CN110198319B - 基于多反例的安全协议漏洞挖掘方法 - Google Patents

基于多反例的安全协议漏洞挖掘方法 Download PDF

Info

Publication number
CN110198319B
CN110198319B CN201910475966.3A CN201910475966A CN110198319B CN 110198319 B CN110198319 B CN 110198319B CN 201910475966 A CN201910475966 A CN 201910475966A CN 110198319 B CN110198319 B CN 110198319B
Authority
CN
China
Prior art keywords
protocol
counter
counterexample
counterexamples
similar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910475966.3A
Other languages
English (en)
Other versions
CN110198319A (zh
Inventor
吴立军
张卫杰
李亚林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910475966.3A priority Critical patent/CN110198319B/zh
Publication of CN110198319A publication Critical patent/CN110198319A/zh
Application granted granted Critical
Publication of CN110198319B publication Critical patent/CN110198319B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本发明公开了基于多反例的安全协议漏洞挖掘方法,包括以下步骤:S1、使用promela语言对需要验证的安全协议进行建模,并保存为.pml文件格式;S2、规约协议的安全性质,并以LTL形式表达;S3、通过查找反例的方式对安全协议进行验证;S4、消除相似反例:使用编辑距离法度量反例的权重序列,消除相似反例;随后使用对比攻击路径图的方法进一步消除相似反例;S5、使用统计方法对步骤S4剩余的反例集合进行处理。本发明在模型检测阶段引入权重概念,进一步对比反例中的权重序列,消除相似反例;在反例分析阶段利用统计方法来对大量冗长反例进行处理,使反例的分析过程更加自动化,提高安全协议分析的准确性和效率。

Description

基于多反例的安全协议漏洞挖掘方法
技术领域
本发明属于网络空间安全技术领域,特别涉及一种基于多反例的安全协议漏洞挖掘方法。
背景技术
随着信息时代的来临,计算机技术的逐渐完善成熟,信息已经渗透到人类生活的方方面面。从衣食住行到国防、航空、工业都离不开信息,而信息的载体则是互联网,这些信息便利了人们的日常生活,促进了社会发展,推动人类经济、文明的进步。当信息安全出现问题时轻则影响人们的衣食住行,重则给国计民生造成巨大损失,若要保证信息的安全,可靠的安全协议是必不可少的。
安全协议又称为密码协议,由密码算法设计而成,在网络环境中提供各种安全服务。安全协议按照不同的标准可以分为很多种不同的类别。这些协议形式多样,应用的领域不同。如果靠人工分析的话,工作量大,容易出错,成本高昂,而且还要求参与人员是该领域的专家才能胜任。因此一套完善的漏洞挖掘算法和自动漏洞挖掘系统急需被研发出来。安全协议的发展已经有几十年的历程,针对安全协议分析的方法也多种多样。形式化方法是我们介绍的重点,总体而言形式化方法也分为三类:逻辑推理方法、模型检测方法和理论证明方法。在建模、规约、验证等方面不同的方法有不同的特点。
(1)逻辑推理方法。逻辑是一门研究推理形式有效性的学科。该学科通过形式化的方法研究和判定推理形式的有效性。在形式化方法里,人们制定一套准确的人工符号,并将其应用于演绎推理的体系,使推理过程变得更加严谨。这个过程包括了符号化和系统化的两个环节。它采用了主题拥有的知识和信仰,以及用于从已有信仰推测新的信仰的推理规则的逻辑。在协议的运行过程中,BAN逻辑通过对协议实体间发送和接收消息的形式化分析,来理清从最初信仰逐渐发展到协议运行最终要达到的目的——认证双方的最终信仰的过程。以BAN逻辑为基础,衍生出很多的逻辑方法,如GNY逻辑、VO逻辑和SVO逻辑等等。BAN类逻辑判断安全协议是否满足安全性质的标准是观察推导主题是否能够从收到的消息中获得信念。方法首先提出了一套形式化标记方法,以此来形式化描述初始条件、协议通信、推理原则和主题信念。进一步在公理和推理原则的基础上,从协议初始状态假设和消息中蕴含的公式推导出主体的信念,进而判断协议是否满足安全性质。在验证的过程中,消息描述是指按照约定的形式化方法描述消息;例如关于可信第三方、密钥安全性、敌手攻击能力和随机新鲜数的假设。初始假设是对协议外部特性的假设;推理原则是逻辑类方法中最核心的内容;主题信念表示主题如何理解协议的机制;事实证明,BAN逻辑是一种很有效的逻辑方法,它成功的被应用于Needham-Schroeder协议、Kerberos协议等几个著名的协议,通过对这些协议的分析找到了其中一些已知的和未知的安全漏洞。逻辑类方法具有很多的优点:简洁直观,虽然继承自BAN逻辑的逻辑方法略微复杂,但是相比于其他形式化方法要简单许多;易于使用,运行机制容易理解,使用者无需很多的专业经验。
(2)定理证明类分析方法。定理证明方法由Paulson等人首先提出,并研发出相应的定理证明工具Isabelle。除此之外还有Meadows的NRL协议分析方法、Bolignano的Coq证明系统、Brackin的HOL公理证明器、Abadi和Gordon的spi演算、Thayer、Herzog和Guttman提出的串空间模型等。与复杂性理论证明(Complexity-theoretic proof)方法相比,归纳法证明可以用机器来代替人工,以此来减少出错率。证明过程严谨、精确,能够应对无限状态空间。和其他形式化方法都具有的优点一样,该方法在密码学上定义比较简单,不存在密码学的攻击。
(3)第三类方法是模型检测方法。在协议的形式化分析方面,该方法有很好的效果。其证明协议是否安全的标准在于能否找到攻击路径。通俗的解释就是:首先提取协议模型M,定制协议的安全性质P,检查P是否能在M的任何状态下都成立。当协议模型M的某个状态不满足性质P时,模型检测器就会把这条通往不安全状态的路径即反例返回。复杂的协议模型往往会产生众多的反例,然而目前的方法中都是基于单个反例的。基于单反例的方法优点是相对简单、易于实现,缺点是准确率低,难以挖掘出漏洞。下面简要介绍几种基于单反例挖掘漏洞的方法。在这类方法中按照适用范围可以分为通用的形式化验证方法和专用的形式化检验系统。前者是指建模语言和验证工具既可以用于协议验证也可以用于软件或硬件系统的验证。例如petri网方法,就是一种通用方法。Yasinsac在将密码协议看成是计算机程序,以软件的方法来验证协议。LOTOS作为一种系统形式化语言,被用作把安全协议解释为有限状态图的工具,若协议能够到达不安全状态,则表明存在攻击路径。Kemmerer在中使用扩展一阶语句逻辑的方法分析密码协议。也有很对专业的针对安全协议的形式化验证系统,例如Millen等人提出的Interrogator。它是基于著名的Dolev-Yao敌手模型。把协议说明和目标数据项作为输入项,输出的是敌手窃取目标数据的路径。该系统基于有限状态机理论。通过穷举搜索的方式来找到能够到达不安全状态的攻击路径。Syverson和Meadows运用协议说明的重写性质,开发NRL协议分析器。它的开发语言是prolog,与其他模型检测器最大的区别在于它结合了定理证明的思想。协议被看作是状态机的迁移集合,协议和攻击者构成了整个状态机系统,通过定理证明可以避免搜索无效状态空间,既该局部的状态空间是符合安全性质的。从而把搜索空间简化有限搜索。它不但能在很多情况下证明协议的安全性,而且还能发现攻击。Clarke等人开发出一种被称为brutus协议专用的模型检测工具,该模型检测器的作用方式是:当协议设计者设计的协议有安全漏洞时,Brutus就会给出攻击路径。由于它是一种专为协议设计的工具,所以建模语言也容易理解,另外它的push-button风格使它的使操作相当方便。Athena是另一种基于串空间模型的协议分析工具,它在模型检测的基础上引入定理证明,它把安全目标表示为某个安全属性,以变量的形式来表示所有相似的状态,不同的运行顺序的相同集合被看作是同一状态,以此来达到状态空间约简的目的。
上述分别简要介绍了安全协议分析领域常用的三种形式化方法:逻辑类分析方法、定理证明方法和模型检测方法。三种方法都有着各自的优点,但他们也有着一些不足之处。例如:逻辑方法在验证协议之前需要使用逻辑语言描述协议既理想化协议,该过程并没有一个统一准确的方法,使得形式化的思想不能够贯彻到底。另外,由于逻辑类方法都是基于假设和推理的,假设的正确性就会直接影响结论的正确性,但是多数的逻辑都没能给出有关这些性质的证明。定理证明方法的缺点在于:当协议是不安全时,该方法不能给出攻击路径既反例。证明过程复杂耗时,一条Isabelle指令可能产生几千条推理,证明时间需要几个小时甚至几天。自动化特性稍差,需要人为干预。模型检测方法的主要缺点在于当系统较为复杂时,状态空间会变得很庞大即状态空间爆炸问题,此时检测过程可能不会终止。
发明内容
本发明的目的在于克服现有技术的不足,提供一种在模型检测阶段引入权重概念,进一步对比反例中的权重序列,消除相似反例,在反例分析阶段利用统计方法来对大量冗长反例进行处理,使反例的分析过程更加自动化,提高安全协议分析的准确性和效率的基于多反例的安全协议漏洞挖掘方法。
本发明的目的是通过以下技术方案来实现的:基于多反例的安全协议漏洞挖掘方法,其特征在于,包括以下步骤:
S1、使用promela语言对需要验证的安全协议进行建模,并保存为.pml文件格式;
S2、规约协议的安全性质,并以LTL形式表达;
S3、以S1中的.pml文件和S2中LTL安全性质作为模型检测器的输入,设置最大栈深度、搜寻终止时的最大反例数量、验证模式参数,通过查找反例的方式对安全协议进行验证;
S4、消除相似反例:使用编辑距离法度量反例的权重序列,消除相似反例;随后使用对比攻击路径图的方法进一步消除相似反例;
S5、使用统计方法对步骤S4剩余的反例集合进行处理。
进一步地,在步骤S3具体实现方法为:把安全协议模型的状态空间抽象成有向图,使用深度优先搜索算法来遍历该有向图,判断每个状态节点是否符合步骤S2规约的安全性质,直到遍历完整个状态空间图;在检测过程中,一旦发现反例,则保存该反例,并将该反例中各个节点的权重值记录下来保存与.trail文件之中。
进一步地,所述相似反例定义为:如果两个或者多个反例所对应的攻击路径图是相同的,那么他们是相似反例。
进一步地,在步骤S4具体实现方法为度量两个反例的相似度的标准是反例的节点权重序列的距离大小;采用编辑距离来衡量权重序列的距离大小;编辑距离的动态规划算法的递推公式为:
di0=i for 1≤i≤m
d0j=j for 1≤j≤n
Figure BDA0002082254810000041
dij表示第一个序列的前i个元素组成的子序列和第二个序列的前j个元素组成的子序列的编辑距离值;m和n分别表示两个序列的长度;
S4具体包括以下子步骤:
S41、设置权重阈值W,提取反例的权重序列:把每个反例中大于该阈值W的权重值提取出来;
S42、设置相似度阈值S,采用编辑距离方法比较两个反例的权重序列的相似度;如果相似度大于S,则可以认为两个反例是相似的,则删除新加入进来的反例;如此重复下去,直到反例集合中没有权重序列很相似的反例;
S43、在余下的反例集合中,对每个反例做如下处理:使用模型检测器执行该反例,并生成其对应的攻击路径图,在生成图的过程中,提取协议实体之间的消息通信内容;采用字符串的比较的方法来确认实体之间的消息通信内容是否相同,若相同则消除任一反例,否则不操作。
进一步地,在步骤S5具体实现方法为:使用tarantula统计方法对每个反例进行处理,计算众多反例中每一条语句出现的频率,并依据频率生成怀疑度表,从表首开始对每个语句进行分析,最终定位漏洞所,并提出修改意见;在使用tarantula方法时对一条语句的怀疑度定义如下:
Figure BDA0002082254810000051
suspicious(p)表示语句p的怀疑度值,failed(p)和passed(p)分别表示语句p在反例和成功执行路径中出现的次数,totalp和totalf分别表示成功执行路径和反例的数量;怀疑度值在区间[0,1]之间,1表示最大怀疑度,0表示最小怀疑度;
S5具体包括以下子步骤:
S51、从反例集合中选择一个反例执行,使用tarantula方法对执行过程中出现的语句进行统计,语句每出现一次,在统计表中的对应次数加一,重复该操作直至所有反例都被处理过;
S52、对统计表中的语句按照出现的频率进行排序,出现次数最多的位于表首,生成可疑度排序表;
S53、选出表首元素,使用距离度量法找到该语句的基准反例所对应的最近成功执行路径;
S53、找出反例和与之对应的最近成功执行路径的差异ΔS,分析ΔS定位导致漏洞的语句,并对协议进行修改,修复协议漏洞;
S54、把该语句从排序表的表首删除,返回步骤S42,直至可疑度表为空。
本发明的有益效果是:本发明首先在模型检测阶段引入权重概念,进一步对比反例中的权重序列,消除相似反例,为后续的漏洞定位减少了很多无用的重复操作。在反例分析阶段利用统计方法来对大量冗长反例进行处理,从源码语句出现的频率上入手,频率越高,导致漏洞的怀疑度越大。依次从高到底对每个语句进行分析,并对协议做相应的修改。使反例的分析过程更加自动化,减少人工参与的工作量,提高安全协议分析的准确性和效率。
附图说明
图1为本发明的一种基于多反例的安全协议漏洞挖掘方法的流程图;
图2为nspk协议的最常见攻击路径图;
图3为本发明进行初步消除反例的示意图;
图4为本发明进一步进行反例消除的示意图。
具体实施方式
本方法是在模型检测的基础之上进行扩展的,在模型检测的过程中引入节点权重概念,并对反例进行分析,综合多个反例中的信息来挖掘安全协议中的漏洞。总体思路如下:协议建模——模型检测——消除相似反例——分析众多反例,挖掘协议漏洞。具体的流程示意图如图1所示,下面进行具体说明。
本发明的一种基于多反例的安全协议漏洞挖掘方法,包括以下步骤:
S1、使用promela语言对需要验证的安全协议进行建模,并保存为.pml文件格式;在步骤S1中,首先需要使用promela语言对安全协议进行建模,在这里以nspk协议为例进行说明。协议有三个参与者,分别是协议发起者Initiator、协议响应者responder和协议攻击者intruder。它们之间通过一条信道chan传递消息。根据DV模型,攻击者具有截获信道中消息和利用已有知识集合构造和转发新消息的能力,以此来达到攻击目的。在本例中我们使用promela语言准确刻画三者之间的活动,完成协议模型的提取。
S2、规约协议的安全性质,并以LTL形式表达;
S3、以S1中的.pml文件和S2中LTL安全性质作为模型检测器的输入,设置最大栈深度、搜寻终止时的最大反例数量、验证模式参数,通过查找反例的方式对安全协议进行验证;验证的过程中计算各个状态节点的权重值,如果搜索到反例就返回该反例以及与之对应的状态节点的权重序列,并以.trail文件形式保存;直到遍历完整个状态空间;
在步骤S3中,需要对协议的模型进行模型检测。与传统的模型检测有所不同,通过在Kripke结构中引入权重,为后续的消除相似反例做好准备。改进前的Kripke结构形如以下的四元组:M=(s,s0,R,L)。改进后的Kripke结构形如以下的五元组:M=(s,s0,R,L,ω)。其中ω即为引入的节点权重。在步骤S3具体实现方法为:把安全协议模型的状态空间抽象成有向图,使用深度优先搜索算法来遍历该有向图,判断每个状态节点是否符合步骤S2规约的安全性质,直到遍历完整个状态空间图;在检测过程中,一旦发现反例,则保存该反例,并将该反例中各个节点的权重值记录下来保存与.trail文件之中。在搜索过程中采用On-the-fly约简技术,所以在时间性能上也有很大的提升。
S4、消除相似反例:使用编辑距离法度量反例的权重序列,消除相似反例,在每一类反例集合中,只保留一个;随后使用对比攻击路径图的方法进一步消除相似反例;
所述相似反例定义为:如果两个或者多个反例所对应的攻击路径图是相同的,那么他们是相似反例。
所述消除定义为:从众多的相似反例中保留一个,去除其他反例的过程叫做反例的消除。
定义攻击路径图是一个反例所对应的攻击过程的图形化表示,以nspk协议的最常见攻击为例,如图2所示。
在步骤S4具体实现方法为:度量两个反例的相似度的标准是反例的节点权重序列的距离大小;采用编辑距离来衡量权重序列的距离大小;编辑距离的动态规划算法的递推公式为:
di0=i for 1≤i≤m
d0j=j for 1≤j≤n
Figure BDA0002082254810000071
dij表示第一个序列的前i个元素组成的子序列和第二个序列的前j个元素组成的子序列的编辑距离值;m和n分别表示两个序列的长度;
S4具体包括以下子步骤:
S41、设置权重阈值W,提取反例的权重序列:把每个反例中大于该阈值W的权重值提取出来;
S42、(用户)设置相似度阈值S,采用编辑距离方法比较两个反例的权重序列的相似度;如果相似度大于S,则可以认为两个反例是相似的,则删除新加入进来的反例;如此重复下去,直到反例集合中没有权重序列很相似的反例,该消除过程如图3所示;
S43、在余下的反例集合中,对每个反例做如下处理:使用模型检测器执行该反例,并生成其对应的攻击路径图,在生成图的过程中,提取协议实体之间的消息通信内容;采用字符串的比较的方法来确认实体之间的消息通信内容是否相同,若相同则消除任一反例,否则不操作,具体模型如图4所示。
S5、使用统计方法对步骤S4剩余的反例集合进行处理;统计每个源码语句在反例中出现的次数,并依据出现的频率生成可疑度语句排序表;从表首开始对每个语句进行分析:首先找到该语句对应的基准反例和最近成功执行路径;通过比较找出两者的差异,如果差异语句是导致漏洞的语句,则对协议进行修改;从表首删除该语句;重复执行上述操作,直到可疑度语句排序表为空。
经过S4的处理,在步骤S5中,需要处理的反例数量被大大的压缩下来。使用tarantula统计方法对每个反例进行处理,计算众多反例中每一条语句出现的频率,并依据频率生成怀疑度表,从表首开始对每个语句进行分析,最终定位漏洞所,并提出修改意见;在使用tarantula方法时对一条语句的怀疑度定义如下:
Figure BDA0002082254810000072
suspicious(p)表示语句p的怀疑度值,failed(p)和passed(p)分别表示语句p在反例和成功执行路径中出现的次数,totalp和totalf分别表示成功执行路径和反例的数量;怀疑度值在区间[0,1]之间,1表示最大怀疑度,0表示最小怀疑度;
S5具体包括以下子步骤:
S51、从反例集合中选择一个反例执行,使用tarantula方法对执行过程中出现的语句进行统计,语句每出现一次,在统计表中的对应次数加一,重复该操作直至所有反例都被处理过;
S52、对统计表中的语句按照出现的频率进行排序,出现次数最多的位于表首,生成可疑度排序表;
S53、选出表首元素,使用距离度量法找到该语句的基准反例所对应的最近成功执行路径;
S53、找出反例和与之对应的最近成功执行路径的差异ΔS,分析ΔS定位导致漏洞的语句,并对协议进行修改,修复协议漏洞;
S54、把该语句从排序表的表首删除,返回步骤S42,直至可疑度表为空。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (4)

1.基于多反例的安全协议漏洞挖掘方法,其特征在于,包括以下步骤:
S1、使用promela语言对需要验证的安全协议进行建模,并保存为.pml文件格式;
S2、规约协议的安全性质,并以LTL形式表达;
S3、以S1中的.pml文件和S2中LTL安全性质作为模型检测器的输入,设置最大栈深度、搜寻终止时的最大反例数量、验证模式参数,通过查找反例的方式对安全协议进行验证;
S4、消除相似反例:使用编辑距离法度量反例的权重序列,消除相似反例;随后使用对比攻击路径图的方法进一步消除相似反例;具体实现方法为:度量两个反例的相似度的标准是反例的节点权重序列的距离大小;采用编辑距离来衡量权重序列的距离大小;编辑距离的动态规划算法的递推公式为:
di0=i for 1≤i≤m
d0j=j for 1≤j≤n
Figure FDA0002552092200000011
dij表示第一个序列的前i个元素组成的子序列和第二个序列的前j个元素组成的子序列的编辑距离值;m和n分别表示两个序列的长度;
S4具体包括以下子步骤:
S41、设置权重阈值W,提取反例的权重序列:把每个反例中大于该阈值W的权重值提取出来;
S42、设置相似度阈值S,采用编辑距离方法比较两个反例的权重序列的相似度;如果相似度大于S,则可以认为两个反例是相似的,则删除新加入进来的反例;如此重复下去,直到反例集合中没有权重序列很相似的反例;
S43、在余下的反例集合中,对每个反例做如下处理:使用模型检测器执行该反例,并生成其对应的攻击路径图,在生成图的过程中,提取协议实体之间的消息通信内容;采用字符串的比较的方法来确认实体之间的消息通信内容是否相同,若相同则消除任一反例,否则不操作;
S5、使用统计方法对步骤S4剩余的反例集合进行处理。
2.根据权利要求1所述的基于多反例的安全协议漏洞挖掘方法,其特征在于,在步骤S3具体实现方法为:把安全协议模型的状态空间抽象成有向图,使用深度优先搜索算法来遍历该有向图,判断每个状态节点是否符合步骤S2规约的安全性质,直到遍历完整个状态空间图;在检测过程中,一旦发现反例,则保存该反例,并将该反例中各个节点的权重值记录下来保存与.trail文件之中。
3.根据权利要求1所述的基于多反例的安全协议漏洞挖掘方法,其特征在于,所述相似反例定义为:如果两个或者多个反例所对应的攻击路径图是相同的,那么他们是相似反例。
4.根据权利要求1所述的基于多反例的安全协议漏洞挖掘方法,其特征在于,在步骤S5具体实现方法为:使用tarantula统计方法对每个反例进行处理,计算众多反例中每一条语句出现的频率,并依据频率生成怀疑度表,从表首开始对每个语句进行分析,最终定位漏洞所,并提出修改意见;在使用tarantula方法时对一条语句的怀疑度定义如下:
Figure FDA0002552092200000021
suspicious(p)表示语句p的怀疑度值,failed(p)和passed(p)分别表示语句p在反例和成功执行路径中出现的次数,totalp和totalf分别表示成功执行路径和反例的数量;怀疑度值在区间[0,1]之间,1表示最大怀疑度,0表示最小怀疑度;
S5具体包括以下子步骤:
S51、从反例集合中选择一个反例执行,使用tarantula方法对执行过程中出现的语句进行统计,语句每出现一次,在统计表中的对应次数加一,重复该操作直至所有反例都被处理过;
S52、对统计表中的语句按照出现的频率进行排序,出现次数最多的位于表首,生成可疑度排序表;
S53、选出表首元素,使用距离度量法找到该语句的基准反例所对应的最近成功执行路径;
S53、找出反例和与之对应的最近成功执行路径的差异ΔS,分析ΔS定位导致漏洞的语句,并对协议进行修改,修复协议漏洞;
S54、把该语句从排序表的表首删除,返回步骤S42,直至可疑度表为空。
CN201910475966.3A 2019-06-03 2019-06-03 基于多反例的安全协议漏洞挖掘方法 Expired - Fee Related CN110198319B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910475966.3A CN110198319B (zh) 2019-06-03 2019-06-03 基于多反例的安全协议漏洞挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910475966.3A CN110198319B (zh) 2019-06-03 2019-06-03 基于多反例的安全协议漏洞挖掘方法

Publications (2)

Publication Number Publication Date
CN110198319A CN110198319A (zh) 2019-09-03
CN110198319B true CN110198319B (zh) 2020-09-15

Family

ID=67753718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910475966.3A Expired - Fee Related CN110198319B (zh) 2019-06-03 2019-06-03 基于多反例的安全协议漏洞挖掘方法

Country Status (1)

Country Link
CN (1) CN110198319B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049858B (zh) * 2019-12-26 2022-05-24 杭州安恒信息技术股份有限公司 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备
CN111428246B (zh) * 2020-03-30 2023-04-18 电子科技大学 面向自主芯片硬件安全的逻辑漏洞深度挖掘方法
CN111625835B (zh) * 2020-05-18 2024-01-05 深圳知释网络技术有限公司 程序漏洞路径追踪方法、装置、计算机设备及存储介质
CN112152795B (zh) * 2020-08-11 2023-02-03 中国人民解放军战略支援部队信息工程大学 基于状态机一致性检测的安全协议代码脆弱性挖掘方法
CN112668013B (zh) * 2020-12-31 2023-04-07 西安电子科技大学 一种面向Java源码的语句级模式探索的漏洞检测方法
CN112818569B (zh) * 2021-04-19 2021-07-02 军事科学院系统工程研究院网络信息研究所 一种属性驱动的安全协议符号化模型检测方法和系统
CN114186218B (zh) * 2021-04-27 2023-11-21 贵州财经大学 基于密码协议实现的逻辑安全检测方法
CN113515745B (zh) * 2021-06-24 2021-12-21 北京中超伟业信息安全技术股份有限公司 一种用于木马检测的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065083A (zh) * 2010-12-03 2011-05-18 中国科学院软件研究所 一种安全协议形式化验证方法
CN106446688A (zh) * 2016-11-09 2017-02-22 中国科学院软件研究所 一种基于dcr的动态漏洞挖掘方法及系统
CN109086440A (zh) * 2018-08-15 2018-12-25 深圳至宝网络科技有限公司 一种知识萃取的方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282340B (zh) * 2008-05-09 2010-09-22 成都市华为赛门铁克科技有限公司 网络攻击处理方法及处理装置
CN102158486A (zh) * 2011-04-02 2011-08-17 华北电力大学 一种网络入侵快速检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065083A (zh) * 2010-12-03 2011-05-18 中国科学院软件研究所 一种安全协议形式化验证方法
CN106446688A (zh) * 2016-11-09 2017-02-22 中国科学院软件研究所 一种基于dcr的动态漏洞挖掘方法及系统
CN109086440A (zh) * 2018-08-15 2018-12-25 深圳至宝网络科技有限公司 一种知识萃取的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《基于Horm逻辑扩展模型的安全协议反例的自动构造》;李梦君等;《计算机研究与发展》;20071230;全文 *
《模型检测中反例最小化分析》;肖美华等;《南昌大学学报》;20081230;全文 *

Also Published As

Publication number Publication date
CN110198319A (zh) 2019-09-03

Similar Documents

Publication Publication Date Title
CN110198319B (zh) 基于多反例的安全协议漏洞挖掘方法
Cheng et al. Learning Bayesian networks from data: An efficient approach based on information theory
Baader et al. Are fuzzy description logics with general concept inclusion axioms decidable?
US11533373B2 (en) Global iterative clustering algorithm to model entities' behaviors and detect anomalies
Karlaš et al. Data debugging with shapley importance over end-to-end machine learning pipelines
Chiplunkar et al. Testing graph clusterability: Algorithms and lower bounds
Chen et al. Solving string constraints with regex-dependent functions through transducers with priorities and variables
Khan et al. Discovering and utilising expert knowledge from security event logs
Affeldt et al. Robust Reconstruction of Causal Graphical Models based on Conditional 2-point and 3-point Information.
Ebrahimi et al. Binary black-box attacks against static malware detectors with reinforcement learning in discrete action spaces
Goldreich et al. On the randomness complexity of property testing
Nelson et al. Toward a more complete Alloy
Ray et al. Greedy learning of graphical models with small girth
Brewka An efficient upper approximation for conditional preference
CN116702157A (zh) 一种基于神经网络的智能合约漏洞检测方法
Lavado et al. Weakly and strongly irreversible regular languages
Dalmau Constraint satisfaction problems in non-deterministic logarithmic space
Zenitani A scalable algorithm for network reachability analysis with cyclic attack graphs
Ban et al. Causal Structure Learning Supervised by Large Language Model
Lu et al. An accurate and extensible machine learning classifier for flow-level traffic classification
Li et al. Publishing social graphs with differential privacy guarantees based on wPINQ
Wienöbst et al. Polynomial-Time Algorithms for Counting and Sampling Markov Equivalent DAGs with Applications
Pedemonte et al. Algorithmic causal effect identification with causaleffect
Hasan et al. Using theorem proving to verify expectation and variance for discrete random variables
Wallner et al. It's Not a Feature, It's a Bug: Fault-Tolerant Model Mining from Noisy Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200915

Termination date: 20210603