CN110362485A - 一种挖掘Windows内核API漏洞的模糊测试方法 - Google Patents
一种挖掘Windows内核API漏洞的模糊测试方法 Download PDFInfo
- Publication number
- CN110362485A CN110362485A CN201910595705.5A CN201910595705A CN110362485A CN 110362485 A CN110362485 A CN 110362485A CN 201910595705 A CN201910595705 A CN 201910595705A CN 110362485 A CN110362485 A CN 110362485A
- Authority
- CN
- China
- Prior art keywords
- sample
- sudden change
- api
- fuzz testing
- change sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种挖掘Windows内核API漏洞的模糊测试方法,对已知样本进行突变,突变样本按队列执行测试并获取执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃则根据执行路径位图判断突变样本价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取有效样本队列中的突变样本再次突变并重复模糊测试,扩大测试覆盖面。本发明在调用API前满足前置条件,使用路径反馈约束突变样本,有效提高模糊测试覆盖面,可高效率进行模糊测试,提高发现Windows内核提权漏洞的可能性,可以针对Windows下所有系统API调用进行模糊测试,保证获取样本执行路径的速度。
Description
技术领域
本发明涉及防止未授权行为的保护计算机、其部件、程序或数据的安全装置的技术领域,特别涉及一种样本覆盖面大、路径及执行结果反馈及时的挖掘Windows内核API漏洞的模糊测试方法。
背景技术
由于微软不断的更新升级,Windows操作系统不但更加易用,也慢慢成为人们最喜爱的操作系统,当然,作为主流商用操作系统,其安全性一直备受关注。
内核作为Windows系统的重要组件,其存在的提权漏洞一直被用来突破Windows系统上的安全边界。
对于Windows内核模糊测试工具来说,存在两大技术难点:
(1)生成样本文件时如何满足API调用前置条件;对于模糊测试工具来说,能否生成有效的样本至关重要,无法满足API调用前置条件意味着无论怎样突变此函数的参数,都将导致内核路径不会发生任何变化,进而直接导致样本的有效性降低,无法深入探测程序内部漏洞;
(2)如何高效获取Windows内核执行路径;由于Windows为闭源系统,无法如Linux等开源系统一样进行源码插桩等方式获取执行路径,也无法使用Dr. Memory等二进制代码插桩工具来获取执行路径,由于无法获取有效的反馈路径,最终将导致模糊测试工具无法正确评估样本的价值,发现漏洞的概率降低。
现有技术中,对于Windows内核模糊测试工具的相关网络安全技术缺口较大,例如,syzkaller内核模糊测试工具主要基于代码插桩技术获取路径反馈,但无法高效获取Windows内核代码执行路径,KAFL等工具则主要侧重于对内核执行代码路径的获取,而其样本突变模块无法针对复杂的样本进行突变;现有的相关论文亦只是进行简单讨论,无法在保证高效率的获取路径反馈的同时生成有效的API模糊测试样本。
发明内容
本发明解决了现有技术中,无法同时兼顾生成样本文件时满足API调用前置条件和高效获取Windows内核执行路径,而导致的无法同时解决样本的有效性降低、无法深入探测程序内部漏洞,及模糊测试工具无法正确评估样本的价值、发现漏洞的概率降低的问题,提供了一种优化的挖掘Windows内核API漏洞的模糊测试方法。
本发明所采用的技术方案是,一种挖掘Windows内核API漏洞的模糊测试方法,所述方法包括以下步骤:
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作;
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1;
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图;
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步;
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
优选地,所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
优选地,所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
优选地,所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
优选地,所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
优选地,所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
优选地,所述步骤4中,在Windows内核中开启内核模块调试单元。
优选地,所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
本发明提供了一种优化的挖掘Windows内核API漏洞的模糊测试方法,通过对已知样本进行突变操作,对突变样本按队列执行测试并获取突变样本执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃,则根据突变样本执行路径位图判断突变样本是否有价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取出有效样本队列中的突变样本再次突变操作,并重复模糊测试,扩大测试覆盖面。
本发明提出了Windows下基于Intel-pt与内核API模糊测试相结合的方法,具有以下有益效果:
(1)使用API模板来生成API调用样本,保证在调用API前尽可能满足调用所需的前置条件,同时使用路径反馈功能约束突变样本,有效提高API模糊测试的覆盖面,可以高效率的对Windows内核API进行模糊测试,提高发现Windows内核提权漏洞的可能性;
(2)具有通用性,可以针对Windows下所有系统API调用进行模糊测试;
(3)保证获取样本执行路径的速度,结合样本的高覆盖面,提高样本生成效率。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种挖掘Windows内核API漏洞的模糊测试方法,方法以样本生成模块、路径反馈模块以及崩溃监测模块共同协作完成,在方法进行的过程中API调用样本的路径的深度和广度会不断提高,最终可以尽可能多的挖掘出Windows内核漏洞。
本发明中,样本生成模块用于基于API模板变化生成内核API调用样本,其主要负责在保证生成样本尽可能满足API的情况下,根据现有样本突变获得新样本。
本发明中,路径反馈模块用于通过KVM与Intel-pt结合来获取调用系统API时的内核执行路径,判断样本价值,决定样本是否保留;简单来说,其会根据样本执行后的内核执行路径位图判断样本是否有价值,排除掉无效样本,提高样本覆盖面的深度和广度。
本发明中,崩溃检测模块用于通过钩取KeBugCheckEx函数来截获内核崩溃消息,并记录样本文件,即监控测试内核是否发生蓝屏崩溃,捕获可导致测试进程崩溃的样本。
所述方法包括以下步骤。
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作。
所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
本发明中,突变操作基于C++进行开发,能保证样本生成的高效性。
本发明中,在程序启动时会对模板信息进行扫描,并把API信息进行分类存储。在突变样本时先把样本解析为程序可理解的API单元,然后对单元中的每一个元素进行突变,同时通过API的模板信息保证API调用时的前置条件被满足。
本发明中,生成并插入新API调用时需要根据模板类型生成API调用参数,并查看所需参数是否需要其他API生成,若是,则应当遍历API模板、寻找能生成其他函数的API后再次生成并插入新API调用,否则直接判断所需参数是否具有约束条件,基于参数生成样本。
本发明中,具体来说,判断参数类型,如为简单参数类型,如DWORD等,则可以直接随机生成;若所需参数类型较为复杂,如HPEN等,需要调用返回类型与所需参数类型一致的API,如CreatePen生成,则选择对应的API插入样本。
本发明中,生成并插入新API调用会从API列表中随机选取API插入样本,例如选取InsertMenuA API进行插入,选取后,逐个生成此API的参数单元,第一个参数HMENU较为复杂,所以先扫描样本中是否已经存在HMENU的数据单元,如果存在则直接使用,如不存在则需从可生成HMENU参数的API列表中随机选取API插入,例如CreateMenu等;此API随后的参数都为普通参数,随机生成并插入即可。
本发明中,改变API参数时需先检测参数类型,例如在突变InsertMenuA的第一个较复杂的参数HMENU时,会从当前样本中包含的HMENU数据单元中随机改变,或者直接重新生成新的HMENU单元,而在突变随后的UINT等参数时,则随机生成其他值或选择如0xffffffff等边界值。
本发明中,与其他样本的API调用进行组合则直接把两个样本进行拼接。
本发明中,删除API调用则是直接删除对应的API数据单元。
本发明中,与其他样本的API调用进行组合及删除API调用均为随机突变处理、进而生成样本的过程。
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1。
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图。
所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
本发明中,获取突变样本执行路径位图主要基于Intel-pt来获取路径。IntelProcessor Trace(Intel PT)是在i5/i7 5000以上型号上加入的功能,为CPU硬件特性,相比QEMU或Bochs在性能上有一定的优势,同时相对于代码插桩,此功能不需要源代码,可直接获取二进制执行路径。
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步。
所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
所述步骤4中,在Windows内核中开启内核模块调试单元。
本发明中,通过钩取KeBugCheckEx来监控内核崩溃。
本发明中,通过在Windows内核中开启内核模块调试单元Special Pool,可有效监控内核堆栈溢出、UAF等内存错误,保证一旦触发漏洞便可以有效捕获样本。
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6。
所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
本发明中,根据样本执行后的内核执行路径位图判断样本是否有价值,排除掉无效样本,提高样本覆盖面的深度和广度。
本发明中,有价值是指在样本执行过程中,会触发新的路径,在这种情况下,其有价值被处理为进一步的突变样本,进而发现更多的Windows内核API漏洞。
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
本发明通过对已知样本进行突变操作,对突变样本按队列执行测试并获取突变样本执行路径位图,测试进程崩溃则针对新崩溃样本保存当前突变样本,测试进程未崩溃,则根据突变样本执行路径位图判断突变样本是否有价值,若有则将突变样本加入有效样本队列,否则丢弃样本,直至队列处理完毕,取出有效样本队列中的突变样本再次突变操作,并重复模糊测试,扩大测试覆盖面。
本发明提出了Windows下基于Intel-pt与内核API模糊测试相结合的方法,使用API模板来生成API调用样本,保证在调用API前尽可能满足调用所需的前置条件,同时使用路径反馈功能约束突变样本,有效提高API模糊测试的覆盖面,可以高效率的对Windows内核API进行模糊测试,提高发现Windows内核提权漏洞的可能性,具有通用性,可以针对Windows下所有系统API调用进行模糊测试,保证获取样本执行路径的速度,结合样本的高覆盖面,提高样本生成效率。
Claims (8)
1.一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述方法包括以下步骤:
步骤1:获得1个或多个已知样本,对所述已知样本进行突变操作;
步骤2:获得突变样本队列,所述突变样本队列中有N个突变样本,令n=1;
步骤3:对第n个突变样本执行测试,获取突变样本执行路径位图;
步骤4:若测试进程崩溃,则基于对应的执行路径位图判断是否为新崩溃样本,若是,则保存当前突变样本,否则,丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
若测试进程未崩溃,直接进行下一步;
步骤5:根据突变样本执行路径位图判断突变样本是否有价值,若有,则将突变样本加入有效样本队列,否则丢弃样本;n=n+1,若n≤N,返回步骤3,否则,进行步骤6;
步骤6:若有效样本队列中不为空,则取出有效样本队列中的突变样本并进行突变操作,返回步骤2,否则,返回步骤1。
2.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1中,突变操作包括以下步骤:
步骤1.1:定义API模板信息;
步骤1.2:启动,对模板信息进行扫描,并把API信息根据返回数据类型的不同进行分类存储到对应的API列表;
步骤1.3:对待突变样本中的数据进行解析,获取每个API调用的若干单元;
步骤1.4:对解析后的样本的单元中每一个元素进行突变;
步骤1.5:判断参数类型,若所需参数需要调用返回类型与所需参数类型一致的API生成,则选择对应的API插入样本,重复步骤1.5,否则直接生成参数,进行下一步;
步骤1.6:若参数具有约束条件,则遵循约束条件生成参数,否则直接生成参数;
步骤1.7:输出突变结果到样本文件。
3.根据权利要求2所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1.1中,API模板信息包括API中每个参数的参数类型及参数的个数。
4.根据权利要求2所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤1.4中,突变包括生成并插入新API调用、改变API参数、与其他样本的API调用进行组合及删除API调用。
5.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤3中,基于Intel-pt获取突变样本执行路径位图。
6.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤4中,以是否执行KeBugCheckEx为标准,对测试内核崩溃进行监控。
7.根据权利要求6所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤4中,在Windows内核中开启内核模块调试单元。
8.根据权利要求1所述的一种挖掘Windows内核API漏洞的模糊测试方法,其特征在于:所述步骤5中,有价值的突变样本是指在执行的过程中能触发新的路径的突变样本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910595705.5A CN110362485B (zh) | 2019-07-03 | 2019-07-03 | 一种挖掘Windows内核API漏洞的模糊测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910595705.5A CN110362485B (zh) | 2019-07-03 | 2019-07-03 | 一种挖掘Windows内核API漏洞的模糊测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110362485A true CN110362485A (zh) | 2019-10-22 |
CN110362485B CN110362485B (zh) | 2022-12-06 |
Family
ID=68217958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910595705.5A Active CN110362485B (zh) | 2019-07-03 | 2019-07-03 | 一种挖掘Windows内核API漏洞的模糊测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110362485B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191248A (zh) * | 2019-12-31 | 2020-05-22 | 北京清华亚迅电子信息研究所 | 针对Android车载终端系统的漏洞检测系统及方法 |
CN111367794A (zh) * | 2020-02-25 | 2020-07-03 | 杭州世平信息科技有限公司 | 一种面向AFL的自适应Bitmap表调整方法及装置 |
CN111709031A (zh) * | 2020-05-28 | 2020-09-25 | 杭州电子科技大学 | 一种覆盖率引导的VxWorks内核模糊测试方法 |
CN113204498A (zh) * | 2021-06-07 | 2021-08-03 | 支付宝(杭州)信息技术有限公司 | 针对闭源函数库生成模糊测试驱动器的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150339217A1 (en) * | 2014-05-23 | 2015-11-26 | Carnegie Mellon University | Methods and systems for automatically testing software |
CN107025168A (zh) * | 2015-12-15 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN107045474A (zh) * | 2016-02-05 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 一种Fuzz测试中的程序流跟踪方法及装置 |
CN109460662A (zh) * | 2018-11-05 | 2019-03-12 | 杭州安恒信息技术股份有限公司 | 一种基于路径反馈的Javascript引擎模糊测试方法和装置 |
CN109543417A (zh) * | 2018-11-26 | 2019-03-29 | 杭州安恒信息技术股份有限公司 | 一种基于Qemu平台的漏洞挖掘方法和装置 |
-
2019
- 2019-07-03 CN CN201910595705.5A patent/CN110362485B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150339217A1 (en) * | 2014-05-23 | 2015-11-26 | Carnegie Mellon University | Methods and systems for automatically testing software |
CN107025168A (zh) * | 2015-12-15 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN107045474A (zh) * | 2016-02-05 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 一种Fuzz测试中的程序流跟踪方法及装置 |
CN109460662A (zh) * | 2018-11-05 | 2019-03-12 | 杭州安恒信息技术股份有限公司 | 一种基于路径反馈的Javascript引擎模糊测试方法和装置 |
CN109543417A (zh) * | 2018-11-26 | 2019-03-29 | 杭州安恒信息技术股份有限公司 | 一种基于Qemu平台的漏洞挖掘方法和装置 |
Non-Patent Citations (6)
Title |
---|
JAKE CORINA等: "DIFUZE: Interface Aware Fuzzing for KernelDrivers", 《HTTPS://DL.ACM.ORG/DOI/ABS/10.1145/3133956.3134069》 * |
倪涛: "Windows内核驱动安全检测技术研究", 《信息通信》 * |
姚洪波等: "基于FUZZING测试技术的Windows内核安全漏洞挖掘方法研究及应用", 《信息网络安全》 * |
张雄等: "模糊测试技术研究综述", 《计算机科学》 * |
李运国等: "基于程序流程控制漏洞挖掘技术研究", 《信息安全与通信保密》 * |
阿尔法实验室: "AFL漏洞挖掘技术漫谈(一):用AFL开始你的第一次Fuzzing", 《BLOG.TOPSEC.COM.CN/AFL漏洞挖掘技术漫谈(一):用AFL开始你的第一次FUZZING/》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191248A (zh) * | 2019-12-31 | 2020-05-22 | 北京清华亚迅电子信息研究所 | 针对Android车载终端系统的漏洞检测系统及方法 |
CN111191248B (zh) * | 2019-12-31 | 2022-07-29 | 北京清华亚迅电子信息研究所 | 针对Android车载终端系统的漏洞检测系统及方法 |
CN111367794A (zh) * | 2020-02-25 | 2020-07-03 | 杭州世平信息科技有限公司 | 一种面向AFL的自适应Bitmap表调整方法及装置 |
CN111367794B (zh) * | 2020-02-25 | 2023-05-23 | 杭州世平信息科技有限公司 | 一种面向AFL的自适应Bitmap表调整方法及装置 |
CN111709031A (zh) * | 2020-05-28 | 2020-09-25 | 杭州电子科技大学 | 一种覆盖率引导的VxWorks内核模糊测试方法 |
CN111709031B (zh) * | 2020-05-28 | 2022-03-01 | 杭州电子科技大学 | 一种覆盖率引导的VxWorks内核模糊测试方法 |
CN113204498A (zh) * | 2021-06-07 | 2021-08-03 | 支付宝(杭州)信息技术有限公司 | 针对闭源函数库生成模糊测试驱动器的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110362485B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110362485A (zh) | 一种挖掘Windows内核API漏洞的模糊测试方法 | |
US11003773B1 (en) | System and method for automatically generating malware detection rule recommendations | |
CN109241740B (zh) | 恶意软件基准测试集生成方法及装置 | |
CN108268371B (zh) | 面向Android应用的智能模糊测试方法 | |
EP3244334B1 (en) | Log files graphs path decomposition for network anomaly detection | |
US6622298B1 (en) | Method and apparatus for testing software having a user interface | |
US9438617B2 (en) | Application security testing | |
CN111931179B (zh) | 基于深度学习的云端恶意程序检测系统及方法 | |
CN105989283A (zh) | 一种识别病毒变种的方法及装置 | |
CN1731310A (zh) | Windows环境下的主机入侵检测方法 | |
CN105512562B (zh) | 一种漏洞挖掘方法、装置及电子设备 | |
Ezzati-Jivan et al. | A stateful approach to generate synthetic events from kernel traces | |
CN112749097B (zh) | 一种模糊测试工具性能测评方法、装置 | |
CN115270131A (zh) | 一种Java反序列化漏洞检测方法及系统 | |
CN103209173A (zh) | 一种网络协议漏洞挖掘方法 | |
CN110110525A (zh) | 一种基于机器学习和深度学习的漏洞挖掘方法 | |
CN103944920A (zh) | 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统 | |
WO2018071356A1 (en) | Graph-based attack chain discovery in enterprise security systems | |
CN114584351A (zh) | 一种监控方法、装置、电子设备以及存储介质 | |
CN113836009A (zh) | 一种基于强化学习的智能合约模糊测试方法及系统 | |
Piètre-Cambacédès et al. | Security modeling with BDMP: from theory to implementation | |
CN117692242A (zh) | 一种基于图谱分析的网络攻击路径分析方法 | |
CN111190813B (zh) | 基于自动化测试的安卓应用网络行为信息提取系统及方法 | |
CN107622214B (zh) | 基于蚁群的硬件木马优化测试向量生成方法 | |
CN116166535A (zh) | 一种基于模糊测试自动化挖掘非易失内存堆漏洞的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |