CN112306776A - 一种终端设备超限脆弱性安全分析方法 - Google Patents
一种终端设备超限脆弱性安全分析方法 Download PDFInfo
- Publication number
- CN112306776A CN112306776A CN202011309955.7A CN202011309955A CN112306776A CN 112306776 A CN112306776 A CN 112306776A CN 202011309955 A CN202011309955 A CN 202011309955A CN 112306776 A CN112306776 A CN 112306776A
- Authority
- CN
- China
- Prior art keywords
- limit
- vulnerability
- model
- input
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2205—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
技术领域
本发明涉及信息安全领域,涉及一种终端设备超限脆弱性安全分析方法,尤其涉及一种终端设备超限脆弱性的分类及安全评估方法。
背景技术
随着处理器、移动通讯技术的快速发展,由终端设备构成的信息系统已经成为全世界亿万用户日常生活不可或缺的一部分。然而,随着终端设备涉及应用越来越多,终端设备的安全性也逐渐成为必须要考虑的问题。在复杂业务的需求下,终端设备的数量种类和架构的多样性都达到了前所未有的量级,利用终端设备功能外脆弱性(即超限脆弱性,指信息超出系统正常功能域的处理能力所形成的脆弱性)的威胁也日益增多,如利用麦克风的超限脆弱性实现对智能语音助手的无声指令攻击、利用机械硬盘的超限脆弱性实现硬盘窃听、利用神经网络的超限脆弱性造成神经网络误分类、利用应用的超限脆弱性实现拒绝服务攻击等。对于各种各样的超限脆弱性攻击,亟需一种超限脆弱性的判断及分类方法,以及对超限脆弱性进行安全评估分析。
本发明针对超限脆弱性,提出了一种超限脆弱性的分类方法,将超限脆弱性分为器件层超限脆弱性、设备层超限脆弱性、算法层超限脆弱性、应用层超限脆弱性四个类别;分别针对以上的四个超限脆弱性类别,提出了超限脆弱性的安全评估方法。
发明内容
本发明的目的在于针对现有技术的不足,提出一种终端设备超限脆弱性安全分析方法,通过对超限脆弱性进行分类,并针对不同类别超限脆弱性特点提出相应的安全评估方法。
本发明采用的技术方案如下:
一种终端设备超限脆弱性安全分析方法,在系统中,f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;系统中所有功能的集合为功能域该系统设计时所要实现的所有功能的集合为正常功能域该系统设计之外所有功能的集合为非正常功能域有若存在I,使得则系统具有超限脆弱性,其中I为超限信息;按照如下方法进行分类及评估:
1):判断超限是否发生在硬件中;若是,则进行2);若否,则进行3);
2):判断超限是否发生在硬件的一个分立模块中;若是,则执行a;若否,则执行b;
3):判断超限是否发生在软件的一个函数或模块中;若是,则执行c;若否,则执行d;
a:认为该超限脆弱性属于器件层超限脆弱性;则建立器件的非线性模型,确定器件的目标输出,进而通过逆运算或构造优化问题求解得到攻击可行解;
b:认为该超限脆弱性属于设备层超限脆弱性;则通过基于固件二进制代码、固件源代码或基于文档的方式,自动生成设备输入输出关系模型及各个输入变量的限制范围,通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系,建立非正常状态与输入的规则模型和非正常耦合关系模型,通过逆运算或构造优化问题求解得到攻击可行解;
c:认为该超限脆弱性属于算法层超限脆弱性;则构造与软件中的算法模型结构相近的本地算法模型,通过质询软件中的算法模型的形式获得反馈,以更新本地算法模型,使得本地算法模型不断逼近软件中的算法模型;得到逼近软件中的算法模型的本地算法模型后,通过构造优化问题寻找能使模型误分类的样本,即恶意样本,并通过约束条件限制恶意样本与正常样本的差异,最终形成具有隐蔽性的恶意样本,获得攻击可行解;
d:认为该超限脆弱性属于应用层超限脆弱性;则建立机器或网络的资源模型,描述各项资源的上下限,同时建立业务模型,模拟资源使用场景及规则,通过模糊测试方法寻找使机器或网络资源超出范围的业务请求。
上述技术方案中,所述a中具体包括如下:
步骤1:建立器件的非线性模型y=g(x,n);其中x为输入向量,n为噪声向量,y为输出向量;
步骤3:若g(x,n)可逆,则由[x,n]=g-1(y)计算得到攻击输入;若g(x,n)不可逆,则通过构造优化函数:s.t.|x|<xm,|n|<nm,其中xm,nm分别为可达到的最大输入范围和噪声范围,求解该优化函数得到攻击可行解[x,n]。
所述b中:对于具有固件二进制代码的设备,通过逆向分析得到固件源码,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有固件源代码的设备,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有使用文档的设备,通过自然语言处理的方法得到设备的输入输出关系模型及各个输入变量的限制范围。
所述的d中,具体包括以下步骤:
步骤1:建立目标机器或网络的资源模型S={s1,s2,…,sn},其中si为该机器或网络的第i种资源;
步骤2:对所有s∈S,确定s的上界supper和s的下界slower;
步骤3:建立目标机器或网络的业务模型B={b1,b2,…bn},其中bi为该机器或网络的第i个业务,每个业务具有一个if-then形式规则属性集合和一个输入输出函数集合;
步骤4:通过模糊测试的方法寻找使机器或网络资源超出上、下界范围的业务请求,符合条件的业务请求构成攻击可行解。
本发明提出了一种终端设备超限脆弱性分析技术,对于终端设备中的脆弱性,可应用本发明方法判断该脆弱性是否属于超限脆弱性,并可对脆弱性进行进一步分类,并针对划分的四种超限脆弱性分别提出了通用的安全评估方法,可用于对超限脆弱性的威胁进行评估。
附图说明
图1是本发明中超限脆弱性分类的流程示意图;
具体实施方式
下面结合附图对本发明做进一步说明。
对于系统中存在的一个脆弱性,分析其脆弱性原理,首先建立其所在业务的正常功能域模型,然后建立脆弱性功能域模型,将两个模型进行比对,判断脆弱性功能域是否超出了正常功能域,若超出则将该脆弱性其划定为超限脆弱性。在本发明方法中,系统中f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;系统中所有功能的集合为功能域即有该系统设计时所要实现的所有功能的集合为正常功能域该系统设计之外所有功能的集合为非正常功能域有信息若超出系统正常功能域的能力即为超限,即若存在I,使得则系统具有超限脆弱性,其中I为超限信息;
对于一个超限脆弱性,如图1所示根据其超限对应的功能模块可以分为器件层超限脆弱性、设备层超限脆弱性、软件层超限脆弱性和算法层超限脆弱性,并对其进行安全评估,分类流程图如图1所示,具体包括以下步骤:
步骤3.1:判断超限是否发生在硬件中。若是,则进行步骤3.2;若否,则进行步骤3.3。
步骤3.2:判断超限是否发生在硬件的一个分立模块中。若是,则进行步骤3.4;若否,则进行步骤3.5。
步骤3.3:判断超限是否发生在软件的一个函数或模块中。若是,则进行步骤3.6;若否,则进行步骤3.7。
步骤3.4:认为该超限脆弱性属于器件层超限脆弱性,指信号属性超出器件正常处理的范畴,例如频率过高或过低、幅度过大或过小等;
步骤3.5:认为该超限脆弱性属于设备层超限脆弱性,指信息存在或形态超出设备正常功能的范畴,例如出现不应存在的输入输出关系、输入输出信号不合规范等;
步骤3.6:认为该超限脆弱性属于算法层超限脆弱性;指信息超出了算法的处理能力或属于非正常的种类;
步骤3.7:认为该超限脆弱性属于应用层超限脆弱性;指信息超出了应用业务的处理范围。
对于器件层超限脆弱性,其安全评估方法为建立器件的非线性模型,确定器件的目标输出,进而通过逆运算或构造优化问题求解得到攻击可行解。具体可以包括以下步骤:
步骤4.1:建立器件的非线性模型y=g(x,n)。其中x为输入向量,n为噪声向量,y为输出向量。
步骤4.3:若g(x,n)可逆,可由[x,n]=g-1(y)计算得到攻击输入;若g(x,n)不可逆,则可以通过构造优化函数:s.t.|x|<xm,|n|<nm。其中xm,nm分别为可达到的最大输入范围和噪声范围。求解该优化函数可以得到攻击可行解[x,n]。
对于设备层超限脆弱性,其安全评估方法为通过基于固件二进制代码、固件源代码或基于文档的方式,自动生成设备输入输出关系模型及各个输入变量的限制范围,通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系,建立非正常状态与输入的规则模型和非正常耦合关系模型,通过逆运算或构造优化问题求解得到攻击可行解。具体可包括以下步骤:
步骤5.1.1:对于具有固件二进制代码的设备,可通过逆向分析得到固件源码,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
步骤5.1.2:对于具有固件源代码的设备,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
步骤5.1.3:对于具有使用文档的设备,可通过自然语言处理的方法得到设备的输入输出关系模型及各个输入变量的限制范围。
步骤5.2:通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系。
步骤5.3:建立非正常状态与输入的规则模型和非正常耦合关系模型。
步骤5.4:通过逆运算或构造优化问题求解得到攻击可行解。
对于算法层超限脆弱性,其安全评估方法为构造与目标模型结构相近的本地算法模型,通过质询目标模型的形式获得反馈,以更新本地模型,使得本地模型不断逼近目标模型;得到逼近目标模型的本地模型后,通过构造优化问题寻找能使模型误分类的样本(恶意样本),并通过约束条件限制恶意样本与正常样本的差异,最终形成具有隐蔽性的恶意样本,即攻击可行解。具体包括以下步骤:
步骤6.1:建立与目标模型结构相近的本地算法模型。
步骤6.2:通过质询目标模型的形式获得反馈,以此缩小本地算法模型与目标模型在训练数集上的分类差异。
步骤6.3:构造优化问题,最小化本地算法模型分类结果与目标结果(误分类)的差异,其约束条件为恶意样本与正常样本的差异不超过人类可感知阈值。
步骤6.4:求解6.3中的优化问题,得到攻击可行解。
对于应用层超限脆弱性,其安全评估方法为建立机器或网络的资源模型,描述各项资源的上下限,同时建立业务模型,模拟资源使用场景及规则,通过模糊测试方法寻找使机器或网络资源超出范围的业务请求。具体包括以下步骤:
步骤7.1:建立目标机器或网络的资源模型S={s1,s2,…,sn},其中si为该机器或网络的第i种资源。
步骤7.2:对所有s∈S,确定s的上界supper和s的下界slower。
步骤7.3:建立目标机器或网络的业务模型B={b1,b2,…bn},其中bi为该机器或网络的第i个业务。每个业务具有一个if-then形式规则属性集合和一个输入输出函数集合。
步骤7.4:通过模糊测试的方法寻找使机器或网络资源超出范围的业务请求,符合条件的业务请求构成攻击可行解。
Claims (4)
1.一种终端设备超限脆弱性安全分析方法,其特征在于,在系统中,f(I,A)为其一个功能,其中A为所述功能的动作,I为所述功能涉及到的信息;系统中所有功能的集合为功能域该系统设计时所要实现的所有功能的集合为正常功能域该系统设计之外所有功能的集合为非正常功能域有若存在I,使得则系统具有超限脆弱性,其中I为超限信息;按照如下方法进行分类及评估:
1):判断超限是否发生在硬件中;若是,则进行2);若否,则进行3);
2):判断超限是否发生在硬件的一个分立模块中;若是,则执行a;若否,则执行b;
3):判断超限是否发生在软件的一个函数或模块中;若是,则执行c;若否,则执行d;
a:认为该超限脆弱性属于器件层超限脆弱性;则建立器件的非线性模型,确定器件的目标输出,进而通过逆运算或构造优化问题求解得到攻击可行解;
b:认为该超限脆弱性属于设备层超限脆弱性;则通过基于固件二进制代码、固件源代码或基于文档的方式,自动生成设备输入输出关系模型及各个输入变量的限制范围,通过模糊测试方法寻找超出范围的输入变量可能触发的设备非正常状态或非正常耦合关系,建立非正常状态与输入的规则模型和非正常耦合关系模型,通过逆运算或构造优化问题求解得到攻击可行解;
c:认为该超限脆弱性属于算法层超限脆弱性;则构造与软件中的算法模型结构相近的本地算法模型,通过质询软件中的算法模型的形式获得反馈,以更新本地算法模型,使得本地算法模型不断逼近软件中的算法模型;得到逼近软件中的算法模型的本地算法模型后,通过构造优化问题寻找能使模型误分类的样本,即恶意样本,并通过约束条件限制恶意样本与正常样本的差异,最终形成具有隐蔽性的恶意样本,获得攻击可行解;
d:认为该超限脆弱性属于应用层超限脆弱性;则建立机器或网络的资源模型,描述各项资源的上下限,同时建立业务模型,模拟资源使用场景及规则,通过模糊测试方法寻找使机器或网络资源超出范围的业务请求。
3.根据权利要求1所述的终端设备超限脆弱性安全分析方法,其特征在于,所述b中:对于具有固件二进制代码的设备,通过逆向分析得到固件源码,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有固件源代码的设备,采用静态分析和动态分析方式得到设备输入输出关系模型及各个输入变量的限制范围;
对于具有使用文档的设备,通过自然语言处理的方法得到设备的输入输出关系模型及各个输入变量的限制范围。
4.根据权利要求1所述的终端设备超限脆弱性安全分析方法,其特征在于,所述的d,具体包括以下步骤:
步骤1:建立目标机器或网络的资源模型S={s1,s2,...,sn},其中si为该机器或网络的第i种资源;
步骤2:对所有s∈S,确定s的上界supper和s的下界slower;
步骤3:建立目标机器或网络的业务模型B={b1,b2,...bn},其中bi为该机器或网络的第i个业务,每个业务具有一个if-then形式规则属性集合和一个输入输出函数集合;
步骤4:通过模糊测试的方法寻找使机器或网络资源超出上、下界范围的业务请求,符合条件的业务请求构成攻击可行解。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011309955.7A CN112306776B (zh) | 2020-11-20 | 2020-11-20 | 一种终端设备超限脆弱性安全分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011309955.7A CN112306776B (zh) | 2020-11-20 | 2020-11-20 | 一种终端设备超限脆弱性安全分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112306776A true CN112306776A (zh) | 2021-02-02 |
CN112306776B CN112306776B (zh) | 2022-05-10 |
Family
ID=74335160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011309955.7A Active CN112306776B (zh) | 2020-11-20 | 2020-11-20 | 一种终端设备超限脆弱性安全分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112306776B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962961B1 (en) * | 2007-12-13 | 2011-06-14 | Symantec Corporation | Responding to detected application vulnerability exploits |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN106713354A (zh) * | 2017-01-23 | 2017-05-24 | 全球能源互联网研究院 | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 |
CN106789190A (zh) * | 2016-12-05 | 2017-05-31 | 国网河南省电力公司信息通信公司 | 一种电力通信网脆弱性评估及路由优化方法 |
CN107408176A (zh) * | 2014-12-23 | 2017-11-28 | 迈克菲有限责任公司 | 恶意对象的执行剖析检测 |
CN107623697A (zh) * | 2017-10-11 | 2018-01-23 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
-
2020
- 2020-11-20 CN CN202011309955.7A patent/CN112306776B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962961B1 (en) * | 2007-12-13 | 2011-06-14 | Symantec Corporation | Responding to detected application vulnerability exploits |
CN107408176A (zh) * | 2014-12-23 | 2017-11-28 | 迈克菲有限责任公司 | 恶意对象的执行剖析检测 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN106789190A (zh) * | 2016-12-05 | 2017-05-31 | 国网河南省电力公司信息通信公司 | 一种电力通信网脆弱性评估及路由优化方法 |
CN106713354A (zh) * | 2017-01-23 | 2017-05-24 | 全球能源互联网研究院 | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 |
CN107623697A (zh) * | 2017-10-11 | 2018-01-23 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
Non-Patent Citations (1)
Title |
---|
贾驰千等: "基于多目标决策的工控系统设备安全评估方法研究", 《自动化学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112306776B (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tsimenidis et al. | Deep learning in IoT intrusion detection | |
Demertzis et al. | A spiking one-class anomaly detection framework for cyber-security on industrial control systems | |
US10341372B2 (en) | Clustering for detection of anomalous behavior and insider threat | |
Selvarajan et al. | Mining of intrusion attack in SCADA network using clustering and genetically seeded flora‐based optimal classification algorithm | |
US20210314333A1 (en) | Churn-aware machine learning for cybersecurity threat detection | |
Sudar et al. | Analysis of intruder detection in big data analytics | |
Ortet Lopes et al. | Towards effective detection of recent DDoS attacks: A deep learning approach | |
Zomlot et al. | Aiding intrusion analysis using machine learning | |
Khorshidpour et al. | Evaluation of random forest classifier in security domain | |
Hairab et al. | Anomaly detection based on CNN and regularization techniques against zero-day attacks in IoT networks | |
Li et al. | Anomaly detection for cellular networks using big data analytics | |
CN112884121A (zh) | 基于生成对抗深度卷积网络的流量识别方法 | |
Ding et al. | DeepAK-IoT: An effective deep learning model for cyberattack detection in IoT networks | |
Xu et al. | Falcon: malware detection and categorization with network traffic images | |
Niveditha et al. | Detection of Malware attacks in smart phones using Machine Learning | |
CN112306776B (zh) | 一种终端设备超限脆弱性安全分析方法 | |
Feng et al. | A learning fuzzy Petri net model | |
AL-Behadili | Decision tree for multiclass classification of firewall access | |
Guan et al. | The design and implementation of a multidimensional and hierarchical web anomaly detection system | |
US20230319099A1 (en) | Fuzz testing of machine learning models to detect malicious activity on a computer | |
Podorozhniak et al. | Research application of the spam filtering and spammer detection algorithms on social media and messengers | |
Yang et al. | Chinese Spam Data Filter Model in Mobile Internet | |
Selvi et al. | An intelligent intrusion detection system using average manhattan distance-based decision tree | |
Zhao et al. | An Invocation Chain Test and Evaluation Method Based on Knowledge Graph | |
Ahmed | Intrusion alert analysis framework using semantic correlation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |