CN114491426A - 一种基于下推自动机的信息流路径跟踪方法、装置及系统 - Google Patents
一种基于下推自动机的信息流路径跟踪方法、装置及系统 Download PDFInfo
- Publication number
- CN114491426A CN114491426A CN202210103346.9A CN202210103346A CN114491426A CN 114491426 A CN114491426 A CN 114491426A CN 202210103346 A CN202210103346 A CN 202210103346A CN 114491426 A CN114491426 A CN 114491426A
- Authority
- CN
- China
- Prior art keywords
- information flow
- flow path
- apk
- user
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012544 monitoring process Methods 0.000 claims abstract description 71
- 230000003068 static effect Effects 0.000 claims abstract description 50
- 238000004458 analytical method Methods 0.000 claims abstract description 42
- 238000013507 mapping Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 31
- 230000018199 S phase Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004071 soot Substances 0.000 description 3
- 230000006641 stabilisation Effects 0.000 description 3
- 238000011105 stabilization Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000009628 lidan Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例提供了一种基于下推自动机的信息流路径跟踪方法、装置及系统,该方法应用于一种基于下推自动机的信息流路径跟踪系统中的服务器,该方法包括:接收客户端发送的第一安卓应用程序安装包APK和自定义信息流策略;根据自定义信息流策略,利用静态污点分析算法STA从第一APK中搜索出信息流路径集合;根据自定义信息流策略,从信息流路径集合中获取敏感信息流路径;利用静态插桩算法将预设的监控代码插入到第一APK中的敏感信息流路径,以得到第二APK,并将第二APK发送至客户端;通过监控代码监控敏感信息流路径的状态,能够实现轻量级、低损耗、细粒度的信息流路径跟踪,从而解决动态污点分析算法性能开销过大的问题。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种基于下推自动机的信息流路径跟踪方法、装置及系统。
背景技术
随着终端设备的逐渐普及,依赖于终端设备运行的各类应用程序层出不穷。由于商业利益或不受信任的第三方组件,一些热门的应用程序,如即时通讯、照相机和导航软件等,不仅使用敏感信息来完成正常功能,而且在不通知用户的情况下传播敏感信息。当敏感信息被传播时,将存在很大的安全隐患。
目前,采用动态污点分析算法(dynamic taint analysis,DTA)对动态上下文信息进行控制,以便发现释放点泄漏了哪些敏感信息。尽管DTA已在各种安全应用中被证明是有效的,但当前DTA系统性能开销过大,效率较低,严重影响了DTA在生产系统中的应用,尤其是在计算和存储资源均有限的Android系统上更难以实现。同时,DTA的低代码覆盖率将会导致较高的误阴率。因此,需要解决DTA性能开销过大的问题。
发明内容
有鉴于此,本申请的目的在于提供了一种基于下推自动机的信息流路径跟踪方法、装置及系统,以实现轻量级、低损耗、细粒度的信息流路径跟踪,从而解决动态污点分析算法性能开销过大的问题,其具体技术方案如下:
第一方面,本申请提供了一种基于下推自动机的信息流路径跟踪方法,所述方法应用于一种基于下推自动机的信息流路径跟踪系统中的服务器,所述基于下推自动机的信息流路径跟踪系统包括所述服务器和客户端,所述方法包括:
接收所述客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合;
根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径;
利用静态插桩算法将预设的监控代码插入到所述第一APK中的所述敏感信息流路径,以得到第二APK,并将所述第二APK发送至所述客户端,使得所述客户端在接收到所述第二APK后运行所述第二APK;
通过所述监控代码监控所述敏感信息流路径的状态。
在一种可能的实现方式中,所述根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合,包括:
读取所述自定义信息流策略中的源语句集合;
利用所述STA从所述第一APK中搜索出以所述源语句集合中的源语句为起点的信息流路径集合。
在一种可能的实现方式中,所述根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径,包括:
读取所述自定义信息流策略中的释放点集合;
在所述以所述源语句集合中的源语句为起点的信息流路径集合中,获取以所述释放点集合中的释放点为终点的敏感信息路径。
在一种可能的实现方式中,在所述利用静态插桩算法将监控代码插入所述敏感信息流路径之前,所述方法还包括:
通过多级哈希映射表对所述敏感信息流路径进行分层管理。
在一种可能的实现方式中,在所述利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合之后,所述方法还包括:
将所述信息流路径集合中的所有信息流路径的关键节点信息记录在字符串数组中。
第二方面,本申请还提供了一种基于下推自动机的信息流路径跟踪装置,所述装置应用于一种基于下推自动机的信息流路径跟踪系统中的服务器,所述基于下推自动机的信息流路径跟踪系统包括所述服务器和客户端,所述装置包括:
接收模块,用于接收所述客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
搜索模块,用于根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合;
获取模块,用于根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径;
插桩模块,用于利用静态插桩算法将预设的监控代码插入到所述第一APK中的所述敏感信息流路径,以得到第二APK,并将所述第二APK发送至所述客户端,使得所述客户端在接收到所述第二APK后运行所述第二APK;
监控模块,用于通过所述监控代码监控所述敏感信息流路径的状态。
在一种可能的实现方式中,所述搜索模块,具体用于:
读取所述自定义信息流策略中的源语句集合;
利用所述STA从所述第一APK中搜索出以所述源语句集合中的源语句为起点的信息流路径集合。
在一种可能的实现方式中,所述获取模块,具体用于:
读取所述自定义信息流策略中的释放点集合;
在所述以所述源语句集合中的源语句为起点的信息流路径集合中,获取以所述释放点集合中的释放点为终点的敏感信息路径。
在一种可能的实现方式中,所述装置还包括:
管理模块,用于通过多级哈希映射表对所述敏感信息流路径进行分层管理。
在一种可能的实现方式中,所述装置还包括:
记录模块,用于将所述信息流路径集合中的所有信息流路径的关键节点信息记录在字符串数组中。
第三方面,本申请还提供了一种基于下推自动机的信息流路径跟踪系统,包括:服务器和客户端;
所述服务器,用于执行上述第一方面或第一方面任一项所述的方法;
所述客户端,用于:
向所述服务器发送第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
接收所述服务器发送的第二APK并运行所述第二APK。
本申请实施例提供的基于下推自动机的信息流路径跟踪方法,接收客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,自定义信息流策略为用户对应用程序自定义的信息流策略;根据自定义信息流策略,利用静态污点分析算法STA从第一APK中搜索出信息流路径集合;根据自定义信息流策略,从信息流路径集合中获取敏感信息流路径;利用静态插桩算法将预设的监控代码插入到第一APK中的敏感信息流路径,以得到第二APK,并将第二APK发送至客户端,使得客户端在接收到第二APK后运行第二APK;通过监控代码监控敏感信息流路径的状态。利用该方案只对目标应用程序使用轻量级的监控代码,不涉及微观且繁琐的变量级污点跟踪,由此实现快速且低损耗的运行时信息流跟踪分析。并且利用STA全面搜索敏感信息流路径,比传统的DTA算法更容易找到隐式流动路径,通过验证程序运行时未出现的路径,可以达到比DTA更高的精度,从而能够实现轻量级、低损耗、细粒度的信息流路径跟踪,解决DTA算法性能开销过大的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提供的一种基于下推自动机的信息流路径跟踪方法实施例的流程图;
图2示出了本申请提供的一种路径控制自动机模型;
图3示出了本申请提供的一种基于下推自动机的信息流路径跟踪装置的结构示意图;
图4示出了本申请提供的一种基于下推自动机的信息流路径跟踪系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,对本申请实施例中可能出现的一些名词进行解释。
动态污点分析算法(dynamic taint analysis,DTA),在程序运行过程中,通过实时监控程序的污点数据在系统程序中的传播来检测数据能否从污点源传播到污点汇聚点。
静态污点分析算法(static taint analysis,STA),在不运行且不修改代码的前提下,通过分析程序变量间的数据依赖关系来检测数据能否从污点源传播到污点汇聚点。
有限状态自动机(Finite StateAutomata,FSA),为研究有限内存的计算过程和某些语言类而抽象出的一种计算模型。
为了克服信息流跟踪技术性能开销的瓶颈,当前的相关研究都致力于将污点跟踪逻辑与程序执行解耦。基于这一研究方向,本申请提出了一种基于下推自动机的信息流路径跟踪系统FSAFlow,在显著减少DTA算法开销的同时,能够确保达到良好的隐私保护的效果。在本申请提供的FSAFlow中,将路径跟踪逻辑与相应的污点跟踪逻辑进一步分离,实现了对信息流路径较为优化的控制。
FSAFlow包括服务器和客户端,FSAFlow的工作流程如下所示。
用户可以使用客户端为手机上的任何应用程序自定义信息流策略。通过管理从源语句到释放点的信息流路径,用户可以获得定制的隐私策略,例如位置信息是否可以通过网络发送或写入本地文件等。然后,客户端将自定义信息流策略与要处理的相应安卓应用程序安装包(AndroidPackage,APK)一起上传到服务器。
在服务器,FSAFlow根据客户端上传的自定义信息流策略执行静态污点分析和静态插桩处理。在静态污点分析阶段,将挖掘出所有信息流路径,并对违反隐私策略的敏感信息流路径进行标记。同时,在该阶段记录所有信息流路径的关键节点信息。在静态插桩处理阶段,对需要受监控的敏感信息流路径的重要节点进行插桩,以实现有效的路径状态管理。然后,重新打包插桩后的代码以生成新的APK文件并发送回客户端。
基于以上流程,经过安全增强的应用程序将被重新安装在用户的手机上高效运行,并处于监控状态。
请参见图1,示出了本申请实施例提供的一种基于下推自动机的信息流路径检测方法实施例的流程图,所述方法由服务器执行,本申请实施例至少包括以下步骤:
S110,接收所述客户端发送的第一安卓应用程序安装包APK和自定义信息流策略。
在本申请实施例中,用户使用客户端为手机上的任何应用程序自定义信息流策略。然后,客户端将自定义信息流策略与要处理的相应APK(即第一APK)一起上传到服务器。服务器接收客户端发送的第一APK和自定义信息流策略,以便服务器根据自定义信息流策略对第一APK对应的应用程序进行监控。其中,自定义信息流策略为用户对手机上的任何应用程序自定义的信息流策略。
S120,根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合。
在本申请实施例中,服务器根据接收到的自定义信息流策略,利用STA算法从第一APK中搜索出信息流路径集合。
根据自定义信息流策略,利用静态污点分析算法STA从第一APK中搜索出信息流路径集合的其中一种实现方式可以是,读取自定义信息流策略中的源语句集合,利用STA从第一APK中搜索出以源语句集合中的源语句为起点的信息流路径集合。
S130,根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径。
在本申请实施例中,在获取到第一APK中的信息流路径集合之后,服务器根据自定义信息流策略,从信息流路径集合中获取敏感信息流路径。
根据自定义信息流策略,从信息流路径集合中获取敏感信息流路径的其中一种实现方式可以是,读取自定义信息流策略中的释放点集合,在以源语句集合中的源语句为起点的信息流路径集合中,获取以释放点集合中的释放点为终点的敏感信息路径。
STA算法旨在有效地搜索整个程序,并标记潜在的敏感信息流路径。在本申请实施例中,STA算法是通过修改经典的IFDS(Interprocedural Finite Distri-butive Subset)框架和FlowDroid工具实现的。许多静态分析问题,包括污点分析、指针分析、活动变量和常量传播等,都可以通过IFDS使用特殊的图的可达性算法来解决。
IFDS由(G#,D,F,M,Π)表示,其中,G#=(N#,E#)称为过程间控制流图(Interprocess Control Flow Graph,ICFG),提供了程序的有向超图表示。每个n对应于程序的一个语句,n∈N#,(n1,n2)∈E#表示语句n2是语句n1的直接后继语句。D是一组有限的信息流事实集,表示被污染的变量。是信息流函数集。流函数定义语句对一组流事实的影响。例如,语句s:x=y与将一个事实集{y}(即,y被污染)映射到一个事实集{x,y}(即,x和y都被污染)的流函数相关,可以表示为{x,y}=fs({y})。M:E#→F是从G#的边到流函数的映射,满足污点分析Π运算。
G#由一些流图{G1,G2,…}的集合组成,每个函数对应一张流图。函数function的流图Gfunction由唯一的开始节点sfunction、唯一的结束节点efunction和表示function中语句和谓词的剩余节点组成。在G#中,调用函数h的语句m由两个节点表示,一个是调用节点cm,另一个是返回节点rm。此时,存在三条边连接m和h:从cm到rm的call-to-return边,从cm到sh的call-to-start边,从eh到rm的exit-to-return边。
为了将静态分析问题转化为图的可达性问题,将G#扩展为超图G*=(N*,E*),其中,E*={<u,dx>→<v,dy>|(u,v)∈E#,dy∈fu(dx)}。例如,如果y在n1之前被污染,则(n1:x=y→n2:z=x)∈E#可以扩展为{(<n1,y>→<n2,y>,<n1,x>→<n2,y>)}∈E*。需要注意的是,表示一组事实的空集。
基于流函数的定义,IFDS从源语句执行ICFG的宽度优先遍历,在E*中搜索以释放点为终点的敏感信息流路径。例如,G*中存在从节点到节点<nfinal:sink(x),z>的路径,则该路径上节点对应的语句序列构成了从源语句到释放点的敏感信息流路径。
由于分支跳转是区分不同路径的关键节点,因此需要记录路径上分支节点的上下文。监控点主要安装在分支机构上。此外,函数调用和返回的上下文将被记录为辅助信息,用于在检测阶段定位分支的函数体。
FSAFlow继续将G*扩展到G^=(N^,E^),其中,N^=N*×string、E^={<u,dx,PFSA>→<v,dy,PFSA>|(u,v)∈E*,dy∈fu(dx)}。字符串数组PFSA记录目前为止用于识别信息流路径集合中所有信息流路径的关键节点信息,包括分支语句和调用/返回语句的上下文等。在本申请实施例中,搜索路径和记录路径同时执行。具体的静态污点分析算法如表1所示。
表1静态污点分析算法
在STA算法中,通过读取自定义信息流策略,获得源语句集合Sourcelist和释放点集合Sinklist。通过调用SOOT工具生成G#,首先,搜索G#以查找源语句集合。然后,以每个源语句作为起点,遍历E^,搜索到以释放点为终点的信息流路径。将已搜索的路径记录在列表pathedge中,并且不会再次搜索这些已搜索的路径(如表1第12-13行)。工作列表Worklist记录仍需搜索的路径的集合,将新找到的路径添加到Worklist(如表1第7、23、27行等),已搜索的路径将从Worklist中删除(如表1第11行)。
字符串数组PFSA按顺序存储每个信息流路径的关键节点信息。在PFSA中,不同的节点信息通过一个特殊的分隔符进行分割。FSAFlow为不同的语句类型提取不同的关键信息。
(1)语句类型为释放点sink(如表1第16-18行),表示已找到敏感信息流路径,此时,终止路径扩展并输出PFSA。
(2)语句类型为函数调用(function call)(如表1第19-27行)。如果第一次遇到此节点,则会将有关调用方和被调用方的调用节点信息附加到PFSA,并将路径扩展到被调用方。否则,可以从摘要哈希表Summaryhash中提取关于被调用方的新的扩展路径片段PartFSA,然后在返回节点上执行搜索。该Summaryhash中存储信息流路径流经函数时的路径片段。
(3)语句类型为函数返回(function return)(如表1第28-33行)。附加总结函数到Summaryhash中,以便后续再出现该总结函数时,直接复用该总结函数的摘要。然后,算法返回到call节点并继续扩展下一条语句。
(4)语句类型为赋值语句(assignment)(如表1第34-38行)。PFSA将不会更新。赋值语句不是FSAFlow的关键信息,但在这种情况下需要考虑别名问题。FSAFlow执行按需别名分析。当变量被污染时,FSAFlow会向后搜索被污染的变量的别名,然后再污染这些别名。将别名分析函数输出的结果变量、当前的语句和PFSA一起在N^中形成一个新节点。利用此新节点继续进行正向数据流分析。
(5)语句类型为分支(branch)(如表1第39-47行)。分支路径的第一条语句ms的信息mp作为节点附加到PFSA。节点mp由元组<sn,size,no,type,sn’,m>组成,其中,sn表示mp在PFSA中的位置;size表示分支的分支编号;no表示目标路径的分支序列号;type表示节点类型,表示所选分支属于哪个分支类型;m表示语句本身。节点类型可以是in(插入循环体)、out(退出循环体)和x(其他)。如果ms在当前函数内的路径上出现多次,则sn’表示ms首次出现时在PFSA中的位置。最后,当输出PFSA时,在PFSA中从该节点移除m。
经过静态污点分析得到的路径的主要结构如表2所示。FSAFlow对Jimple语句进行操作,因此输出路径也由Jimple语句表示,以便于后续的检测。其中,Jimple是由SOOT工具生成的,Java Source文件到Java Class文件的中间文件。
表2静态污点分析得到的路径的主要结构
S140,利用静态插桩算法将预设的监控代码插入到所述第一APK中的所述敏感信息流路径,以得到第二APK,并将所述第二APK发送至所述客户端,使得所述客户端在接收到所述第二APK后运行所述第二APK。
在本申请实施例中,服务器利用静态插桩将预设的监控代码插入到第一APK中的敏感信息流路径,根据插入监控代码的第一APK得到第二APK,并将第二APK发送至客户端,以便客户端根据第二APK安装应用程序。
在静态插桩之前,FSAFlow对PFSA进行预处理。由于循环结构的存在,语句可能会重复出现在路径上,则需要对PFSA中的语句进行归纳。设SN为语句m出现在路径上的所有位置{sn}的集合。FSAFlow将SN附加到m第一次出现在路径上的节点,以便m的位置只被插桩一次。附加后,关于m的其他节点保留在路径上,以确保在插桩其他节点时控制信息流的一致性。此外,路径中涉及的每个循环结构都被分配一个唯一标识,便于嵌套循环中的状态监控。
此外,根据类、方法和路径标识,还可以通过多级哈希映射表HashMappolicy对敏感信息流路径进行分层管理,使得每个参与的类和方法只遍历一次。HashMappolicy的数据结构为<classname,<method,<pathid,pathfragment>>>,可以通过多级键值直接访问。基于此,方法索引的每个键值都可以存储多条路径的片段信息。pathfragment仅存储分支节点。需要注意的是,与路径上的函数调用关联的节点是可以删除的,并且不会出现在HashMappolicy中。后续的检测也是基于HashMappolicy执行的。
FSAFlow扩展了SOOT工具的BodyTransformer,实现了internalTransform方法以遍历所有方法体的单元(语句),并在指定位置插入监控代码。表3详细描述了静态插桩的过程。
表3静态插桩算法
HashMappolicy中出现的类是从实际的类文件中逐项加载的,然后,逐个解析类文件中的方法。对于每种方法,从HashMappolicy中提取对应的路径标识和路径段,节点处理有三种情况:
(1)如果与源类型匹配,则会找到相应的状态变量,并在其前面插入监控代码,这样可以在应用程序运行时激活对指定路径的监视。
(2)如果与分支类型匹配,则找到当前位置的下一个分支。对于不同的后续路径,根据后续的表5,在后续敏感信息流路径的第一个语句之前插入相应监控代码。如果节点不是第一个重复节点(sn’=-1),则表示该节点已被处理,可以忽略。
(3)如果与释放点类型匹配,则会找到相应的语句,并在该语句之前插入控制代码,从而可以执行信息流控制和审核。
在路径中,一个方法可以调用多次。需要说明的是,可以利用newinvoke节点将当前插桩位置更新到方法的开始。
在本申请实施例中,通过遍历HashMappolicy完成相关类文件的代码插桩后,可以获得一组新的类文件。然后,将所有新的类文件重新打包到.dex文件中,以替换第一APK文件中的.dex文件。对替换.dex文件后的第一APK文件使用压缩包处理,生成第二APK文件。
S150,通过所述监控代码监控所述敏感信息流路径的状态。
在本申请实施例中,通过静态插桩,可以在应用程序正常运行时实现对信息流的监控。虽然在循环结构中重用和重新计算敏感信息流并不常见,但为了保证FSAFlow的鲁棒性,本申请实施例考虑了敏感信息流在循环或嵌套循环中的传播。以表4所示的代码片段作为示例来说明应用程序运行时的监控机制。
表4循环结构中敏感信息流传播代码片段
如果使用IFDS算法分析以上示例,则在其从s2到s5三次遍历循环体后,将找到程序N*中的节点<s3,td>,<s3,in>,<s3,a>,<s3,b>,<s3,c>。当IFDS第四次尝试遍历s3时,发现没有可用于路径扩展的新节点。因此,IFDS停止遍历循环体并继续遍历s6。最后,输出路径s0-s1-s21-s31-s41-s51-s22-s32-s42-s52-s23-s33-s43-s53-s6,其中,sin表示si的第n次执行,而实际执行路径是s0-s1-s21-s31-s41-s51-s22-s32-s42-s52-s23-s33-s43-s53-s24-s34-s44-s54-s6,这导致信息泄漏以及IFDS中的信息漏报。事实上,所有静态信息流分析技术都可能面临这个问题。
为了更好地处理这个问题,污点传播过程沿着路径分为三个阶段:
1)前向传播阶段(N):执行语句在循环体之外,对应于s1和s6的执行阶段。
2)循环传播阶段(P):执行语句在循环体中,根据IFDS,在当前循环中仍然存在与“s21-s31-s41-s51-s22-s32-s42-s52-s23-s33-s43-s53”的执行阶段相对应的新节点扩展。
3)循环稳定阶段(S):执行语句在循环体中,根据IFDS,在当前循环中没有新节点扩展。IFDS不再跟踪该阶段的执行,其对应于“s24-s34-s44-s54”的执行阶段。
虽然为了避免路径长度爆炸的问题,IFDS没有对S阶段进行分析,但仍然达到了良好的精度。然而,对S阶段进行进一步监测是有益的。如果存在包含S阶段的泄漏路径,则会导致IFDS中出现信息漏报。使用STA算法很难确定S阶段中实际执行的循环次数,所以对S阶段使用过于精确的STA算法很容易导致过多的开销。因此,需要一种更有效、更合理的方法来对S阶段进行监测。
在执行进入循环的S阶段之前,其实已经经历了P阶段,并通过污点累积达到了最大污点状态。因此,在S阶段内循环的同一代码段的重复执行往往趋于稳定,以保持循环的最大污点状态。实际上,循环中的代码可能是重复的逻辑行为,如科学计算、文件读取和写入等。路径的执行通常不会改变P阶段的最终传播状态。因此,这些路径仍然有效,但它们在传播中是不起作用的。
在本申请实施例中,使用FSAFlow监控S阶段以确保安全性。在大多数情况下,FSAFlow仍然只监控关键分支节点,以确保性能和正确性。在少数情况下,S阶段可能出现误判,此时,对路径的监控策略进行修改,不再监控S阶段以减少误判。
在本申请实施例中,FSAFlow实现了基于下推自动机的路径控制,下推自动机是有限状态自动机FSA的扩展,由状态控制器、输入和堆栈组成。如图2所示,在形式上,给定静态分析输出的路径path,并假设其长度为N,则运行时对应的自动机表示为M=(Q,∑,Γ,δ,q0,F),其中:
(1)Q是一组有限的状态。path上的每个节点i对应于状态qi(i>0)。q0对应于路径的非活动状态,q1对应于源点,qn对应于释放点。
(2)∑:SNs×TYPE×LID是输入字母表。每个输入符号对应于FSAFlow的一个监控点,输入序列表示程序执行的监控点的执行顺序。输入符号σ由元组(SNs,type,lid)组成。SNs∈2{0,1,...,N}是与监控点相对应的允许节点编号集合。path上的每个节点按顺序分配一个节点编号i。特殊地,SNs={0}表示监控点位于非目标分支路径上。type∈{in,out,x}表示监控点位置的类型。in/out/x分别表示监控点是循环结构和其他类型的入口/出口点。lid表示循环结构的标识,如果type=x,则lid=-1。
(3)Γ=Peroid×LID是堆栈字母表。堆栈是“后进先出”存储设备,可以记录嵌套循环执行中循环的相应执行阶段。Peroid:{N,P,S}分别表示前向传播阶段(N)、循环传播阶段(P)和循环稳定阶段(S)。LID是循环的IDs集。如果Peroid=S,则LID=-1。
(4)δ:Q×∑×Γ→Q×Γ是转换函数。根据当前状态、当前输入和堆栈顶部的符号,确定自动机M的下一个动作,包括状态转换和堆栈上的Push或Pop操作。
(5)q0∈Q是初始状态,表示路径未激活。
表5列出了自动机M的转换函数。自动机M从状态q0和空堆栈开始,执行源语句后,达到状态q1并进入N阶段。在N阶段,当遇到诸如If/Switch之类的分支跳转时,如果跳转目标指向路径中的下一个节点,则状态将向前更新一步;当遇到While/For循环时,自动机M将进入P阶段,如果跳跃目标和目标路径都需要进入循环体,则状态向前更新一步。在P阶段,当遇到分支跳转时,如果跳转目标指向路径中的下一个节点,则状态将向前更新一步;否则,当路径中的下一个节点指向循环出口分支时,如果分支跳转再次进入循环体,自动机M将进入S阶段。在这种情况下,在执行达到关于路径的污点传播的最大值后继续执行循环结构。在S阶段内,不会跳出循环结构的分支将被连续监控,并且路径状态保持不变。当遇到跳出循环结构的分支时,自动机M将弹出堆栈,并将堆栈指示的最后一个阶段恢复为当前阶段。然后,根据不同的阶段要求继续跟踪和监控。在P阶段或S阶段,如果自动机M通过区分循环结构标识确定进入不同的循环机构,则将发生循环嵌套。在这种情况下,新阶段信息将被推送到堆栈中,并且新阶段的分配与当前阶段的分配相同。如果遇到其他情况,自动机M将返回到状态q0并清除堆栈。其中,表5中a、-表示通配符。通过删除表5中的规则7和规则10,FSAFlow能够跟踪STA算法输出的任何路径。
表5自动机M的转换函数
FSAFlow利用全局变量记录所有受监控的敏感信息流路径的执行状态和堆栈。如图2所示,包括有四个监控点。这些监控点的主要监控代码如表6所示。
表6监控代码
如果语句执行到释放点对应的监控点,FSAFlow检查当前执行语句是否与所需状态匹配。若是,FSAFlow拦截释放点传输的敏感数据。如果拦截的敏感数据是数字,则该敏感数据被分配为0。如果拦截的敏感数据是字符数据,则将字符数据替换为0的ASCII码。为了防止利用敏感数据的长度进行隐蔽通信,进一步地,调用随机数生成应用程序接口(Application Program Interface,API)来随机确定清除字符数据的长度。最后,为了不影响应用程序的正常功能,净化后的数据将被传递到路径释放点继续执行。可选地,向用户提示拦截的信息。
在本申请实施例,给定一个程序Q,对于IFDS/FlowDroid找到的任何路径path,当且仅当Q运行时出现path,不处于稳定阶段的FSAFlow才能报告path。
假设IFDS/FlowDroid将路径path=s1→s2→...→si→...→sj→...→sk→sm判断为泄漏路径,其中s1为源节点,sm为释放点。跳转语句可用作分割节点,将path表示为基本块序列B1→B2→B3→...→Bn。FSAFlow在每个Bi前面插桩一个监控点MBi,并将Q转换为Q’。其中,基本块指的是在一个程序中仅以一个entry和一个exit顺序执行的一系列语句。只有基本块中的最后一条指令才能使执行进入其他基本块。
在执行任何Bi之前,首先执行其MBi。根据表5的转换函数,如果前序状态为qi-1,MBi的执行把状态更新为qi。执行源语句时,path被激活,Q’从初始状态q0达到状态q1。从qi到qi+1的任何状态转换都表明在执行Bi后,Bi+1的代码将随后执行。有必要排除在从Bi转换到Bi+1期间执行其他块的可能性。假设有一个执行路径Bi→E1→E2→...→EX→Bi+1,首先,E1出现在path上,并且E1在path上的位置集被标记为K={k|k≠i+1,Bk=E1},E1的监控点ME1的SNs等于K。在Bi之后、执行E1之前,首先执行ME1。根据转换函数,ME1将路径状态恢复为q0,因为不符合规则2至规则6,表示停止跟踪当前路径。因此,当在qi执行Bi→E1→E2→…→EX→Bi+1时,状态不会从当前路径的qi进入qi+1,当前路径中的状态转换只能在从Bi直接执行到Bi+1时发生。其次,E1不是路径path上的基本块,E1的监控点ME1的SNs为{0}。显然,如果执行ME1,FSAFlow将把状态恢复到q0,并停止跟踪当前路径。因此,当且仅当在执行Bi之后立即执行Bi+1时,状态从qi转换到qi+1。此外,一般化状态转换q1→q2→…→qn必须伴随着路径B1→B2→B3→…→Bn的出现。因此,当且仅当path发生时,执行达到qn状态。
在本申请实施例中,给定一个程序Q,F是Q中的语句集。假设Q中监控u条路径,路径上不同分支节点的平均数为n,监控点的平均语句数为r。那么,FSAFlow运行时的平均开销为nru/|F|。
给定路径path,根据FSAFlow静态插桩机制,只能在分支节点上设置监控点。此外,重复的分支节点共享一个监控点。监控点的执行频率取决于相应分支语句的执行频率。假设F中的所有语句都是统一执行的,并且path有n个不同的分支节点。然后,path的所有监控点的执行频率比为n/|F|。如果监视点的平均执行语句数为r,则监控path的平均运行时开销的比率为nr/|F|。扩展到u路径,FSAFlow运行时开销的比率为nru/|F|。
对于r,需要考虑指令执行的随机性。大多数程序执行不遵循敏感信息流路径。因此,当执行监控点的监控代码时,它很可能处于非活动状态q0。对于大多数监控点,状态从q0转换到qi(i≠1)与转换函数不一致,表示只执行监控点的起始代码,后续复杂判断可能不执行。在循环稳定期内,可以省略许多集合确定操作。因此,在每个监控点执行的实际代码量可能很小。
对于u,只监控违反用户自定义信息流策略的敏感信息流路径,而不是所有信息流路径。根据对实际软件的分析工作,商业软件中此类路径通常很少。
对于n,路径上的节点主要由赋值、移动和计算等顺序语句组成。路径的分支语句数通常远小于路径长度。此外,路径长度通常远小于|F|,因此n远小于|F|。
总的来说,由于nru/|F|<<1,性能开销可能非常低。作为比较,在采用逐条指令跟踪机制的DTA系统中,假设每条指令都需要一条用于跟踪的指令,而这些指令通常用于复制和计算阴影内存中的污点,使得开销是大于1的,通常增加了一个数量级,并且性能开销显著高于FSAFlow。
另外,在本申请实施例中,STA算法和静态插桩算法是可以终止的。
在STA算法中,列表pathedge记录已搜索的路径。随着每个扩展路径的添加,将污染更多的变量。同时,在第一次扩展分析之后,每条路径都将被插入到列表pathedge中。随后,如果新的扩展路径位于pathedge中,表明该任务已在执行,则此分析将停止以避免重复分析。随着路径的扩展,污点变量的数量单调增加。因为变量的数量和路径的数量都是有限的,所以上限是所有变量都受到影响。因此,存在一个图形搜索状态,其中所有新的扩展边缘任务都已执行,所以STA算法可以终止。
在搜索过程中,对于单一源信息流跟踪,最坏的情况是搜索所有扩展路径并污染所有变量。在这种情况下,STA算法的复杂度为O(|F||D|2),其中F是程序语句集,D是程序变量集。考虑到函数重复节点的验证,并假设方法中的平均语句数为k,则STA算法的复杂度为O(k|F||D|2)。此外,如果考虑后向别名分析,STA算法的复杂度为O(k|F||D|4)。然而,事实上,调用函数的扩展边缘只传播和分析一次,因为在第一次对其进行分析后,记录并汇总为摘要哈希表Summaryhash。当以后遇到相同的扩展时,可以重用总结函数,特别是在对同一方法的不同调用点进行分析时,总结函数可以重用,以提高效率。
对于静态插桩算法,利用多级哈希映射表HashMappolicy对敏感信息流路径进行分类和记录,并对这些路径进行方法分层处理。在此基础上,每个类的方法只分析一次,节省了重复访问的准备和等待时间。在每个分支节点插入相应的监控代码以监控路径状态。因为路径长度和路径集合都是有限的,所以静态插桩算法可以终止。对于u条路径,一条路径的平均分支节点数表示为v,则静态插桩算法的复杂度为O(uv),这主要取决于路径数和分支节点数。
在本申请实施例中,接收客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,自定义信息流策略为用户对应用程序自定义的信息流策略;根据自定义信息流策略,利用静态污点分析算法STA从第一APK中搜索出信息流路径集合;根据自定义信息流策略,从信息流路径集合中获取敏感信息流路径;利用静态插桩算法将预设的监控代码插入到第一APK中的敏感信息流路径,以得到第二APK,并将第二APK发送至客户端,使得客户端在接收到第二APK后运行第二APK;通过监控代码监控敏感信息流路径的状态。利用该方案只对目标应用程序使用轻量级的监控代码,不涉及微观且繁琐的变量级污点跟踪,由此实现快速且低损耗的运行时信息流跟踪分析。并且利用STA全面搜索敏感信息流路径,比传统的DTA算法更容易找到隐式流动路径,通过验证程序运行时未出现的路径,可以达到比DTA更高的精度,从而能够实现轻量级、低损耗、细粒度的信息流路径跟踪,解决DTA算法性能开销过大的问题。
接下来对本申请提供的一种基于下推自动机的信息流路径检测装置进行介绍,下文介绍的一种基于下推自动机的信息流路径检测装置与上文介绍的一种基于下推自动机的信息流路径检测方法可相互对应参照。
请参见图3,示出了本申请提供的一种基于下推自动机的信息流路径检测装置的结构示意图,所述装置包括:
接收模块301,用于接收所述客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略
搜索模块302,用于根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合;
获取模块303,用于根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径;
插桩模块304,用于利用静态插桩算法将预设的监控代码插入到所述第一APK中的所述敏感信息流路径,以得到第二APK,并将所述第二APK发送至所述客户端,使得所述客户端在接收到所述第二APK后运行所述第二APK;
监控模块305,用于通过所述监控代码监控所述敏感信息流路径的状态。
在本申请实施例中,所述搜索模块302,具体用于:
读取所述自定义信息流策略中的源语句集合;
利用所述STA从所述第一APK中搜索出以所述源语句集合中的源语句为起点的信息流路径集合。
在本申请实施例中,所述获取模块303,具体用于:
读取所述自定义信息流策略中的释放点集合;
在所述以所述源语句集合中的源语句为起点的信息流路径集合中,获取以所述释放点集合中的释放点为终点的敏感信息路径。
在本申请实施例中,所述装置还包括:
管理模块,用于通过多级哈希映射表对所述敏感信息流路径进行分层管理。
在本申请实施例中,所述装置还包括:
记录模块,用于将所述信息流路径集合中的所有信息流路径的关键节点信息记录在字符串数组中。
请参见图4,示出了本申请提供的一种基于下推自动机的信息流路径检测系统的结构示意图,所述系统包括:服务器41和客户端42。
服务器41,用于执行上述方法实施例所述的基于下推自动机的信息流路径检测方法;
客户端42,用于:
向所述服务器发送第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
接收所述服务器发送的第二APK并运行所述第二APK。
在本申请实施例中,接收客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,自定义信息流策略为用户对应用程序自定义的信息流策略;根据自定义信息流策略,利用静态污点分析算法STA从第一APK中搜索出信息流路径集合;根据自定义信息流策略,从信息流路径集合中获取敏感信息流路径;利用静态插桩算法将预设的监控代码插入到第一APK中的敏感信息流路径,以得到第二APK,并将第二APK发送至客户端,使得客户端在接收到第二APK后运行第二APK;通过监控代码监控敏感信息流路径的状态。利用该方案只对目标应用程序使用轻量级的监控代码,不涉及微观且繁琐的变量级污点跟踪,由此实现快速且低损耗的运行时信息流跟踪分析。并且利用STA全面搜索敏感信息流路径,比传统的DTA算法更容易找到隐式流动路径,通过验证程序运行时未出现的路径,可以达到比DTA更高的精度,从而能够实现轻量级、低损耗、细粒度的信息流路径跟踪,解决DTA算法性能开销过大的问题。
需要说明的是,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例、系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
对于前述的各实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种基于下推自动机的信息流路径跟踪方法,其特征在于,所述方法应用于一种基于下推自动机的信息流路径跟踪系统中的服务器,所述基于下推自动机的信息流路径跟踪系统包括所述服务器和客户端,所述方法包括:
接收所述客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合;
根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径;
利用静态插桩算法将预设的监控代码插入到所述第一APK中的所述敏感信息流路径,以得到第二APK,并将所述第二APK发送至所述客户端,使得所述客户端在接收到所述第二APK后运行所述第二APK;
通过所述监控代码监控所述敏感信息流路径的状态。
2.根据权利要求1所述的方法,其特征在于,所述根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合,包括:
读取所述自定义信息流策略中的源语句集合;
利用所述STA从所述第一APK中搜索出以所述源语句集合中的源语句为起点的信息流路径集合。
3.根据权利要求2所述的方法,其特征在于,所述根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径,包括:
读取所述自定义信息流策略中的释放点集合;
在所述以所述源语句集合中的源语句为起点的信息流路径集合中,获取以所述释放点集合中的释放点为终点的敏感信息路径。
4.根据权利要求1至3任一项所述的方法,其特征在于,在所述利用静态插桩算法将监控代码插入所述敏感信息流路径之前,所述方法还包括:
通过多级哈希映射表对所述敏感信息流路径进行分层管理。
5.根据权利要求1至3任一项所述的方法,其特征在于,在所述利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合之后,所述方法还包括:
将所述信息流路径集合中的所有信息流路径的关键节点信息记录在字符串数组中。
6.一种基于下推自动机的信息流路径跟踪装置,其特征在于,所述装置应用于一种基于下推自动机的信息流路径跟踪系统中的服务器,所述基于下推自动机的信息流路径跟踪系统包括所述服务器和客户端,所述装置包括:
接收模块,用于接收所述客户端发送的第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
搜索模块,用于根据所述自定义信息流策略,利用静态污点分析算法STA从所述第一APK中搜索出信息流路径集合;
获取模块,用于根据所述自定义信息流策略,从所述信息流路径集合中获取敏感信息流路径;
插桩模块,用于利用静态插桩算法将预设的监控代码插入到所述第一APK中的所述敏感信息流路径,以得到第二APK,并将所述第二APK发送至所述客户端,使得所述客户端在接收到所述第二APK后运行所述第二APK;
监控模块,用于通过所述监控代码监控所述敏感信息流路径的状态。
7.根据权利要求6所述的装置,其特征在于,所述搜索模块,具体用于:
读取所述自定义信息流策略中的源语句集合;
利用所述STA从所述第一APK中搜索出以所述源语句集合中的源语句为起点的信息流路径集合。
8.根据权利要求7所述的装置,其特征在于,所述获取模块,具体用于:
读取所述自定义信息流策略中的释放点集合;
在所述以所述源语句集合中的源语句为起点的信息流路径集合中,获取以所述释放点集合中的释放点为终点的敏感信息路径。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述装置还包括:
管理模块,用于通过多级哈希映射表对所述敏感信息流路径进行分层管理。
10.一种基于下推自动机的信息流路径跟踪系统,其特征在于,包括:服务器和客户端;
所述服务器,用于执行如权利要求1至5任一项所述的方法;
所述客户端,用于:
向所述服务器发送第一安卓应用程序安装包APK和自定义信息流策略,所述自定义信息流策略为用户对应用程序自定义的信息流策略;
接收所述服务器发送的第二APK并运行所述第二APK。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210103346.9A CN114491426A (zh) | 2022-01-27 | 2022-01-27 | 一种基于下推自动机的信息流路径跟踪方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210103346.9A CN114491426A (zh) | 2022-01-27 | 2022-01-27 | 一种基于下推自动机的信息流路径跟踪方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114491426A true CN114491426A (zh) | 2022-05-13 |
Family
ID=81475818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210103346.9A Pending CN114491426A (zh) | 2022-01-27 | 2022-01-27 | 一种基于下推自动机的信息流路径跟踪方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114491426A (zh) |
-
2022
- 2022-01-27 CN CN202210103346.9A patent/CN114491426A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8126891B2 (en) | Future data event prediction using a generative model | |
US7734091B2 (en) | Pattern-matching system | |
US11616790B2 (en) | Distributed digital security system | |
KR101857510B1 (ko) | 소팅 | |
EP3896936B1 (en) | Distributed digital security system | |
US11711379B2 (en) | Distributed digital security system | |
US11563756B2 (en) | Distributed digital security system | |
EP3896937A1 (en) | Distributed digital security system | |
CN113419960B (zh) | 用于可信操作系统内核模糊测试的种子生成方法及系统 | |
US20070016898A1 (en) | Method and system for finding evolving regions in graphs without persistent node identity | |
CN114491426A (zh) | 一种基于下推自动机的信息流路径跟踪方法、装置及系统 | |
CN115705294B (zh) | 用于获取函数调用信息的方法、装置、电子设备和介质 | |
CN114281476A (zh) | Kubernetes云原生集群资源删除保护方法、装置、设备及存储介质 | |
Wu et al. | Application of MapReduce parallel association mining on IDS in cloud computing environment | |
CN111090513B (zh) | 车联网平台终端链路健康状态的检测方法及存储介质 | |
EP4296872A1 (en) | Distributed digital security system for predicting malicious behavior | |
CN117389908B (zh) | 接口自动化测试用例的依赖关系分析方法、系统及介质 | |
US11893120B1 (en) | Apparatus and method for efficient vulnerability detection in dependency trees | |
CN114730280A (zh) | 跨度分类 | |
CN115827754A (zh) | 基于抽象策略模型的同构环境下的数据处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |