CN114861186A - 漏洞固件的验证方法、装置、设备及存储介质 - Google Patents
漏洞固件的验证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114861186A CN114861186A CN202110078334.0A CN202110078334A CN114861186A CN 114861186 A CN114861186 A CN 114861186A CN 202110078334 A CN202110078334 A CN 202110078334A CN 114861186 A CN114861186 A CN 114861186A
- Authority
- CN
- China
- Prior art keywords
- firmware
- vulnerability
- attack
- simulation
- affected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004088 simulation Methods 0.000 claims abstract description 170
- 238000012795 verification Methods 0.000 claims abstract description 79
- 238000010219 correlation analysis Methods 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 19
- 238000005094 computer simulation Methods 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 claims description 15
- 230000007123 defense Effects 0.000 abstract description 7
- 230000007547 defect Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 8
- 238000000605 extraction Methods 0.000 description 7
- 238000010304 firing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000012098 association analyses Methods 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009545 invasion Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及物联网安全技术领域,公开了一种漏洞固件的验证方法、装置、设备及存储介质,所述方法包括:对漏洞固件样本进行动态模拟,以获得设备模拟实例,通过设备模拟实例捕获漏洞攻击,并对漏洞攻击进行关联分析,以获得受漏洞影响固件,对受漏洞影响固件进行固件仿真及漏洞验证,以实现对漏洞影响范围的验证。通过采用设备模拟实例以提高漏洞捕获效率,进一步地,也提高了基于漏洞来分析受漏洞影响固件的效率。通过设备模拟实例对受漏洞影响固件进行固件仿真,以验证受漏洞影响固件是否为漏洞固件及漏洞固件对应的漏洞影响范围,实现及时有效地对存在潜在缺陷的受漏洞影响固件进行验证,避免了攻防信息不对称现象的发生,提高了固件的安全性。
Description
技术领域
本发明涉及物联网安全技术领域,尤其涉及一种漏洞固件的验证方法、装置、设备及存储介质。
背景技术
随着物联网安全技术的发展,对固件代码的安全性研究也成为了近年来的研究重点,通过对固件代码进行分析研究,可发现固件代码自身的漏洞和缺陷,从而降低被攻击利用的可能性,提高固件代码的安全性。然而现有技术中,安全研究员将在某一设备的固件中发现的漏洞发送给厂商进行漏洞修复时,厂商仅能对有限数量的设备的漏洞进行修复,该漏洞公布后,黑客利用基于大规模固件数据的固件空间安全测绘工具(如FirmwareTotal)就可看到其它未被修复漏洞的设备,而由于攻防信息的不对称,甚少有用户知道自己的设备正处于潜在的危险之中。因此,黑客就可以利用上述处于N-day阶段的漏洞攻击这些“漏网之鱼”设备,而对这些设备来说,遭受到的攻击就等同于0-day阶段的攻击。因此,如何及时有效地检验出漏洞固件,成为一个亟待解决的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种漏洞固件的验证方法、装置、设备及存储介质,旨在解决如何及时有效地检验漏洞固件,避免攻防信息不对称现象的发生的技术问题。
为实现上述目的,本发明提供了一种漏洞固件的验证方法,所述方法包括以下步骤:
对漏洞固件样本进行动态模拟,以获得设备模拟实例;
通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
可选地,所述对漏洞固件样本进行动态模拟,以获得设备模拟实例的步骤,具体包括:
获取漏洞固件样本,并提取所述漏洞固件样本对应的样本系统信息;
将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例。
可选地,所述将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例的步骤,具体包括:
将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例。
可选地,所述通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件的步骤,具体包括:
通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
可选地,所述通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击的步骤,具体包括:
检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐;
通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击。
可选地,所述通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击的步骤之前,还包括:
通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
可选地,所述通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型的步骤,具体包括:
通过所述设备模拟实例中的监控插件获取当前攻击流量,并对所述当前攻击流量进行分类处理,获得分类后的当前攻击流量;
根据所述分类后的当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
可选地,所述对所述漏洞攻击进行关联分析,以获得受漏洞影响固件的步骤,具体包括:
获取所述漏洞攻击的固件信息,并对所述固件信息进行特征提取,获得固件特征;
根据所述固件特征进行固件抓取,以获得受漏洞影响固件。
可选地,所述对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证的步骤,具体包括:
调用预设固件仿真器将所述受漏洞影响固件输入至对应的靶场区,并在所述靶场区对所述受漏洞影响固件进行验证。
可选地,所述对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证的步骤,具体包括:
对所述受漏洞影响固件进行固件仿真处理,以验证所述受漏洞影响固件是否为漏洞固件;
在所述受漏洞影响固件为所述漏洞固件时,验证所述漏洞固件的漏洞影响范围。
可选地,所述在所述受漏洞影响固件为所述漏洞固件时,验证所述漏洞固件的漏洞影响范围的步骤之后,还包括:
根据获得的验证结果生成漏洞验证报告,并展示所述漏洞验证报告。
可选地,所述根据获得的验证结果生成漏洞验证报告,并展示所述漏洞验证报告的步骤,具体包括:
获取所述漏洞固件的固件信息,并根据所述漏洞影响范围和所述固件信息对所述漏洞固件进行危险度评级,以获得所述漏洞固件的危险度等级;
根据所述固件信息、根据所述漏洞影响范围以及所述危险度等级生成漏洞验证报告,并展示所述漏洞验证报告。
此外,为实现上述目的,本发明还提出一种漏洞固件的验证装置,所述漏洞固件的验证装置包括:
漏洞模拟模块,用于对漏洞固件样本进行动态模拟,以获得设备模拟实例;
固件关联模块,用于通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
固件仿真模块,用于对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
可选地,所述漏洞模拟模块,还用于获取漏洞固件样本,并提取所述漏洞固件样本对应的样本系统信息;
所述漏洞模拟模块,还用于将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例。
可选地,所述漏洞模拟模块,还用于将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例。
可选地,所述固件关联模块,还用于通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
所述固件关联模块,还用于对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
可选地,所述漏洞模拟模块,还用于检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐;
所述漏洞模拟模块,还用于通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击。
可选地,所述漏洞模拟模块,还用于通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
此外,为实现上述目的,本发明还提出一种漏洞固件的验证设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞固件的验证程序,所述漏洞固件的验证程序配置为实现如上文所述的漏洞固件的验证方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有漏洞固件的验证程序,所述漏洞固件的验证程序被处理器执行时实现如上文所述的漏洞固件的验证方法的步骤。
本发明中,对漏洞固件样本进行动态模拟,以获得设备模拟实例,通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件,对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。通过设备模拟实例捕获漏洞攻击以提高漏洞捕获效率,进一步地,也提高了基于所述漏洞攻击获取受漏洞影响固件时的效率,实现及时对所述受漏洞影响固件进行验证,并通过固件仿真器对所述受漏洞影响固件进行固件仿真,以验证所述受漏洞影响固件是否为漏洞固件及所述漏洞固件对应的漏洞影响范围,实现及时有效地对受漏洞影响固件进行验证,进一步地,也避免了攻防信息不对称现象的发生,提高了固件的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的漏洞固件的验证设备的结构示意图;
图2为本发明漏洞固件的验证方法第一实施例的流程示意图;
图3为本发明漏洞固件的验证方法第二实施例的流程示意图;
图4为本发明漏洞固件的验证装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的漏洞固件的验证设备结构示意图。
如图1所示,该漏洞固件的验证设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对漏洞固件的验证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及漏洞固件的验证程序。
在图1所示的漏洞固件的验证设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明漏洞固件的验证设备中的处理器1001、存储器1005可以设置在漏洞固件的验证设备中,所述漏洞固件的验证设备通过处理器1001调用存储器1005中存储的漏洞固件的验证程序,并执行本发明实施例提供的漏洞固件的验证方法。
本发明实施例提供了一种漏洞固件的验证方法,参照图2,图2为本发明漏洞固件的验证方法第一实施例的流程示意图。
本实施例中,所述漏洞固件的验证方法包括以下步骤:
步骤S10:对漏洞固件样本进行动态模拟,以获得设备模拟实例;
易于理解的是,所谓固件(Firmware),是指设备内部保存的设备“驱动程序”,通过固件,操作系统可按照预设的设备驱动进行对应的运行动作,多存储于设备中的电可擦除只读存储器(Electrically Erasable Programmable ROM,EEPROM)或FLASH芯片中,是一种可由用户通过预设的刷新程序进行升级的程序,可用于初始化硬件、启动操作系统和管理计算机平台资源,比如计算机主板上的基本输入/输出系统(Basic Input/output System,BIOS)。而在硬件设备中,固件可理解为硬件设备的核心,决定着硬件设备的功能及性能。相应地,所谓漏洞固件样本,可理解为预设固件库中存储的已确定存在漏洞的固件,如,用户将在某一设备的固件中发现的漏洞发送给厂商进行漏洞修复,厂商在对该设备的漏洞进行修复时,也会将该漏洞及其对应的固件录入预设固件库,所述预设固件库,可理解为存储有批量固件的数据库,可由具有预设管理权限的用户对其实时更新和维护,所述预设管理权限可根据实际需求进行设置,本实施例对此不加以限制。在获得所述漏洞固件样本后,可提取所述漏洞固件样本的固件信息和样本漏洞,所述样本漏洞即为所述漏洞固件样本存在的漏洞,本实施例的目的就是根据所述漏洞固件样本找出其他存在所述样本漏洞的固件,即漏洞固件,并对所述漏洞固件进行验证,所述固件信息包括但不限于所述漏洞固件样本的类型、版本等。
需要说明的是,在获得漏洞固件样本后,可提取所述漏洞固件样本对应的样本系统信息,然后将所述样本系统信息输入至预设模拟器中进行动态模拟(DynamicSimulation),以获得设备模拟实例。所述样本系统信息可理解为所述漏洞固件样本所对应的当前操作系统的运行环境信息,在具体实现中,可将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例,其中,所述预设模拟器可为虚拟操作系统模拟器(QEMU),所述预设服务框架可根据实际需求进行设置,如基于Docker(应用容器引擎)的服务框架,已能对漏洞固件样本对应的当前操作系统进行虚拟化还原为准,本实施例对此不加以限制。所谓动态模拟,可理解为通过虚拟操作系统模拟器构建一个系统来模拟另一个真实系统的技术,根据所述漏洞固件样本通过所述虚拟操作系统模拟器进行动态模拟,以获得设备模拟实例,所述设备模拟实例可理解为一个诱捕系统,即蜜罐,本实施例中,可选用高交互蜜罐来模仿托管各种服务的生产系统的活动,以实现对漏洞固件的诱捕。
步骤S20:通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
易于理解的是,为了提高获取受漏洞影响固件时的效率和获得的受漏洞影响固件的精确度,在获得所述设备模拟实例后,可通过所述设备模拟实例采集网络流量和日志信息,然后基于所述网络流量和所述日志信息捕获漏洞攻击,再获取所述漏洞攻击的固件信息,并对所述固件信息进行特征提取,获得固件特征,所述固件特征可理解为漏洞固件的固件信息在类型、版本等方面的特征,然后根据所述固件特征进行固件抓取,以获得受漏洞影响固件。所述漏洞攻击的固件信息包括但不限于漏洞攻击的类型、版本等,在获得所述漏洞攻击的固件信息后,可根据所述固件信息在预设固件库中抓取其他未被检测的固件,即受漏洞影响固件,所述预设固件库,可理解为存储有批量固件的数据库,可由具有预设管理权限的用户对其实时更新和维护,所述预设管理权限可根据实际需求进行设置,本实施例对此不加以限制;或,根据所述固件信息通过网络爬虫技术抓取其他未被检测的固件,即受漏洞影响固件,例如,可根据所述漏洞固件的类型在预设固件库中或通过网络爬虫技术抓取与所述漏洞固件相似(同一厂商的近似产品类型,或不同厂商的近似系统的产品等)的未被检测的固件作为受漏洞影响固件,或者根据所述漏洞固件的版本号选择低于所述版本号的未检测固件作为受漏洞影响固件。
在具体实现中,为了实现高效抓取批量的受漏洞影响固件,以进一步提高对所述受漏洞影响固件进行验证时的验证效率,在获得漏洞攻击的固件特征后,可根据所述固件特征通过网络爬虫技术抓取对应的统一资源定位符(Uniform Resource Locator,URL),然后,通过预设字符串框架处理所述统一资源定位符,以获得受漏洞影响固件,其中,所述预设字符框架可理解为对所述统一资源定位符进行分类处理,获得分类处理后的统一资源定位符,然后,将所述分类后的统一资源定位符输入至对应类别的字符串识别器中进行识别,以获得不同的字符串识别结果,再根据所述字符串识别结果获取受漏洞影响固件,例如,可将所述统一资源定位符分类为可直接识别的统一资源定位符和不可直接识别的统一资源定位符,对于可直接识别的统一资源定位符,可直接将所述可直接识别的统一资源定位符输入至对应的字符串识别器中进行识别,以获得对应的链接,即字符串识别结果;对于不可直接识别的统一资源定位符,则将所述不可直接识别的统一资源定位符输入至对应的字符串识别器,然后在所述字符串识别器中调用预设字符串对所述不可直接识别的统一资源定位符进行拼接处理,使所述不可直接识别的统一资源定位符还原成可直接识别的链接,即所述字符串识别结果,所述预设字符串可根据所述不可直接识别的统一资源定位符进行选择,具体地,可先对所述不可直接识别的统一定位符进行特征提取,获得资源符特征,然后基于所述资源符特征匹配对应的预设字符串。
步骤S30:对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
需要说明的是,在获得受漏洞影响固件后,可调用预设固件仿真器将所述受漏洞影响固件输入至对应的靶场区,并在所述靶场区对所述受漏洞影响固件进行验证。所述预设固件仿真器与上述设备模拟实例为一体式集成结构,可以在通过设备模拟实例抓取漏洞固件后,直接调用所述预设固件仿真器对所述漏洞固件进行验证,以提高验证漏洞固件时的验证速度。进一步地,在所述受漏洞影响固件为所述漏洞固件时,即所述漏洞固件可成功执行时,还可验证所述漏洞固件的漏洞影响范围,所述漏洞影响范围包括但不限于可成功执行的漏洞固件的数量、种类等。
在具体实现中,为了提高漏洞验证的可视化程度,还可根据获得的验证结果生成漏洞验证报告,并展示所述漏洞验证报告,具体地,可先获取所述漏洞固件的固件信息,并根据所述漏洞影响范围和所述固件信息对所述漏洞固件进行危险度评级,以获得所述漏洞固件的危险度等级,如,可根据所述漏洞固件的固件信息在预设可信度关系映射表中查询所述漏洞固件的固件信息对应的可信度,所述预设可信度关系映射表中存储有固件信息和可信度之间的映射关系,所述映射关系可根据漏洞固件的固件信息与所述漏洞固件样本的固件信息的相似度确定,然后,为所述漏洞影响范围和所述漏洞固件的固件信息分配不同的权重,并根据所述漏洞影响范围及其对应的权重和所述漏洞固件的固件信息及其对应的权重计算所述漏洞固件的危险度等级。然后根据所述固件信息、根据所述漏洞影响范围以及所述危险度等级生成漏洞验证报告,并展示所述漏洞验证报告。
本实施例中,对漏洞固件样本进行动态模拟,以获得设备模拟实例,通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件,对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。通过设备模拟实例捕获漏洞攻击以提高漏洞捕获效率,进一步地,也提高了基于所述漏洞攻击获取受漏洞影响固件时的效率,实现及时对所述受漏洞影响固件进行验证,并通过固件仿真器对所述受漏洞影响固件进行固件仿真,以验证所述受漏洞影响固件是否为漏洞固件及所述漏洞固件对应的漏洞影响范围,实现及时有效地对受漏洞影响固件进行验证,进一步地,也避免了攻防信息不对称现象的发生,提高了固件的安全性。
参考图3,图3为本发明漏洞固件的验证方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述步骤S20包括:
步骤S201:通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
易于理解的是,为了高效获得漏洞攻击,以进一步提高基于所述漏洞攻击获取受漏洞影响固件时的效率,在获得所述设备模拟实例后,可检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,所述漏洞攻击消息可理解为对高交互蜜罐中的漏洞(如口令入侵、特洛伊木马、网页欺骗、节点攻击等)进行攻击时所采集的信息,所述口令入侵,可理解为使用合法用户的帐号和口令登录到目的主机,然后再实施攻击活动;所述特洛伊木马,常被伪装成工具程式或游戏等诱使用户打开,一旦用户打开了这些邮件的附件或执行了这些程式之后,他们就会留在计算机中,并在自己的计算机系统中隐藏一个能在windows启动时悄悄执行的程式;所述网页欺骗,可理解为正在访问的网页已被黑客篡改过,网页上的信息是虚假的,例如黑客将用户要浏览的网页的统一资源定位符(UniformResource Locator,URL)改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求;所述节点攻击,可理解为攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机,可使用网络监听(主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息)的方式,尝试攻破同一网络内的其他主机,或,通过IP欺骗和主机信任关系,攻击其他主机。在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐,通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击。
在具体实现中,为了提高通过高交互蜜罐进行漏洞攻击捕获时的捕获效率,降低各高交互蜜罐的捕获压力,在通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击之前,还可通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。具体地,还可通过所述设备模拟实例中的监控插件获取当前攻击流量,并对所述当前攻击流量进行分类处理,获得分类后的当前攻击流量,然后根据所述分类后的当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型,所述高交互蜜罐的数量和类型均可根据实际需求进行设置,本实施对此不加以限制。
步骤S202:对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
需要说明的是,在获得漏洞攻击后,可获取所述漏洞攻击的固件信息,并对所述固件信息进行特征提取,获得固件特征,然后根据所述固件特征进行固件抓取,以获得受漏洞影响固件,所述漏洞攻击的固件信息包括但不限于漏洞攻击的类型、版本等,所述固件特征可理解为漏洞固件的固件信息在类型、版本等方面的特征。
在具体实现中,为了提高获取受漏洞影响固件时的效率和获得的受漏洞影响固件的精确度,在获得所述漏洞攻击的固件信息后,可根据所述固件信息在预设固件库中抓取其他未被检测的固件,即受漏洞影响固件,所述预设固件库,可理解为存储有批量固件的数据库,可由具有预设管理权限的用户对其实时更新和维护,所述预设管理权限可根据实际需求进行设置,本实施例对此不加以限制;或,根据所述固件信息通过网络爬虫技术抓取其他未被检测的固件,即受漏洞影响固件,例如,可根据所述漏洞固件的类型在预设固件库中或通过网络爬虫技术抓取与所述漏洞固件相似(同一厂商的近似产品类型,或不同厂商的近似系统的产品等)的未被检测的固件作为受漏洞影响固件,或者根据所述漏洞固件的版本号选择低于所述版本号的未检测固件作为受漏洞影响固件。
在具体实现中,为了实现高效抓取批量受漏洞影响固件,以进一步提高对所述受漏洞影响固件进行验证时的验证效率,在获得漏洞攻击的固件特征后,可根据所述固件特征通过网络爬虫技术抓取对应的统一资源定位符,然后,通过预设字符串框架处理所述统一资源定位符,以获得受漏洞影响固件,其中,所述预设字符框架可理解为对所述统一资源定位符进行分类处理,获得分类处理后的统一资源定位符,然后,将所述分类后的统一资源定位符输入至对应类别的字符串识别器中进行识别,以获得不同的字符串识别结果,再根据所述字符串识别结果获取受漏洞影响固件,例如,可将所述统一资源定位符分类为可直接识别的统一资源定位符和不可直接识别的统一资源定位符,对于可直接识别的统一资源定位符,可直接将所述可直接识别的统一资源定位符输入至对应的字符串识别器中进行识别,以获得对应的链接,即字符串识别结果;对于不可直接识别的统一资源定位符,则将所述不可直接识别的统一资源定位符输入至对应的字符串识别器,然后在所述字符串识别器中调用预设字符串对所述不可直接识别的统一资源定位符进行拼接处理,使所述不可直接识别的统一资源定位符还原成可直接识别的链接,即所述字符串识别结果,所述预设字符串可根据所述不可直接识别的统一资源定位符进行选择,具体地,可先对所述不可直接识别的统一定位符进行特征提取,获得资源符特征,然后基于所述资源符特征匹配对应的预设字符串。
本实施例中,通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击,对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。通过所述高交互蜜罐捕获漏洞攻击以提高漏洞攻击的捕获效率,进一步地,也提高了基于所述漏洞攻击获得受漏洞影响固件的效率,以便于后续及时对所述受漏洞影响固件进行验证,避免攻防信息不对称现象的发生,提高固件的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有漏洞固件的验证程序,所述漏洞固件的验证程序被处理器执行时实现如上文所述的漏洞固件的验证方法的步骤。
参照图4,图4为本发明漏洞固件的验证装置第一实施例的结构框图。
如图4所示,本发明实施例提出的漏洞固件的验证装置包括:
漏洞模拟模块10,用于对漏洞固件样本进行动态模拟,以获得设备模拟实例;
固件关联模块20,用于通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
固件仿真模块30,用于对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
本实施例中,对漏洞固件样本进行动态模拟,以获得设备模拟实例,通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件,对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。通过设备模拟实例捕获漏洞攻击以提高漏洞捕获效率,进一步地,也提高了基于所述漏洞攻击获取受漏洞影响固件时的效率,实现及时对所述受漏洞影响固件进行验证,并通过固件仿真器对所述受漏洞影响固件进行固件仿真,以验证所述受漏洞影响固件是否为漏洞固件及所述漏洞固件对应的漏洞影响范围,实现及时有效地对受漏洞影响固件进行验证,进一步地,也避免了攻防信息不对称现象的发生,提高了固件的安全性。
进一步地,所述漏洞模拟模块10,还用于获取漏洞固件样本,并提取所述漏洞固件样本对应的样本系统信息;
所述漏洞模拟模块10,还用于将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例。
进一步地,所述漏洞模拟模块10,还用于将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例。
进一步地,所述固件关联模块20,还用于通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
所述固件关联模块20,还用于对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
进一步地,所述漏洞模拟模块10,还用于检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐;
所述漏洞模拟模块10,还用于通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击。
进一步地,所述漏洞模拟模块10,还用于通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
进一步地,所述固件关联模块20,还用于获取所述漏洞攻击的固件信息,并对所述固件信息进行特征提取,获得固件特征;
所述固件关联模块20,还用于根据所述固件特征进行固件抓取,以获得受漏洞影响固件。
进一步地,所述固件仿真模块30,还用于调用预设固件仿真器将所述受漏洞影响固件输入至对应的靶场区,并在所述靶场区对所述受漏洞影响固件进行验证。
进一步地,所述固件仿真模块30,还用于对所述受漏洞影响固件进行固件仿真处理,以验证所述受漏洞影响固件是否为漏洞固件;
所述固件仿真模块30,还用于在所述受漏洞影响固件为所述漏洞固件时,验证所述漏洞固件的漏洞影响范围。
进一步地,所述固件仿真模块30,还用于根据获得的验证结果生成漏洞验证报告,并展示所述漏洞验证报告。
进一步地,所述固件仿真模块30,还用于获取所述漏洞固件的固件信息,并根据所述漏洞影响范围和所述固件信息对所述漏洞固件进行危险度评级,以获得所述漏洞固件的危险度等级;
所述固件仿真模块30,还用于根据所述固件信息、根据所述漏洞影响范围以及所述危险度等级生成漏洞验证报告,并展示所述漏洞验证报告。
本发明漏洞固件的验证装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
本发明公开了A1、一种漏洞固件的验证方法,所述漏洞固件的验证方法包括以下步骤:
对漏洞固件样本进行动态模拟,以获得设备模拟实例;
通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
A2、如A1所述的漏洞固件的验证方法,所述对漏洞固件样本进行动态模拟,以获得设备模拟实例的步骤,具体包括:
获取漏洞固件样本,并提取所述漏洞固件样本对应的样本系统信息;
将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例。
A3、如A2所述的漏洞固件的验证方法,所述将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例的步骤,具体包括:
将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例。
A4、如A1所述的漏洞固件的验证方法,所述通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件的步骤,具体包括:
通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
A5、如A4所述的漏洞固件的验证方法,所述通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击的步骤,具体包括:
检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐;
通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击。
A6、如A4所述的漏洞固件的验证方法,所述通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击的步骤之前,还包括:
通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
A7、如A6所述的漏洞固件的验证方法,所述通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型的步骤,具体包括:
通过所述设备模拟实例中的监控插件获取当前攻击流量,并对所述当前攻击流量进行分类处理,获得分类后的当前攻击流量;
根据所述分类后的当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
A8、如A1~A7中任一项所述的漏洞固件的验证方法,所述对所述漏洞攻击进行关联分析,以获得受漏洞影响固件的步骤,具体包括:
获取所述漏洞攻击的固件信息,并对所述固件信息进行特征提取,获得固件特征;
根据所述固件特征进行固件抓取,以获得受漏洞影响固件。
A9、如A1~A8中任一项所述的漏洞固件的验证方法,所述对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证的步骤,具体包括:
调用预设固件仿真器将所述受漏洞影响固件输入至对应的靶场区,并在所述靶场区对所述受漏洞影响固件进行验证。
A10、如A1~A8中任一项所述的漏洞固件的验证方法,所述对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证的步骤,具体包括:
对所述受漏洞影响固件进行固件仿真处理,以验证所述受漏洞影响固件是否为漏洞固件;
在所述受漏洞影响固件为所述漏洞固件时,验证所述漏洞固件的漏洞影响范围。
A11、如A10所述的漏洞固件的验证方法,所述在所述受漏洞影响固件为所述漏洞固件时,验证所述漏洞固件的漏洞影响范围的步骤之后,还包括:
根据获得的验证结果生成漏洞验证报告,并展示所述漏洞验证报告。
A12、如A11所述的漏洞固件的验证方法,所述根据获得的验证结果生成漏洞验证报告,并展示所述漏洞验证报告的步骤,具体包括:
获取所述漏洞固件的固件信息,并根据所述漏洞影响范围和所述固件信息对所述漏洞固件进行危险度评级,以获得所述漏洞固件的危险度等级;
根据所述固件信息、根据所述漏洞影响范围以及所述危险度等级生成漏洞验证报告,并展示所述漏洞验证报告。
本发明还公开了B13、一种漏洞固件的验证装置,所述漏洞固件的验证装置包括:
漏洞模拟模块,用于对漏洞固件样本进行动态模拟,以获得设备模拟实例;
固件关联模块,用于通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
固件仿真模块,用于对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
B14、如B13所述的漏洞固件的验证装置,所述漏洞模拟模块,还用于获取漏洞固件样本,并提取所述漏洞固件样本对应的样本系统信息;
所述漏洞模拟模块,还用于将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例。
B15、如B14所述的漏洞固件的验证装置,所述漏洞模拟模块,还用于将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例。
B16、如B13所述的漏洞固件的验证装置,所述固件关联模块,还用于通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
所述固件关联模块,还用于对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
B17、如B16所述的漏洞固件的验证装置,所述漏洞模拟模块,还用于检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐;
所述漏洞模拟模块,还用于通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞固件。
B18、如B16所述的漏洞固件的验证装置,所述漏洞模拟模块,还用于通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
本发明还公开了C19、一种漏洞固件的验证设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞固件的验证程序,所述漏洞固件的验证程序配置为实现如A1至A12中任一项所述的漏洞固件的验证方法的步骤。
本发明还公开了D20、一种存储介质,所述存储介质上存储有漏洞固件的验证程序,所述漏洞固件的验证程序被处理器执行时实现如A1至A12中任一项所述的漏洞固件的验证方法的步骤。
Claims (10)
1.一种漏洞固件的验证方法,其特征在于,所述漏洞固件的验证方法包括以下步骤:
对漏洞固件样本进行动态模拟,以获得设备模拟实例;
通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
2.如权利要求1所述的漏洞固件的验证方法,其特征在于,所述对漏洞固件样本进行动态模拟,以获得设备模拟实例的步骤,具体包括:
获取漏洞固件样本,并提取所述漏洞固件样本对应的样本系统信息;
将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例。
3.如权利要求2所述的漏洞固件的验证方法,其特征在于,所述将所述样本系统信息输入至预设模拟器中进行动态模拟,以获得设备模拟实例的步骤,具体包括:
将所述样本系统信息输入至预设模拟器中,并在所述预设模拟器中根据所述样本系统信息进行镜像环境模拟和对应的预设服务框架的部署,以获得设备模拟实例。
4.如权利要求1所述的漏洞固件的验证方法,其特征在于,所述通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件的步骤,具体包括:
通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击;
对所述漏洞攻击进行关联分析,以获得受漏洞影响固件。
5.如权利要求4所述的漏洞固件的验证方法,其特征在于,所述通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击的步骤,具体包括:
检测所述设备模拟实例对应的高交互蜜罐是否接收到漏洞攻击消息,在接收到所述漏洞攻击消息时,隔离所述高交互蜜罐;
通过隔离后的所述高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击。
6.如权利要求4所述的漏洞固件的验证方法,其特征在于,所述通过所述设备模拟实例对应的高交互蜜罐采集接收到的漏洞攻击信息,并基于所述漏洞攻击信息确定对应的漏洞攻击的步骤之前,还包括:
通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
7.如权利要求6所述的漏洞固件的验证方法,其特征在于,所述通过所述设备模拟实例中的监控插件获取当前攻击流量,并根据所述当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型的步骤,具体包括:
通过所述设备模拟实例中的监控插件获取当前攻击流量,并对所述当前攻击流量进行分类处理,获得分类后的当前攻击流量;
根据所述分类后的当前攻击流量确定所述设备模拟实例对应的待开启的高交互蜜罐的数量和类型。
8.一种漏洞固件的验证装置,其特征在于,所述漏洞固件的验证装置包括:
漏洞模拟模块,用于对漏洞固件样本进行动态模拟,以获得设备模拟实例;
固件关联模块,用于通过所述设备模拟实例捕获漏洞攻击,并对所述漏洞攻击进行关联分析,以获得受漏洞影响固件;
固件仿真模块,用于对所述受漏洞影响固件进行固件仿真处理,以实现对所述受漏洞影响固件的验证。
9.一种漏洞固件的验证设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的漏洞固件的验证程序,所述漏洞固件的验证程序配置为实现如权利要求1至7中任一项所述的漏洞固件的验证方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有漏洞固件的验证程序,所述漏洞固件的验证程序被处理器执行时实现如权利要求1至7中任一项所述的漏洞固件的验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110078334.0A CN114861186A (zh) | 2021-01-20 | 2021-01-20 | 漏洞固件的验证方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110078334.0A CN114861186A (zh) | 2021-01-20 | 2021-01-20 | 漏洞固件的验证方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114861186A true CN114861186A (zh) | 2022-08-05 |
Family
ID=82622959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110078334.0A Pending CN114861186A (zh) | 2021-01-20 | 2021-01-20 | 漏洞固件的验证方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114861186A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116561769A (zh) * | 2023-05-19 | 2023-08-08 | 国家计算机网络与信息安全管理中心 | 厂商推荐方法、装置、设备及存储介质 |
CN118152037A (zh) * | 2024-05-10 | 2024-06-07 | 北京腾达泰源科技有限公司 | 应用程序运行方法、装置、设备、存储介质及产品 |
-
2021
- 2021-01-20 CN CN202110078334.0A patent/CN114861186A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116561769A (zh) * | 2023-05-19 | 2023-08-08 | 国家计算机网络与信息安全管理中心 | 厂商推荐方法、装置、设备及存储介质 |
CN116561769B (zh) * | 2023-05-19 | 2024-05-14 | 国家计算机网络与信息安全管理中心 | 厂商推荐方法、装置、设备及存储介质 |
CN118152037A (zh) * | 2024-05-10 | 2024-06-07 | 北京腾达泰源科技有限公司 | 应用程序运行方法、装置、设备、存储介质及产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769071B (zh) | 攻击信息处理方法、装置和物联网蜜罐系统 | |
US9614863B2 (en) | System and method for analyzing mobile cyber incident | |
US10581879B1 (en) | Enhanced malware detection for generated objects | |
US9734332B2 (en) | Behavior profiling for malware detection | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
US9215245B1 (en) | Exploration system and method for analyzing behavior of binary executable programs | |
EP2807598B1 (en) | Identifying trojanized applications for mobile environments | |
CN110460612B (zh) | 安全测试方法、设备、存储介质及装置 | |
RU2697950C2 (ru) | Система и способ выявления скрытого поведения расширения браузера | |
CN101964026A (zh) | 网页挂马检测方法和系统 | |
EP3486809A1 (en) | Classification device, classification method, and classification program | |
CN112084497A (zh) | 嵌入式Linux系统恶意程序检测方法及装置 | |
CN110929264A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN114861186A (zh) | 漏洞固件的验证方法、装置、设备及存储介质 | |
CN114422255A (zh) | 一种云安全模拟检测系统及检测方法 | |
CN114386032A (zh) | 电力物联网设备的固件检测系统及方法 | |
CN113190838A (zh) | 一种基于表达式的web攻击行为检测方法及系统 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
KR20160090566A (ko) | 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법 | |
WO2020246227A1 (ja) | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 | |
CN112685255A (zh) | 一种接口监控方法、装置、电子设备及存储介质 | |
CN116996262A (zh) | 低资源高仿真漏洞蜜罐方法及系统 | |
JP2015132942A (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
Grégio et al. | An empirical analysis of malicious internet banking software behavior |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |