CN114666134B - 网络漏洞智能发现、挖掘方法 - Google Patents
网络漏洞智能发现、挖掘方法 Download PDFInfo
- Publication number
- CN114666134B CN114666134B CN202210290090.7A CN202210290090A CN114666134B CN 114666134 B CN114666134 B CN 114666134B CN 202210290090 A CN202210290090 A CN 202210290090A CN 114666134 B CN114666134 B CN 114666134B
- Authority
- CN
- China
- Prior art keywords
- firmware
- operating system
- program
- analysis
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明属于网络安全技术领域,具体为网络漏洞智能发现、挖掘方法与系统,包括步骤1:固件获取,获得固件以用于后续分析。获取方式分为两大类,第一直接从物联网设备中提取,第二是从厂商的官网进行下载;步骤2:固件格式分析,分析固件的组织形式和数据内容,固件按照组织形式通常分为两类,包含操作系统的固件和不包含操作系统的固件,在包含操作系统的固件中,设备功能由用户程序完成,系统调用操作、程序加载过程、库函数调用均有规范的定义,其结构合理,能够有效发现多种类型的网络及系统漏洞,提高工业控制系统的漏洞挖掘质量。
Description
技术领域
本发明涉及网络安全技术领域,具体为网络漏洞智能发现、挖掘方法。
背景技术
随着物联网时代的来临,物联网设备如网络摄像头、可穿戴设备、活动追踪器、智能汽车、智能家居等终端设备得以迅速发展和广泛应用。根据Gartner的报告可,物联网设备数量在2020年将超过200亿。同时,针对物联网设备的安全攻击事件不断攀升。主要攻击方式是利用设备漏洞获取设备控制权限,进而传播大规模恶意代码以控制网络空间,或利用漏洞窃取用户信息数据、劫持网络流量进行其它黑客地下产业交易。总体来说,针对物联网设备安全漏洞的攻击,不仅会造成个人隐私的泄露,更会造成人身财产的损失,严重的甚至会威胁到整个网络空间安全性。因此,针对物联网设备的漏洞挖掘迫在眉睫。
为此,我们提出一种新型的网络漏洞智能发现、挖掘方法解决上述问题。
发明内容
本部分的目的在于概述本发明的实施方式的一些方面以及简要介绍一些较佳实施方式。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于现有网络漏洞智能发现、挖掘方法中存在的问题,提出了本发明。
因此,本发明的目的是提供网络漏洞智能发现、挖掘方法,能够实现能够有效发现多种类型的网络及系统漏洞,提高系统的漏洞挖掘质量。
为解决上述技术问题,根据本发明的一个方面,本发明提供了如下技术方案:
网络漏洞智能发现、挖掘方法,其包括如下步骤:
步骤1:固件获取,获得固件以用于后续分析,获取方式分为两大类,第一直接从物联网设备中提取,第二是从厂商的官网进行下载;
步骤2:固件格式分析,分析固件的组织形式和数据内容,固件按照组织形式分为两类,包含操作系统的固件和不包含操作系统的固件,在包含操作系统的固件中,设备功能由用户程序完成,系统调用操作、程序加载过程、库函数调用均有规范的定义,操作系统为通用操作系统、嵌入式操作系统其中的一种,在不包含特定操作系统的固件中,固件直接工作在设备上,包含了简单的任务调度类操作系统功能;
步骤3:固件程序提取技术,从包含操作系统的固件中提取所有的文件和程序,对包含操作系统的固件,由于操作系统和文件系统在头部含有特征码或特征字符串,因此通过基于签名匹配的方式识别出操作系统镜像和文件系统,并进一步对文件系统进行解压,提取出所有文件和程序;
步骤4:目标程序分析提取,对含有操作系统的固件,该步骤对提取出的所有程序和文件集合,进一步提取出待分析的目标程序;
步骤5:程序表示技术,该步骤是将二进制代码以中间语言或汇编形式表示,无论是对于无操作系统的固件或是待分析的目标服务程序,均需将二进制转换成汇编代码;
步骤6:执行信息恢复技术,将恢复程序的加载地址、入口地址的执行信息;
步骤7:基于程序分析的漏洞发现,在目标程序提取与信息恢复之后,通过建立漏洞分析规则,并结合静态程序分析技术,实现漏洞的挖掘;首先识别出程序中的静态数据比对函数,通过提取函数特征并对静态数据比对函数进行建模来识别,接着通过程序控制流分析技术来判定静态数据比对的重要性,之后进一步评估出函数的重要性,通过进一步对重要性函数的静态分析,发现了硬编码的认证后门漏洞,并恢复出FTP、SOAP协议的重要指令集,实现漏洞发掘;
步骤8:验证漏洞,对发掘到的漏洞进行验证,采用模糊测试技术,测试样例生成器通过对原始样例数据进行随机变换,生成相应的输入递送给目标程序,异常状态检测技术发现目标程序异常,如果是检测到程序崩溃,并对触发崩溃的输入进一步分析,从而对发现漏洞进行验证。
作为本发明所述的网络漏洞智能发现、挖掘方法的一种优选方案,其中:所述步骤1中,第一种是通过UART或JTAG硬件调试接口登入系统并读取内存,从而恢复出固件内容;第二种是直接利用读写器完成flash芯片内固件的直接提取,对于第二大类,由于物联网设备需要进行功能升级和漏洞补丁,厂商会在网上提供固件信息,因此,通过撰写爬虫程序对各个厂商官网的下载中心进行固件爬取。
作为本发明所述的网络漏洞智能发现、挖掘方法的一种优选方案,其中:所述步骤3中,Binwalk工具支持固件格式识别,操作系统、文件系统的识别与分离,文件系统的解析和提取,并且允许格式分析插件的加载与使用;Firmware Mod Kit 工具门支持Sasquash和Jefferson 嵌入式文件系统的解析提取。
作为本发明所述的网络漏洞智能发现、挖掘方法的一种优选方案,其中:所述步骤4中,目标程序的提取是通过搜寻文件名实现。
与现有技术相比,本发明的有益效果是:通过对计算机网络的源头固件进行获取,然后在对源头固件格式进行分析,同时对源头固件格式进行提取,基于程序分析的漏洞发现,在目标程序提取与信息恢复之后,通过建立漏洞分析规则,并结合静态程序分析技术,实现漏洞的挖掘,能够有效发现多种类型的网络及系统漏洞,提高系统的漏洞挖掘质量。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将结合附图和详细实施方式对本发明进行详细说明,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明步骤流程结构示意图。
实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施方式的限制。
其次,本发明结合示意图进行详细描述,在详述本发明实施方式时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
实施例
网络漏洞智能发现、挖掘方法,其包括如下步骤:
步骤1:固件获取,通过多种方式获得固件以用于后续分析,获取方式主要分为两大类,第一直接从物联网设备中提取,第二是从厂商的官网进行下载;
步骤2:固件格式分析,分析固件的组织形式和数据内容,固件按照组织形式通常分为两类,包含操作系统的固件和不包含操作系统的固件,在包含操作系统的固件中,大部分设备功能由用户程序完成,系统调用操作、程序加载过程、库函数调用均有规范的定义;
步骤3:固件程序提取技术,从包含操作系统的固件中提取所有的文件和程序,对包含操作系统的固件,由于操作系统和文件系统通常都在头部含有特征码或特征字符串,因此通过基于签名匹配的方式识别出操作系统镜像和文件系统,并进一步对文件系统进行解压,提取出所有文件和程序;
步骤4:目标程序分析提取,对含有操作系统的固件,该步骤对提取出的所有程序和文件集合,进一步提取出待分析的目标程序;
步骤5:程序表示技术,该步骤是将二进制代码以中间语言或汇编等形式表示,无论是对于无操作系统的固件或是待分析的目标服务程序,均需将二进制转换成汇编代码;
步骤6:执行信息恢复技术,将恢复程序的加载地址、入口地址的执行信息;
步骤7:基于程序分析的漏洞发现,在目标程序提取与信息恢复之后,通过建立漏洞分析规则,并结合静态程序分析技术,实现漏洞的挖掘;首先识别出程序中的静态数据比对函数,通过提取函数特征并对静态数据比对函数进行建模来识别,接着通过程序控制流分析技术来判定静态数据比对的重要性,之后进一步评估出函数的重要性,通过进一步对重要性函数的静态分析,发现了硬编码的认证后门漏洞,并恢复出FTP、SOAP协议的重要指令集,实现漏洞发掘;
步骤8:验证漏洞,对发掘到的漏洞进行验证,采用模糊测试技术,测试样例生成器通过对原始样例数据进行随机变换,生成相应的输入递送给目标程序,异常状态检测技术发现目标程序异常,通常是检测到程序崩溃,并对触发崩溃的输入进一步分析,从而对发现漏洞进行验证。
其中:所述步骤1中,第一种是通过UART或JTAG硬件调试接口登入系统并读取内存,从而恢复出固件内容;第二种是直接利用读写器完成flash芯片内固件的直接提取,对于第二大类,由于物联网设备需要进行功能升级和漏洞补丁,厂商会在网上提供固件信息,因此,通过撰写爬虫程序对各个厂商官网的下载中心进行固件爬取。
其中:所述步骤2中,其中,操作系统为通用操作系统、特定嵌入式操作系统其中的一种,在不包含特定操作系统的固件中,固件直接工作在设备上,包含了简单的任务调度类操作系统功能。
其中:所述步骤3中,Binwalk工具支持固件格式识别,操作系统、文件系统的识别与分离,文件系统的解析和提取,并且允许特定格式分析插件的加载与使用;Firmware ModKit 工具门支持Sasquash 和Jefferson 嵌入式文件系统的解析提取。
其中:所述步骤4中,目标程序的提取主要是通过搜寻特定文件名实现。
工作原理:在本发明使用的过程中,通过对计算机网络的源头固件进行获取,然后在对源头固件格式进行分析,同时对源头固件格式进行提取,基于程序分析的漏洞发现,在目标程序提取与信息恢复之后,通过建立漏洞分析规则,并结合静态程序分析技术,实现漏洞的挖掘,能够有效发现多种类型的网络及系统漏洞,提高系统的漏洞挖掘质量。
虽然在上文中已经参考实施方式对本发明进行了描述,然而在不脱离本发明的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本发明所披露的实施方式中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行穷举性的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本发明并不局限于文中公开的特定实施方式,而是包括落入权利要求的范围内的所有技术方案。
Claims (4)
1.网络漏洞智能发现、挖掘方法,其特征在于:包括如下步骤:
步骤1:固件获取,获得固件以用于后续分析,获取方式分为两大类,第一直接从物联网设备中提取,第二是从厂商的官网进行下载;
步骤2:固件格式分析,分析固件的组织形式和数据内容,固件按照组织形式分为两类,包含操作系统的固件和不包含操作系统的固件,在包含操作系统的固件中,设备功能由用户程序完成,系统调用操作、程序加载过程、库函数调用均有规范的定义,操作系统为通用操作系统、嵌入式操作系统其中的一种,在不包含操作系统的固件中,固件直接工作在设备上,包含了简单的任务调度类操作系统功能;
步骤3:固件程序提取技术,从包含操作系统的固件中提取所有的文件和程序,对包含操作系统的固件,由于操作系统和文件系统在头部含有特征码或特征字符串,因此通过基于签名匹配的方式识别出操作系统镜像和文件系统,并进一步对文件系统进行解压,提取出所有文件和程序;
步骤4:目标程序分析提取,对含有操作系统的固件,该步骤对提取出的所有程序和文件集合,进一步提取出待分析的目标程序;
步骤5:程序表示技术,该步骤是将二进制代码以中间语言或汇编形式表示,无论是对于无操作系统的固件或是待分析的目标服务程序,均需将二进制转换成汇编代码;
步骤6:执行信息恢复技术,将恢复程序的加载地址、入口地址的执行信息;
步骤7:基于程序分析的漏洞发现,在目标程序提取与信息恢复之后,通过建立漏洞分析规则,并结合静态程序分析技术,实现漏洞的挖掘;首先识别出程序中的静态数据比对函数,通过提取函数特征并对静态数据比对函数进行建模来识别,接着通过程序控制流分析技术来判定静态数据比对的重要性,之后进一步评估出函数的重要性,通过进一步对重要性函数的静态分析,发现了硬编码的认证后门漏洞,并恢复出FTP、SOAP协议的重要指令集,实现漏洞发掘;
步骤8:验证漏洞,对发掘到的漏洞进行验证,采用模糊测试技术,测试样例生成器通过对原始样例数据进行随机变换,生成相应的输入递送给目标程序,异常状态检测技术发现目标程序异常,如果是检测到程序崩溃,并对触发崩溃的输入进一步分析,从而对发现漏洞进行验证。
2.根据权利要求1所述的网络漏洞智能发现、挖掘方法,其特征在于:所述步骤1中,第一种是通过UART或JTAG硬件调试接口登入系统并读取内存,从而恢复出固件内容;第二种是直接利用读写器完成flash芯片内固件的直接提取,对于第二大类,由于物联网设备需要进行功能升级和漏洞补丁,厂商会在网上提供固件信息,因此,通过撰写爬虫程序对各个厂商官网的下载中心进行固件爬取。
3.根据权利要求1所述的网络漏洞智能发现、挖掘方法,其特征在于:所述步骤3中,Binwalk工具支持固件格式识别,操作系统、文件系统的识别与分离,文件系统的解析和提取,并且允许格式分析插件的加载与使用;Firmware Mod Kit 工具门支持Sasquash 和Jefferson 嵌入式文件系统的解析提取。
4.根据权利要求1所述的网络漏洞智能发现、挖掘方法,其特征在于:所述步骤4中,目标程序的提取是通过搜寻文件名实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210290090.7A CN114666134B (zh) | 2022-03-23 | 2022-03-23 | 网络漏洞智能发现、挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210290090.7A CN114666134B (zh) | 2022-03-23 | 2022-03-23 | 网络漏洞智能发现、挖掘方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666134A CN114666134A (zh) | 2022-06-24 |
CN114666134B true CN114666134B (zh) | 2023-06-16 |
Family
ID=82032233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210290090.7A Active CN114666134B (zh) | 2022-03-23 | 2022-03-23 | 网络漏洞智能发现、挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666134B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018101575A1 (ko) * | 2016-11-29 | 2018-06-07 | 한국전력공사 | 바이너리 코드 기반 임베디드 소프트웨어 취약점 분석 장치 및 그 방법 |
CN110519216A (zh) * | 2019-07-05 | 2019-11-29 | 湖北工业大学 | 一种电力工控系统静态和动态漏洞分析与挖掘方法 |
CN110941832A (zh) * | 2019-11-28 | 2020-03-31 | 杭州安恒信息技术股份有限公司 | 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 |
US10657262B1 (en) * | 2014-09-28 | 2020-05-19 | Red Balloon Security, Inc. | Method and apparatus for securing embedded device firmware |
CN112800423A (zh) * | 2021-01-26 | 2021-05-14 | 北京航空航天大学 | 一种二进制代码授权漏洞检测方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10268825B2 (en) * | 2016-12-01 | 2019-04-23 | International Business Machines Corporation | Amalgamating code vulnerabilities across projects |
US10984110B2 (en) * | 2018-03-20 | 2021-04-20 | ReFirm Labs, Inc. | Evaluation of security of firmware |
CN109740351A (zh) * | 2018-12-28 | 2019-05-10 | 广东电网有限责任公司 | 一种嵌入式固件的漏洞检测方法、装置及设备 |
CN109933532A (zh) * | 2019-03-20 | 2019-06-25 | 西安电子科技大学 | 一种基于匹配的物联网固件库函数识别方法 |
CN111830928B (zh) * | 2020-06-08 | 2021-07-30 | 杭州电子科技大学 | 一种工业控制设备固件的模糊测试方法 |
US11528186B2 (en) * | 2020-06-16 | 2022-12-13 | Robin Systems, Inc. | Automated initialization of bare metal servers |
CN112134761B (zh) * | 2020-09-23 | 2022-05-06 | 国网四川省电力公司电力科学研究院 | 基于固件分析的电力物联网终端脆弱性检测方法及系统 |
CN112347487A (zh) * | 2020-11-30 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 一种mips指令集程序的栈溢出漏洞的调试分析方法 |
-
2022
- 2022-03-23 CN CN202210290090.7A patent/CN114666134B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10657262B1 (en) * | 2014-09-28 | 2020-05-19 | Red Balloon Security, Inc. | Method and apparatus for securing embedded device firmware |
WO2018101575A1 (ko) * | 2016-11-29 | 2018-06-07 | 한국전력공사 | 바이너리 코드 기반 임베디드 소프트웨어 취약점 분석 장치 및 그 방법 |
CN110519216A (zh) * | 2019-07-05 | 2019-11-29 | 湖北工业大学 | 一种电力工控系统静态和动态漏洞分析与挖掘方法 |
CN110941832A (zh) * | 2019-11-28 | 2020-03-31 | 杭州安恒信息技术股份有限公司 | 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 |
CN112800423A (zh) * | 2021-01-26 | 2021-05-14 | 北京航空航天大学 | 一种二进制代码授权漏洞检测方法 |
Non-Patent Citations (5)
Title |
---|
Vulnerability Finding and Firmware Association in Power Grid;Yuyan Sun,et.al;IEEE;全文 * |
Web数据挖掘在企业CRM中的应用;卢秋根;黎静;;电脑知识与技术(第35期);全文 * |
浅析物联网设备固件保护与漏洞分析技术;周诚远等;保密科学技术;全文 * |
缓冲区溢出漏洞挖掘分析及利用的研究;史飞悦;傅德胜;;计算机科学(11);全文 * |
自动入侵响应决策技术的研究综述;穆成坡;黄厚宽;田盛丰;李向军;;计算机研究与发展(第08期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114666134A (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109753800B (zh) | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 | |
Chen et al. | Detecting android malware using clone detection | |
US20200193031A1 (en) | System and Method for an Automated Analysis of Operating System Samples, Crashes and Vulnerability Reproduction | |
JP7115552B2 (ja) | 解析機能付与装置、解析機能付与方法及び解析機能付与プログラム | |
EP3547121B1 (en) | Combining device, combining method and combining program | |
CN102521543B (zh) | 一种基于动态污点分析进行消息语义解析的方法 | |
CN103778373A (zh) | 病毒检测方法及装置 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
CN113014549B (zh) | 基于http的恶意流量分类方法及相关设备 | |
CN114462044B (zh) | 一种基于污点分析的uefi固件漏洞静态检测方法及装置 | |
CN105095759A (zh) | 文件的检测方法及装置 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
US10691798B2 (en) | Analysis device, analysis method, and analysis program | |
CN112287342A (zh) | 物联网固件动态检测方法、装置、电子设备以及存储介质 | |
CN113067792A (zh) | 一种xss攻击识别方法、装置、设备及介质 | |
He et al. | On‐Device Detection of Repackaged Android Malware via Traffic Clustering | |
CN113935041A (zh) | 面向实时操作系统设备的漏洞检测系统及方法 | |
CN108229168B (zh) | 一种嵌套类文件的启发式检测方法、系统及存储介质 | |
CN114666134B (zh) | 网络漏洞智能发现、挖掘方法 | |
CN113468524A (zh) | 基于rasp的机器学习模型安全检测方法 | |
CN108427882B (zh) | 基于行为特征抽取的安卓软件动态分析检测法 | |
CN114817925B (zh) | 基于多模态图特征的安卓恶意软件检测方法及系统 | |
CN116015861A (zh) | 一种数据检测方法、装置、电子设备及存储介质 | |
CN109271781B (zh) | 一种基于内核的应用程序获取超级权限行为检测方法与系统 | |
CN111190813B (zh) | 基于自动化测试的安卓应用网络行为信息提取系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |