CN110348220A - 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备 - Google Patents
一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110348220A CN110348220A CN201910575879.5A CN201910575879A CN110348220A CN 110348220 A CN110348220 A CN 110348220A CN 201910575879 A CN201910575879 A CN 201910575879A CN 110348220 A CN110348220 A CN 110348220A
- Authority
- CN
- China
- Prior art keywords
- loophole
- random seed
- message
- random
- target protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备,该方法包括:根据预设随机种子生成测试报文;将测试报文作为输入对目标协议进行模糊测试,并在测试出目标协议的漏洞时,记录预设随机种子。通过根据预设随机种子生成测试报文,并在测试出目标协议的漏洞时,通过记录一个预设随机种子,间接实现对该次模糊测试的所有测试报文的记录,极大地减少了需要存储的数据量(相对于直接存储所有测试报文),也就降低了对应的存储文件在传输过程中被破坏或者其中的部分数据在传输过程中丢失的可能性,从而降低了后续使用测试出漏洞的报文进行洞修复验证过程中,由于无法获取正确的测试报文而无法准确验证的可能性。
Description
技术领域
本发明涉及网络与信息安全技术领域,尤其涉及到一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备。
背景技术
随着网络技术的快速发展,网络普及率的快速提高,网络安全问题日益突出。其中,程序或者系统漏洞的挖掘是网络安全的核心之一,也是最根本问题的所在。目前,主要是通过人工分析与模糊测试工具(Fuzz)相结合的方式进行漏洞挖掘。具体的,在通过Fuzz工具进行模糊测试之前,需要用户手动配置Fuzz参数,使得Fuzz工具能够依据配置的Fuzz参数对目标程序或者系统进行模糊测试,并将随机产生的测试报文输入目标程序或者系统,从而根据输出结果是否异常来判断其是否存在漏洞,以使目标程序或者系统的漏洞能够被及时发现、修复,减少漏洞暴露时间。
由于漏洞挖掘的最终目的是为了修复漏洞,完善目标系统,而在完成了后续漏洞修复时,需要使用测试出漏洞的报文验证漏洞修复是否成功,但是,由于进行一次模糊测试的测试报文一般为多条,且各条测试报文被输入目标程序或者系统的速度很快,在测试出漏洞时,模糊测试工具本身很难定位测试出漏洞的报文为一次模糊测试的测试报文中的哪一条或者哪几条,因此,一般在漏洞挖掘的过程中,会将用于进行一次模糊测试的所有测试报文均保存起来,导致存储文件较大,从而使该存储文件在传输过程中被破坏以及其中的数据丢失的风险较大,后续漏洞修复时无法准确验证漏洞是否被成功修复的可能性也较大。
发明内容
有鉴于此,本发明实施例提供了一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备,以解决现有存储有漏洞挖掘的模糊测试报文的文件较大,在传输过程中被破坏以及丢失的风险较大,使后续漏洞修复时无法准确验证漏洞是否被成功修复的可能性也较大的问题。
根据第一方面,本发明实施例提供了一种漏洞挖掘方法,包括如下步骤:根据预设随机种子生成测试报文;将测试报文作为输入对目标协议进行模糊测试,并在测试出目标协议的漏洞时,记录预设随机种子。
通过根据预设随机种子生成测试报文,并在测试出目标协议的漏洞时,通过记录一个预设随机种子,间接实现对该次模糊测试的所有测试报文的记录,极大地减少了需要存储的数据量(相对于直接存储所有测试报文),也就降低了对应的存储文件在传输过程中被破坏或者其中的部分数据在传输过程中丢失的可能性,从而降低了后续需要使用测试出漏洞的报文验证漏洞修复是否成功的漏洞修复验证过程中,由于无法获取正确的测试报文而无法准确验证的可能性。
结合第一方面,在第一方面第一实施方式中,根据预设随机种子生成测试报文的步骤,包括:根据预设随机种子生成随机序列;按照预定顺序提取随机序列中的随机数作为字段,生成符合目标协议的测试报文。
结合第一方面第一实施方式,在第一方面第二实施方式中,根据预设随机种子生成随机序列的步骤,包括:使用RANDOM类根据预设随机种子生成随机序列。
根据第二方面,本发明实施例提供了一种漏洞修复验证方法,包括如下步骤:提取漏洞对应的随机种子;漏洞对应的随机种子是指,对目标协议进行模糊测试时,测试出漏洞的报文所对应的随机种子;根据随机种子生成验证报文;验证报文与测试出漏洞的报文相同;使用验证报文对修复了漏洞的目标协议进行验证,得到是否修复成功的验证结果。
通过获取对目标协议进行模糊测试时,测试出漏洞的报文对应的随机种子,并根据该随机种子生成与测试出漏洞的报文相同的验证报文,实现了根据进行漏洞挖掘过程中记录的随机种子还原出漏洞测试报文(也即验证报文),而通过使用验证报文对修复了漏洞的目标协议进行验证,得到是否修复成功的验证结果,提供了一种能够基于随机种子进行漏洞修复验证的方法,从而能够解决直接根据记录的测试报文进行验证时,由于测试报文的存储文件较大,其在传输过程中被破坏以及其中的数据丢失的风险较大,而使无法进行准确的漏洞修复验证的可能性较大的问题。
结合第二方面,在第二方面第一实施方式中,所述根据所述随机种子生成验证报文的步骤,包括:根据所述随机种子生成随机序列;按照预定顺序提取所述随机序列中的随机数作为字段,生成符合所述目标协议的验证报文。
结合第二方面第一实施方式,在第二方面第二实施方式中,根据随机种子生成随机序列的步骤,包括:使用RANDOM类根据随机种子生成随机序列。
根据第三方面,本发明实施例提供了一种漏洞挖掘装置,包括:报文生成模块,用于根据预设随机种子生成测试报文;漏洞挖掘模块,用于将测试报文作为输入对目标协议进行模糊测试,并在测试出目标协议的漏洞时,记录对应的随机种子。
根据第四方面,本发明实施例提供了一种漏洞修复验证装置,包括:种子提取模块,用于提取漏洞对应的随机种子;漏洞对应的随机种子是指,对目标协议进行模糊测试时,测试出漏洞的报文所对应的随机种子;验证报文生成模块,用于根据随机种子生成验证报文;验证报文与测试出漏洞的报文相同;修复验证模块,用于使用验证报文对修复了漏洞的目标协议进行验证,得到是否修复成功的验证结果。
根据第五方面,本发明实施例提供了一种电子设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或者第一方面的任意一种实施方式或者第二方面或者第二方面的任意一种实施方式中所述的方法。
根据第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种实施方式或者第二方面或者第二方面的任意一种实施方式中所述的方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种漏洞挖掘方法的一种方法流程图;
图2为本发明实施例提供的一种漏洞修复验证方法的一种方法流程图;
图3为本发明实施例提供的一种漏洞挖掘装置的原理框图;
图4为本发明实施例提供的一种漏洞修复验证装置的原理框图;
图5为本发明实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
实施例1
本发明实施例提供的漏洞挖掘方法,可以应用于具有目标协议(也即目标程序)的终端,该终端使用模糊测试工具对目标协议进行模糊测试,测试目标协议是否具有漏洞。
图1示出了本发明实施例的漏洞挖掘方法的流程图,如图1所示,该方法可以包括如下步骤:
S101:根据预设随机种子生成测试报文。
在这里,可以使用预定变异策略对预设随机种子进行变异,得到变异数,并将一次变异得到的变异数作为下一次变异的种子,从而进行多次(具体次数可以根据预设随机种子进行设置)变异得到多个变异数的方式,实现根据预定随机种子生成一个变异数序列;然后,按照预定顺序提取变异数序列中的变异数作为字段,生成符合目标协议的测试报文。
或者,通过执行以下步骤实现该步骤S101:
步骤A:根据预设随机种子生成随机序列。
在这里,可以使用预定函数根据预设随机种子生产随机序列,具体地,预定函数为能够在随机种子相同时,生成相同的随机序列的任意一种函数,例如,random类函数或者srand类函数等。
以预定函数为random类函数为例,其中的random seed()函数能够根据预设随机中种子A生成一个包含有多个随机数的随机序列,即RandomSeed(A)=RandomSequence[]。
步骤B:按照预定顺序提取随机序列中的随机数作为字段,生成符合目标协议的测试报文。
在这里,可以首先按照预定顺序提取随机序列中的随机数,得到测试报文中各个字段对应的随机数,再根据各个字段的字符长度等要求,对该各个字段对应的随机数中的字符进行提取,例如,当一个字段的字段要求为10位字符时,则提取对应的随机数中的前10位字符。在这里,预定顺序可以为与随机序列中的随机数中的前后顺序相同的顺序、或者相反的顺序,或者先奇数个随机数后偶数个随机数等顺序。
S102:将测试报文作为输入对目标协议进行模糊测试,并在测试出目标协议的漏洞时,记录预设随机种子。
在这里,当未测试出目标协议的漏洞时,则可以更换预设随机种子(相应地,生成的测试报文也会改变),并执行上述步骤继续对目标协议进行模糊测试。
在本发明实施例中,通过根据预设随机种子生成测试报文,并在测试出目标协议的漏洞时,通过记录一个预设随机种子,间接实现对该次模糊测试的所有测试报文的记录,极大地减少了需要存储的数据量(相对于直接存储所有测试报文),也就降低了对应的存储文件在传输过程中被破坏或者其中的部分数据在传输过程中丢失的可能性,从而降低了后续需要使用测试出漏洞的报文验证漏洞修复是否成功的漏洞修复验证过程中,由于无法获取正确的测试报文而无法准确验证的可能性。
实施例2
本发明实施例提供的漏洞修复验证方法,可以应用于对上述实施例1测试出的漏洞进行修复的终端,用以验证实施例1中测试出的漏洞是否被成功修复。需要说明的是,此处的终端可以与执行实施例1中的漏洞挖掘方法的终端相同,当然,也可以不同。
图2示出了本发明实施例的漏洞挖掘方法的流程图,如图2所示,该方法可以包括如下步骤:
S201:提取漏洞对应的随机种子。
在这里,漏洞对应的随机种子是指,对目标协议进行模糊测试时,测试出漏洞的报文所对应的随机种子,也即上述实施例1中测试出目标协议的漏洞时,被记录的预设随机种子。
S202:根据随机种子生成验证报文。
在这里,验证报文与测试出漏洞的报文相同,也即,此处使用的根据随机种子生成验证报文的方式与上述实施例1的步骤S101中根据预设随机种子生成测试报文的方式相同,具体地,验证报文的生成方式可以参照上述步骤S101中的测试报文的生成方式来理解,在此不再赘述。
S203:使用验证报文对修复了漏洞的目标协议进行验证,得到是否修复成功的验证结果。
在这里,通过将验证报文输入修复了漏洞的目标协议,判断修复了漏洞的目标协议是否输出异常的方式,得到是否修复成功的验证结果,也即通过使用验证报文对修复了漏洞的目标协议进行模糊测试,判断是否能够测试出漏洞的方式,得到是否修复成功的验证结果,具体地,当使用验证报文对修复了漏洞的目标协议进行模糊测试时,仍能够测试出漏洞,则漏洞修复失败;当使用验证报文对修复了漏洞的目标协议进行模糊测试时未测试出漏洞,则漏洞修复成功。
在本发明实施例中,通过获取对目标协议进行模糊测试时,测试出漏洞的报文对应的随机种子,并根据该随机种子生成与测试出漏洞的报文相同的验证报文,实现了根据进行漏洞挖掘过程中记录的随机种子还原出漏洞测试报文(也即验证报文),而通过使用验证报文对修复了漏洞的目标协议进行验证,得到是否修复成功的验证结果,提供了一种能够基于随机种子进行漏洞修复验证的方法,从而能够解决直接根据记录的测试报文进行验证时,由于测试报文的存储文件较大,其在传输过程中被破坏以及其中的数据丢失的风险较大,而使无法进行准确的漏洞修复验证的可能性较大的问题。
实施例3
图3示出了本发明实施例的一种漏洞挖掘装置的原理框图,该装置可以用于实现实施例1或者其任意可选实施方式所述的漏洞挖掘方法。如图3所示,该装置包括:报文生成模块10和漏洞挖掘模块20。
报文生成模块10用于根据预设随机种子生成测试报文。
漏洞挖掘模块20用于将测试报文作为输入对目标协议进行模糊测试,并在测试出目标协议的漏洞时,记录对应的随机种子。
本发明实施例的漏洞挖掘装置,通过记录测试出目标协议的漏洞时的测试报文对应的预设随机种子,间接实现对该次模糊测试的所有测试报文的记录,极大地减少了需要存储的数据量(相对于直接存储所有测试报文),也就降低了对应的存储文件在传输过程中被破坏或者其中的部分数据在传输过程中丢失的可能性,从而降低了后续使用测试出漏洞的报文进行漏洞修复验证过程中,由于无法获取正确的测试报文而无法准确验证的可能性。
实施例4
图4示出了本发明实施例的一种漏洞修复验证装置的原理框图,该装置可以用于实现实施例2或者其任意可选实施方式所述的漏洞修复验证方法。如图4所示,该装置包括:
种子提取模块30用于提取漏洞对应的随机种子。在这里,漏洞对应的随机种子是指,对目标协议进行模糊测试时,测试出漏洞的报文所对应的随机种子。
验证报文生成模块40用于根据随机种子生成验证报文。在这里,验证报文与测试出漏洞的报文相同。
修复验证模块50用于使用验证报文对修复了漏洞的目标协议进行验证,得到是否修复成功的验证结果。
本发明实施例的漏洞挖掘装置,能够基于随机种子进行漏洞修复验证,从而能够解决直接根据记录的测试报文进行验证时,由于测试报文的存储文件较大,其在传输过程中被破坏以及其中的数据丢失的风险较大,而使无法进行准确的漏洞修复验证的可能性较大的问题。
本发明实施例还提供了一种电子设备,如图5所示,该电子设备可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的漏洞挖掘方法或者漏洞修复验证方法对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的漏洞挖掘方法或者漏洞修复验证方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器52中,当被所述处理器31执行时,执行如图1所示实施例中的漏洞挖掘方法,或者执行如图2所示实施例中的漏洞修复验证方法。
上述电子设备具体细节可以对应参阅图1至图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种漏洞挖掘方法,其特征在于,包括如下步骤:
根据预设随机种子生成测试报文;
将所述测试报文作为输入对目标协议进行模糊测试,并在测试出所述目标协议的漏洞时,记录所述预设随机种子。
2.根据权利要求1所述的漏洞挖掘方法,其特征在于,所述根据预设随机种子生成测试报文的步骤,包括:
根据所述预设随机种子生成随机序列;
按照预定顺序提取所述随机序列中的随机数作为字段,生成符合所述目标协议的测试报文。
3.根据权利要求2所述的漏洞挖掘方法,其特征在于,所述根据所述预设随机种子生成随机序列的步骤,包括:
使用RANDOM类根据所述预设随机种子生成所述随机序列。
4.一种漏洞修复验证方法,其特征在于,包括如下步骤:
提取所述漏洞对应的随机种子;所述漏洞对应的随机种子是指,对目标协议进行模糊测试时,测试出所述漏洞的报文所对应的随机种子;
根据所述随机种子生成验证报文;所述验证报文与测试出所述漏洞的报文相同;
使用所述验证报文对修复了所述漏洞的目标协议进行验证,得到是否修复成功的验证结果。
5.根据权利要求4所述的漏洞修复验证方法,其特征在于,所述根据所述随机种子生成验证报文的步骤,包括:
根据所述随机种子生成随机序列;
按照预定顺序提取所述随机序列中的随机数作为字段,生成符合所述目标协议的验证报文。
6.根据权利要求5所述的漏洞修复验证方法,其特征在于,根据所述随机种子生成随机序列的步骤,包括:
使用RANDOM类根据所述随机种子生成所述随机序列。
7.一种漏洞挖掘装置,其特征在于,包括:
报文生成模块,用于根据预设随机种子生成测试报文;
漏洞挖掘模块,用于将所述测试报文作为输入对目标协议进行模糊测试,并在测试出所述目标协议的漏洞时,记录对应的随机种子。
8.一种漏洞修复验证装置,其特征在于,包括:
种子提取模块,用于提取所述漏洞对应的随机种子;所述漏洞对应的随机种子是指,对目标协议进行模糊测试时,测试出所述漏洞的报文所对应的随机种子;
验证报文生成模块,用于根据所述随机种子生成验证报文;所述验证报文与测试出所述漏洞的报文相同;
修复验证模块,用于使用所述验证报文对修复了所述漏洞的目标协议进行验证,得到是否修复成功的验证结果。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910575879.5A CN110348220A (zh) | 2019-06-28 | 2019-06-28 | 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910575879.5A CN110348220A (zh) | 2019-06-28 | 2019-06-28 | 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110348220A true CN110348220A (zh) | 2019-10-18 |
Family
ID=68177099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910575879.5A Pending CN110348220A (zh) | 2019-06-28 | 2019-06-28 | 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110348220A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111901327A (zh) * | 2020-07-21 | 2020-11-06 | 平安科技(深圳)有限公司 | 云网络漏洞挖掘方法、装置、电子设备及介质 |
CN112398839A (zh) * | 2020-11-06 | 2021-02-23 | 中国科学院信息工程研究所 | 工控漏洞挖掘方法及装置 |
CN112615848A (zh) * | 2020-12-14 | 2021-04-06 | 北京达佳互联信息技术有限公司 | 漏洞修复状态检测方法及系统 |
CN113806202A (zh) * | 2020-06-11 | 2021-12-17 | 北京威努特技术有限公司 | 一种漏洞挖掘方法、装置及计算机设备 |
CN115550228A (zh) * | 2022-08-23 | 2022-12-30 | 深圳开源互联网安全技术有限公司 | 车联网总线通信网络测试方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592084A (zh) * | 2011-12-27 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN107346391A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 一种生成概念验证数据的方法及系统 |
CN108509797A (zh) * | 2018-02-23 | 2018-09-07 | 福州恒奥信息科技有限公司 | 基于模糊测试的工控系统漏洞挖掘方法、装置及修复方法 |
CN108549597A (zh) * | 2018-03-05 | 2018-09-18 | 浙江大学 | 一种基于wgan模型的模糊检测种子集合生成方法及生成器 |
CN108647145A (zh) * | 2018-05-10 | 2018-10-12 | 清华大学 | 软件内存安全检测方法及系统 |
-
2019
- 2019-06-28 CN CN201910575879.5A patent/CN110348220A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102592084A (zh) * | 2011-12-27 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种漏洞修复客户端逻辑的测试方法及系统 |
CN107346391A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 一种生成概念验证数据的方法及系统 |
CN108509797A (zh) * | 2018-02-23 | 2018-09-07 | 福州恒奥信息科技有限公司 | 基于模糊测试的工控系统漏洞挖掘方法、装置及修复方法 |
CN108549597A (zh) * | 2018-03-05 | 2018-09-18 | 浙江大学 | 一种基于wgan模型的模糊检测种子集合生成方法及生成器 |
CN108647145A (zh) * | 2018-05-10 | 2018-10-12 | 清华大学 | 软件内存安全检测方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113806202A (zh) * | 2020-06-11 | 2021-12-17 | 北京威努特技术有限公司 | 一种漏洞挖掘方法、装置及计算机设备 |
CN113806202B (zh) * | 2020-06-11 | 2024-01-26 | 北京威努特技术有限公司 | 一种漏洞挖掘方法、装置及计算机设备 |
CN111901327A (zh) * | 2020-07-21 | 2020-11-06 | 平安科技(深圳)有限公司 | 云网络漏洞挖掘方法、装置、电子设备及介质 |
CN112398839A (zh) * | 2020-11-06 | 2021-02-23 | 中国科学院信息工程研究所 | 工控漏洞挖掘方法及装置 |
CN112615848A (zh) * | 2020-12-14 | 2021-04-06 | 北京达佳互联信息技术有限公司 | 漏洞修复状态检测方法及系统 |
CN112615848B (zh) * | 2020-12-14 | 2023-03-14 | 北京达佳互联信息技术有限公司 | 漏洞修复状态检测方法及系统 |
CN115550228A (zh) * | 2022-08-23 | 2022-12-30 | 深圳开源互联网安全技术有限公司 | 车联网总线通信网络测试方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348220A (zh) | 一种漏洞挖掘方法、漏洞修复验证方法、装置及电子设备 | |
CN106453415B (zh) | 基于区块链的设备认证方法、认证服务器及用户设备 | |
CN109829296A (zh) | 基于联盟链的智能合约的沙箱实现方法 | |
CN111327490B (zh) | 区块链的拜占庭容错检测方法及相关装置 | |
CN104360920A (zh) | 一种接口自动化测试方法及装置 | |
CN109933535A (zh) | 测试用例的生成方法、装置和服务器 | |
CN107888446A (zh) | 一种协议健壮性测试方法及装置 | |
CN107209711A (zh) | 用于测试在测试网络中的计算机系统的计算机的测试系统 | |
CN105245489A (zh) | 验证方法和装置 | |
CN110647439B (zh) | 确认区块链系统部署方法、装置、计算机设备及存储介质 | |
CN105786636B (zh) | 一种系统修复方法及装置 | |
CN105791246A (zh) | 验证信息的验证方法、装置及系统 | |
CN104639390A (zh) | 系统的测试方法和装置 | |
CN109522723B (zh) | Poc脚本生成方法、装置、电子设备及存储介质 | |
CN107679423A (zh) | 分区完整性检查方法及装置 | |
CN114546837A (zh) | 接口测试的方法、装置、设备及存储介质 | |
CN110489290A (zh) | 一种BIOS下的Sharelink Network与BMC交互功能验证方法及装置 | |
CN104270753B (zh) | 上网认证的方法和系统 | |
CN108763934B (zh) | 数据处理方法及装置、存储介质、服务器 | |
CN110413467A (zh) | 一种服务器bios的调试方法、装置、设备及介质 | |
CN109800579A (zh) | 一种软件的完整性校验方法、装置及电子设备 | |
CN105608381A (zh) | 应用的测试方法和系统 | |
CN113535578A (zh) | 一种cts测试方法、装置及测试设备 | |
CN115129495A (zh) | 故障处理方法、装置、终端设备及计算机可读存储介质 | |
CN112306954A (zh) | 一种文件系统的测试方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191018 |
|
RJ01 | Rejection of invention patent application after publication |