 | 58 | d1 | a2 | 25 | 22 | 7c | 3b | 01 | 21 | 78 | 87 |
7 | d4 | 00 | 46 | 57 | 9f | d3 | 27 | 52 | 4c | 36 | 02 | e7 | a0 | c4 | c8 | 9e |
8 | ea | bf | 8a | d2 | 40 | c7 | 38 | b5 | a3 | f7 | f2 | ce | f9 | 61 | 15 | a1 |
9 | e0 | ae | 5d | a4 | 9b | 34 | 1a | 55 | ad | 93 | 32 | 30 | f5 | 8c | b1 | e3 |
a | 1d | f6 | e2 | 2e | 82 | 66 | ca | 60 | c0 | 29 | 23 | ab | 0d | 53 | 4e | 6f |
b | d5 | db | 37 | 45 | de | fd | 8e | 2f | 03 | ff | 6a | 72 | 6d | 6c | 5b | 51 |
c | 8d | 1b | af | 92 | bb | dd | bc | 7f | 11 | d9 | 5c | 41 | 1f | 10 | 5a | d8 |
d | 0a | c1 | 31 | 88 | a5 | cd | 7b | bd | 2d | 74 | d0 | 12 | b8 | e5 | b4 | b0 |
e | 89 | 69 | 97 | 4a | 0c | 96 | 77 | 7e | 65 | b9 | f1 | 09 | c5 | 6e | c6 | 84 |
f | 18 | f0 | 7d | ec | 3a | dc | 4d | 20 | 79 | ee | 5f | 3e | d7 | cb | 39 | 48 |
FK特征参数为:FK0=a3b1bac6,FK1=56aa3350,FK2=677d9197,FK3=b27022dc;
CK特征参数为:
00070e15 | 1c232a31 | 383f464d | 545b6269 |
70777e85 | 8c939aa1 | a8afb6bd | c4cbd2d9 |
e0e7eef5 | fc030a11 | 181f262d | 343b4249 |
50575e65 | 6c737a81 | 888f969d | a4abb2b9 |
c0c7ced5 | dce3eaf1 | f8ff060d | 141b2229 |
30373e45 | 4c535a61 | 686f767d | 848b9299 |
a0a7aeb5 | bcc3cad1 | d8dfe6ed | f4fb0209 |
10171e25 | 2c333a41 | 484f565d | 646b7279 |
3)利用词法分析器LEX,对测试的工程文件进行分析,注释清理;
4)LEX进行程序关键词、置换盒Sbox、系统参数FK、固定参数CK的特征参数匹配,进行粗略检测;
5)如果粗略检测成功,则标记当前测试的文件名和记录行数。
(2)在步骤(1)词法分析的结果上执行语法分析,把单词序列组合成一个个的语法短语,比如“语句”、“表达式”、“程序”等等,语法短语若是“数组”,且有步骤(1)的标记,则继续判断该数组短语是否置换盒Sbox、系统参数FK、固定参数CK的特征参数,如果是,则记录下语法短语节点的名称,否则继续下一个语法短语的组合。其结果形成具有国密SM4分组算法特征参数的抽象语法树;
1)利用语法分析器YACC分析是否“语句”、“表达式”、“数组”、“程序”等等;
2)判断是具有置换盒Sbox、系统参数FK、固定参数CK的特征参数的“数组”短语,如果是,继续执行3);否则回到1);
3)执行到测试文件末尾,形成具有国密SM4分组算法特征参数的抽象语法树。
(3)在步骤(2)所得的抽象语法树进行语义分析,对结构上的测试程序进行上下文有关性质的审查,包括进行置换盒Sbox、系统参数FK和固定参数CK的特征参数的类型审查;若特征的类型审查不合规,则删除该特征的子树(该节点及节点下面所有层的节点);
(4)利用自下而上的LR分析法遍历查询根据步骤(2)(3)生成的语法树,找到具有置换盒Sbox、系统参数FK和固定参数CK的特征参数的数组名节点,然后向上层层查询和记录直到语法树的根节点,分别构造Sbox链表、FK链表和CK链表:
1)新建Sbox空链表;
2)利用自下而上的LR分析法遍历查询根据步骤(2)(3)生成的语法树;
3)根据步骤(2)记录的Sbox数组名,匹配具有置换盒Sbox特征参数的数组名节点,并记录在Sbox链表的头节点上;
4)查询语法树中置换盒Sbox数组名节点的上一层节点,并记录在Sbox链表的下一节点;
5)继续查询语法树上一层节点并记录到Sbox链表,循环执行该步骤,直至查询到语法树的根节点,Sbox链表构造完成;
6)与构造Sbox链表的1-5)相同,根据步骤(2)记录的FK数组名和CK数组名,分别构造以上两个数组名为头节点的,系统参数FK特征的FK链表和固定参数CK特征的CK链表。
(5)构造SM4空链表,将步骤(4)生成的Sbox链表、FK链表、CK链表进行查询对比,匹配一个节点则记录到SM4链表,循环执行此过程直到Sbox链表、FK链表和CK链表的末结点;
1)新建一个S1和SM4空链表;
2)以FK链表为参考链表,从CK链表头节点开始,依次比较FK链表的节点名,并把节点名匹配的节点依次记录到S1链表,直到FK链表末尾;
3)以S1链表为参考链表,从Sbox链表的头节点开始,依次比较S1链表的节点名,并把节点名匹配的节点依次记录到SM4链表,直到S1链表末尾。
(6)在步骤(5)形成的SM4链表上,依次提取节点的函数名,并在测试源代码文件上进行搜索,记录其相关文件名和行数,循环执行此过程直到末节点,即可完成国密SM4算法检测。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。
Claims (1)
1.国密SM4分组密码算法的检测方法,包括如下步骤:
(1)打开测试代码工程文件,从左到右逐字符扫描,执行词法分析,对程序定义的字符流匹配,然后根据构词规则识别单词,并将其标识。在扫描过程中,词法分析程序对代码注释清理,对程序的关键词进行匹配等操作的同时,若扫描的单词匹配置换盒Sbox的参数、系统参数FK和固定参数CK,则标记文件名及其行数;具体包括:
11)通过open打开SM4国密算法的代码文件和测试的工程文件;
12)在使用SM4国密算法的代码中提取置换盒Sbox、系统参数FK、固定参数CK的特征参数;Sbox特征参数为:
FK特征参数为:FK0=a3b1bac6,FK1=56aa3350,FK2=677d9197,FK3=b27022dc;
CK特征参数为:
13)利用词法分析器LEX,对测试的工程文件进行分析,注释清理;
14)LEX进行程序关键词、置换盒Sbox、系统参数FK、固定参数CK的特征参数匹配,进行粗略检测;
15)如果粗略检测成功,则标记当前测试的文件名和记录行数;
(2)在步骤(1)词法分析的结果上执行语法分析,把单词序列组合成一个个的语法短语,语法短语若是“数组”,且有步骤(1)的标记,则继续判断该数组是否置换盒Sbox、系统参数FK、固定参数CK的特征参数,如果是,则记录下数组名,否则继续下一个语法短语的组合。其结果形成具有国密SM4分组算法特征参数的抽象语法树;具体包括:
21)利用语法分析器YACC分析是否“语句”、“表达式”、“数组”、“程序”等等;
22)判断是具有置换盒Sbox、系统参数FK、固定参数CK的特征参数的“数组”短语,如果是,继续执行3);否则回到1);
23)执行到测试文件末尾,形成具有国密SM4分组算法特征参数的抽象语法树;
(3)在步骤(2)所得的抽象语法树进行语义分析,对结构上的源程序进行上下文有关性质的审查,包括进行置换盒Sbox、系统参数FK和固定参数CK的特征参数的类型审查;若特征的类型审查不合规,则删除该特征的节点及节点下面所有层的节点;
(4)利用自下而上的LR分析法遍历查询根据步骤(2)、步骤(3)生成的语法树,找到具有置换盒Sbox、系统参数FK和固定参数CK的特征参数的数组名节点,然后向上层层查询和记录直到语法树的根节点,分别构造Sbox链表、FK链表和CK链表;具体是:
41)新建Sbox空链表;
42)利用自下而上的LR分析法遍历查询根据步骤(2)(3)生成的语法树;
43)根据步骤(2)记录的Sbox数组名,匹配具有置换盒Sbox特征参数的数组名节点,并记录在Sbox链表的头节点上;
44)查询语法树中置换盒Sbox数组名节点的上一层节点,并记录在Sbox链表的下一节点;
45)继续查询语法树上一层节点并记录到Sbox链表,循环执行该步骤,直至查询到语法树的根节点,Sbox链表构造完成;
46)与构造Sbox链表的1-5)相同,根据步骤(2)记录的FK数组名和CK数组名,分别构造以上两个数组名为头节点的,系统参数FK特征的FK链表和固定参数CK特征的CK链表;
(5)构造SM4链表,将步骤(4)生成的Sbox链表、FK链表、CK链表进行查询对比,匹配一个节点则记录到SM4链表,循环执行此过程直到Sbox链表、FK链表和CK链表的末结点;具体是:
51)新建一个S1和SM4空链表;
52)以FK链表为参考链表,从CK链表头节点开始,依次比较FK链表的节点名,并把节点名匹配的节点依次记录到S1链表,直到FK链表末尾;
53)以S1链表为参考链表,从Sbox链表的头节点开始,依次比较S1链表的节点名,并把节点名匹配的节点依次记录到SM4链表,直到S1链表末尾;
(6)在步骤(5)形成的SM4链表上,提取所有节点的函数名,并在测试代码文件上进行搜索,记录其文件名和行数,循环执行此过程直到末节点,即可完成国密SM4算法检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811363642.2A CN109558706B (zh) | 2018-11-16 | 2018-11-16 | 国密sm4分组密码算法的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811363642.2A CN109558706B (zh) | 2018-11-16 | 2018-11-16 | 国密sm4分组密码算法的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109558706A true CN109558706A (zh) | 2019-04-02 |
CN109558706B CN109558706B (zh) | 2021-09-07 |
Family
ID=65866398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811363642.2A Active CN109558706B (zh) | 2018-11-16 | 2018-11-16 | 国密sm4分组密码算法的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109558706B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420310A (zh) * | 2021-07-01 | 2021-09-21 | 上海交通大学 | Android应用中的国密算法检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195773A (zh) * | 2010-03-03 | 2011-09-21 | 中国人民解放军信息工程大学 | 一种分组密码算法分析方法及系统 |
CN103729580A (zh) * | 2014-01-27 | 2014-04-16 | 国家电网公司 | 一种检测软件抄袭的方法和装置 |
US20170033928A1 (en) * | 2014-09-26 | 2017-02-02 | Intel Corporation | Instructions and logic to provide simd sm4 cryptographic block cipher functionality |
-
2018
- 2018-11-16 CN CN201811363642.2A patent/CN109558706B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195773A (zh) * | 2010-03-03 | 2011-09-21 | 中国人民解放军信息工程大学 | 一种分组密码算法分析方法及系统 |
CN103729580A (zh) * | 2014-01-27 | 2014-04-16 | 国家电网公司 | 一种检测软件抄袭的方法和装置 |
US20170033928A1 (en) * | 2014-09-26 | 2017-02-02 | Intel Corporation | Instructions and logic to provide simd sm4 cryptographic block cipher functionality |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420310A (zh) * | 2021-07-01 | 2021-09-21 | 上海交通大学 | Android应用中的国密算法检测方法 |
CN113420310B (zh) * | 2021-07-01 | 2022-05-17 | 上海交通大学 | Android应用中的国密算法检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109558706B (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109445834B (zh) | 基于抽象语法树的程序代码相似性快速比较方法 | |
CN105871882B (zh) | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 | |
US9292570B2 (en) | System and method for optimizing pattern query searches on a graph database | |
Anagnostakis et al. | E 2 xB: A domain-specific string matching algorithm for intrusion detection | |
CN101201836B (zh) | 基于带记忆确定有限自动机的正则表达式匹配加速方法 | |
US20050138413A1 (en) | Network security planning architecture | |
Walteros et al. | Detecting critical node structures on graphs: A mathematical programming approach | |
Ke et al. | An improved Wu-Manber multiple patterns matching algorithm | |
Bernstein et al. | Incremental topological sort and cycle detection in expected total time | |
US20150310342A1 (en) | Overlay automata approach to regular expression matching for intrusion detection and prevention system | |
Alozie et al. | Efficient methods for the distance-based critical node detection problem in complex networks | |
CN109558706A (zh) | 国密sm4分组密码算法的检测方法 | |
Min et al. | Symmetric continuous subgraph matching with bidirectional dynamic programming | |
CN103324886B (zh) | 一种网络攻击检测中指纹库的提取方法和系统 | |
CN1439985A (zh) | 一种改进防火墙性能的方法 | |
Egolf et al. | Verbatim: a verified lexer generator | |
CN107943870A (zh) | 用于提高分布式数据库中间件稳定性的方法及其设备 | |
Stephens et al. | The mean order of sub‐k‐trees of k‐trees | |
CN116471098A (zh) | 一种基于溯源图的漏洞利用过程重构方法、设备及存储介质 | |
CN105357177A (zh) | 一种数据包过滤规则集处理方法及数据包匹配方法 | |
Bai et al. | New string matching technology for network security | |
CN109241024A (zh) | 一种业务过程模型的特征提取方法及系统 | |
Montz | Safety and optimization transformations for data flow programs | |
Egorov et al. | SNORTRAN: An optimizing compiler for snort rules | |
CN107844526A (zh) | 一种基于知识库的词汇关系链分析方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |