CN115604026B - 针对tcp/ip分层网络模型的交互式安全性分析方法及系统 - Google Patents

针对tcp/ip分层网络模型的交互式安全性分析方法及系统 Download PDF

Info

Publication number
CN115604026B
CN115604026B CN202211482151.6A CN202211482151A CN115604026B CN 115604026 B CN115604026 B CN 115604026B CN 202211482151 A CN202211482151 A CN 202211482151A CN 115604026 B CN115604026 B CN 115604026B
Authority
CN
China
Prior art keywords
variables
vulnerability
propagation
marking
cross
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211482151.6A
Other languages
English (en)
Other versions
CN115604026A (zh
Inventor
徐恪
冯学伟
杨宇翔
李琦
朱敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN202211482151.6A priority Critical patent/CN115604026B/zh
Publication of CN115604026A publication Critical patent/CN115604026A/zh
Application granted granted Critical
Publication of CN115604026B publication Critical patent/CN115604026B/zh
Priority to US18/515,761 priority patent/US20240179176A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了针对TCP/IP分层网络模型的交互式安全性分析方法及系统,该方法包括:获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言;对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对网络协议栈中交互的变量进行标记得到源关键变量;基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径;基于传播路径和跨层交互漏洞集合进行漏洞检测得到漏洞检测结果。本发明能够对提出的多种跨层交互式安全漏洞进行自动化的检测和识别,发现目标协议栈中的隐蔽高危漏洞,提高协议栈安全漏洞的分析效率和协议栈的鲁棒性。

Description

针对TCP/IP分层网络模型的交互式安全性分析方法及系统
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及针对TCP/IP分层网络模型的交互式安全性分析方法及系统。
背景技术
网络协议是整个网络空间正常有序运行的基础,定义了网络设备间如何交换信息,保证了网络消息在设备间的顺利生成、传递和接收理解。为了简化开发和维护的复杂度,同时保证协议功能相对独立,网络协议栈通常都是基于层次结构来设计的,如OSI七层模型和TCP/IP四层模型。协议栈中的每一层协议都完成特定的功能,如链路层的帧中继,IP层的分组路由,传输层的流控制和可靠传输等。得益于层次式的架构和相对独立的设计,协议栈中的各层协议自提出至今,都已经得到了长足的发展和进步。相应地,协议安全性也明显提高,可以有效应对和缓解各种各样的攻击威胁。
然而,协议栈在数据发送和接收过程中,栈中的各层协议需要跨层交互和相互协同。即协议栈中的每一层协议,除过完成自己特定的功能外,更重要的是跨层调用邻接层的接口函数,将数据再次提交给邻接层进行下一步的处理。通过这种层间交互的方式,最终顺利完成数据的生成、传递和接收存储。例如,HTTP 消息的发送,需要依次调用 DNS 协议、TCP 协议、IP 协议、ARP 协议、甚至 ICMP 协议等对消息进行处理封装。
就安全性而言,即使协议栈中每一层的协议已经足够鲁棒,但将这些协议组合在一起,通过函数调用的方式进行跨层交互,可能会出现一些安全问题或异常。尤其是某一层的特定功能(甚至安全属性),可能会被其它层的正常执行过程所破坏,进而引入严重的安全问题。目前针对网络协议跨层交互过程中产生的安全问题,缺乏针对性的解决方案。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的目的在于提出一种针对TCP/IP分层网络模型的交互式安全性分析方法,率先提出了TCP/IP协议栈模型中存在的5种典型跨层交互式安全问题,并提出了形式化的方法对这5种安全问题进行归纳概括,抽象出各类安全问题的共性范式,采用自动化的分析方法检测协议栈中存在的跨层交互式安全漏洞,提高协议栈的安全性和鲁棒性。
本发明另一方面提出了一种针对TCP/IP分层网络模型的交互式安全性分析系统。
为达上述目的,本发明一方面提出了一种针对TCP/IP分层网络模型的交互式安全性分析方法,包括:
获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言;
对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对所述网络协议栈中交互的变量进行标记得到源关键变量;
基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径;
基于所述传播路径和所述跨层交互漏洞集合进行漏洞检测得到漏洞检测结果。
根据本发明实施例的针对TCP/IP分层网络模型的交互式安全性分析方法还可以具有以下附加技术特征:
进一步地,在本发明的一个实施例中,所述并对所述网络协议栈中交互的变量进行标记得到源关键变量,包括:将所述网络协议栈中网络交互时引入漏洞数据的变量标记为源关键变量,并保存在全局变量数组中。
进一步地,在本发明的一个实施例中,所述基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径,包括:基于污点分析方法构建的控制和数据流图确定源关键变量间的关系,根据所述源关键变量间的关系进行变量标记得到传播变量;其中,所述关系包括赋值关系或信息传递关系;根据传播变量的标记顺序对标记的传播变量进行排序,根据排序结果得到传播变量的传播路径。
进一步地,在本发明的一个实施例中,所述基于传播路径和所述跨层交互漏洞集合进行漏洞检测得到漏洞检测结果,包括:根据所述跨层交互漏洞集合中的多种类型的跨层交互式漏洞范式,构建漏洞范式规则;根据所述传播路径和所述漏洞范式规则进行匹配,根据匹配的结果得到漏洞检测结果;其中,所述漏洞检测结果,包括跨层交互漏洞的传播路径。
进一步地,在本发明的一个实施例中,所述将目标协议栈源代码转换成中间语言,包括:利用LLVM编译器将目标协议栈源代码编译成LLVM中间语言IR。
为达到上述目的,本发明另一方面提出了一种针对TCP/IP分层网络模型的交互式安全性分析系统,包括:
源码转换模块,用于获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言;
安全分析模块,用于对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对所述网络协议栈中交互的变量进行标记得到源关键变量;以及,基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径;
漏洞输出模块,用于基于所述传播路径和所述跨层交互漏洞集合进行漏洞检测得到漏洞检测结果。
本发明实施例的针对TCP/IP分层网络模型的交互式安全性分析方法及系统,能够对本发明提出的多种跨层交互式安全漏洞进行自动化的检测和识别,发现目标协议栈中的隐蔽高危漏洞,提高协议栈安全漏洞的分析效率和协议栈的鲁棒性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的针对TCP/IP分层网络模型的交互式安全性分析方法的流程图;
图2为根据本发明实施例的协议栈中两层之间的数据传递模型示意图;
图3为根据本发明实施例的针对TCP/IP分层网络模型的交互式安全性分析系统结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面参照附图描述根据本发明实施例提出的针对TCP/IP分层网络模型的交互式安全性分析方法及系统。
图1是本发明一个实施例的针对TCP/IP分层网络模型的交互式安全性分析方法的流程图。
如图1所示,该方法包括但不限于以下步骤:
S1,获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言。
可以理解的是,本发明提出的的TCP/IP分层网络模型中,可以有5种跨层交互式漏洞范式。在TCP/IP网络协议栈中,本发明假设层A和层B在交换数据Data(以层B向层A write数据为例),将这一过程简化为两个实体间的数据传递模型,如图2所示。在这个过程中,本发明揭示出5种跨层交互式漏洞范式,如下:
同步问题引起的二义性:B.write != A.read,即层B对内核中某字段进行状态更新后,层A并没有完整读取到该更新,这将导致层A读取的字段值不完整或者不正确,将导致层间由于状态不同步而出现安全漏洞。
封装不完备引起的信息泄露:A.field = f (B.key) and observable (A.field)== Ture,即层B中的关键字段key属于隐私受保护信息、不可被攻击者探测到。但层A中某个可观测字段值field的计算方法,依赖于层B中的关键字段key,包括直接由层B中的关键字段key计算得来,或者是根据层B中的关键字段key进行判断,筛选计算方法。这样由于封装不完备,导致攻击者可通过A的字段值field观测推理出B的关键字段key,导致信息泄露。
语义缺失引起的误操作:A.write = f (B.payload) && trace (B.payload) ==False,即层A将根据层B的载荷来执行写操作,但是由于无法对层B的载荷进行溯源,即无法验证其是否伪造或者包含错误,从而会默认层B的载荷正确合法,导致层A会潜在的执行错误操作。
输入源缺乏验证引起的身份欺骗:A.read==X.write and X!=B,即层A所读取到的字段来自于X,而非来自于其所期待的B,由于协议栈中层A的协议实现缺乏对其输入来源进行验证的安全措施,将导致其可能接收到伪造信息而引发身份欺骗漏洞。
语义过载引起的误操作:A.read == B.write and A.write1 = f1(A.read) andA.write2 = f2(A.read ) ,即层A能够正常读取层B所写内容,同时层A某个写操作write1紧密依赖于从层B读取到的内容。但是,在进行其它不同的写操作write2时,该操作也依赖了从层B所读取到的内容,将可能导致层B所写的内容语义过载,导致内核发生误操作漏洞。
具体地,将目标协议栈源码转成中间语言表示IR。
可选地,本实施例采用LLVM编译器将目标协议栈源代码编译成LLVM中间表示(IR),它是用来在编译器中表示代码的形式。采用中间语言进行程序分析的优势主要为:中间语言中指令语义简单,每条指令只完成一个功能,对每条指令更容易解释执行,保证了分析准确性。由于中间语言具备语义精确的特性,基于中间语言进行分析能提高程序分析的精确率。
S2,对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对网络协议栈中交互的变量进行标记得到源关键变量。
具体地,扫描中间语言,对网络协议栈划分不同层次,界定不同层的协议实现。
可选地,本实施例主要关注于TCP/IP 协议栈中基础层次的网络交互,即主要发生在链路层(如 Wi-Fi)、IP 层、ICMP 层和 TCP 层的协议之间的交互。
进一步地,标记源关键变量:即可能会在不同层间或不同协议进行交互的变量,保存在全局变量数组中。源关键变量代表该处可能直接引入漏洞的数据。
S3,基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径。
可选地,本实施例可以利用指针分析和污点分析等技术,构建程序的过程间控制流图和数据流图,据此识别可从源关键变量传播到的本层和其他层间协议的传播变量。
具体地,本实施例将与源关键变量间有直接赋值关系或者信息传递关系的变量标记为可传播变量。例如,变量1=变量2为直接赋值关系,变量1=(变量2=1 为正数或变量2=-1为负数)为信息传递关系。
进一步地,标记变量传播路径:由从源关键变量到传播变量的传播链上所有被标记的传播变量依序构成传播路径。
S4,基于传播路径和跨层交互漏洞集合进行漏洞检测得到漏洞检测结果。
具体地,根据跨层交互漏洞集合中的多种类型的跨层交互式漏洞范式,构建漏洞范式规则;根据传播路径和漏洞范式规则进行匹配,根据匹配的结果得到漏洞检测结果;其中,漏洞检测结果,包括跨层交互漏洞的传播路径。
可选地,在得到传播变量和传播路径后,根据步骤S1揭示出地5种类型的跨层交互式漏洞范式,构建漏洞匹配规则,并在传播路径上对漏洞范式规则进行匹配,如果满足某一规则范式,则认为可能存在漏洞,并将其记录保存,以输出跨层交互漏洞传播路径,从而报告漏洞。
根据本发明实施例的针对TCP/IP分层网络模型的交互式安全性分析方法,有利于网络协议跨层交互式漏洞的自动化挖掘与验证,能够对本发明提出的多种跨层交互式安全漏洞进行自动化的检测和识别,发现目标协议栈中的隐蔽高危漏洞,提高协议栈安全漏洞的分析效率和协议栈的鲁棒性。
为了实现上述实施例,如图3所示,本实施例中还提供了针对TCP/IP分层网络模型的交互式安全性分析系统,该系统包括:源码转换模块100、安全分析模块200和漏洞输出模块300。
源码转换模块100,用于获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言;
安全分析模块200,用于对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对网络协议栈中交互的变量进行标记得到源关键变量;以及,基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径;
漏洞输出模块300,用于基于传播路径和跨层交互漏洞集合进行漏洞检测得到漏洞检测结果。
进一步地,上述安全分析模块200,还用于:将网络协议栈中网络交互时引入漏洞数据的变量标记为源关键变量,并保存在全局变量数组中。
进一步地,上述安全分析模块200,还用于:
基于污点分析方法构建的控制和数据流图确定源关键变量间的关系,根据源关键变量间的关系进行变量标记得到传播变量;其中,关系包括赋值关系或信息传递关系;
根据传播变量的标记顺序对标记的传播变量进行排序,根据排序结果得到传播变量的传播路径。
进一步地,上述漏洞输出模块300,还用于:
根据跨层交互漏洞集合中的多种类型的跨层交互式漏洞范式,构建漏洞范式规则;
根据传播路径和漏洞范式规则进行匹配,根据匹配的结果得到漏洞检测结果;其中,漏洞检测结果,包括跨层交互漏洞的传播路径。
进一步地,上述源码转换模块100,还用于:利用LLVM编译器将目标协议栈源代码编译成LLVM中间语言IR。
根据本发明实施例的针对TCP/IP分层网络模型的交互式安全性分析系统,有利于网络协议跨层交互式漏洞的自动化挖掘与验证,能够对本发明提出的多种跨层交互式安全漏洞进行自动化的检测和识别,发现目标协议栈中的隐蔽高危漏洞,提高协议栈安全漏洞的分析效率和协议栈的鲁棒性。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (8)

1.一种针对TCP/IP分层网络模型的交互式安全性分析方法,其特征在于,包括以下步骤:
获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言;
对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对所述网络协议栈中交互的变量进行标记得到源关键变量;
基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径;
基于所述传播路径和所述跨层交互漏洞集合进行漏洞检测得到漏洞检测结果;
所述基于所述传播路径和所述跨层交互漏洞集合进行漏洞检测得到漏洞检测结果,包括:
根据所述跨层交互漏洞集合中的多种类型的跨层交互式漏洞范式,构建漏洞范式规则;
根据所述传播路径和所述漏洞范式规则进行匹配,根据匹配的结果得到漏洞检测结果;其中,所述漏洞检测结果,包括跨层交互漏洞的传播路径。
2.根据权利要求1所述的方法,其特征在于,所述并对所述网络协议栈中交互的变量进行标记得到源关键变量,包括:将所述网络协议栈中网络交互时引入漏洞数据的变量标记为源关键变量,并保存在全局变量数组中。
3.根据权利要求1所述的方法,其特征在于,所述基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径,包括:
基于污点分析方法构建的控制和数据流图确定源关键变量间的关系,根据所述源关键变量间的关系进行变量标记得到传播变量;其中,所述关系包括赋值关系或信息传递关系;
根据传播变量的标记顺序对标记的传播变量进行排序,根据排序结果得到传播变量的传播路径。
4.根据权利要求1所述的方法,其特征在于,所述将目标协议栈源代码转换成中间语言,包括:利用LLVM编译器将目标协议栈源代码编译成LLVM中间语言IR。
5.一种针对TCP/IP分层网络模型的交互式安全性分析系统,其特征在于,包括:
源码转换模块,用于获取分层网络模型中的跨层交互漏洞集合,并将目标协议栈源代码转换成中间语言;
安全分析模块,用于对转换后的中间语言进行扫描以划分不同层次的网络协议栈,并对所述网络协议栈中交互的变量进行标记得到源关键变量;以及,基于源关键变量间的关系进行标记得到传播变量,并根据传播变量的标记顺序得到传播路径;
漏洞输出模块,用于基于所述传播路径和所述跨层交互漏洞集合进行漏洞检测得到漏洞检测结果;
所述漏洞输出模块,还用于:
根据所述跨层交互漏洞集合中的多种类型的跨层交互式漏洞范式,构建漏洞范式规则;
根据所述传播路径和所述漏洞范式规则进行匹配,根据匹配的结果得到漏洞检测结果;其中,所述漏洞检测结果,包括跨层交互漏洞的传播路径。
6.根据权利要求5所述的系统,其特征在于,所述安全分析模块,还用于:将所述网络协议栈中网络交互时引入漏洞数据的变量标记为源关键变量,并保存在全局变量数组中。
7.根据权利要求5所述的系统,其特征在于,所述安全分析模块,还用于:
基于污点分析方法构建的控制和数据流图确定源关键变量间的关系,根据所述源关键变量间的关系进行变量标记得到传播变量;其中,所述关系包括赋值关系或信息传递关系;
根据传播变量的标记顺序对标记的传播变量进行排序,根据排序结果得到传播变量的传播路径。
8.根据权利要求5所述的系统,其特征在于,所述源码转换模块,还用于:利用LLVM编译器将目标协议栈源代码编译成LLVM中间语言IR。
CN202211482151.6A 2022-11-24 2022-11-24 针对tcp/ip分层网络模型的交互式安全性分析方法及系统 Active CN115604026B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211482151.6A CN115604026B (zh) 2022-11-24 2022-11-24 针对tcp/ip分层网络模型的交互式安全性分析方法及系统
US18/515,761 US20240179176A1 (en) 2022-11-24 2023-11-21 Method and system for analyzing interaction security of tcp/ip layered network model, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211482151.6A CN115604026B (zh) 2022-11-24 2022-11-24 针对tcp/ip分层网络模型的交互式安全性分析方法及系统

Publications (2)

Publication Number Publication Date
CN115604026A CN115604026A (zh) 2023-01-13
CN115604026B true CN115604026B (zh) 2023-05-16

Family

ID=84853623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211482151.6A Active CN115604026B (zh) 2022-11-24 2022-11-24 针对tcp/ip分层网络模型的交互式安全性分析方法及系统

Country Status (2)

Country Link
US (1) US20240179176A1 (zh)
CN (1) CN115604026B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254945A (zh) * 2021-06-08 2021-08-13 中国人民解放军国防科技大学 基于污点分析的web漏洞静态检测方法、系统和介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103729295A (zh) * 2013-12-31 2014-04-16 北京理工大学 一种污点传播路径分析方法
US10868825B1 (en) * 2018-08-14 2020-12-15 Architecture Technology Corporation Cybersecurity and threat assessment platform for computing environments

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254945A (zh) * 2021-06-08 2021-08-13 中国人民解放军国防科技大学 基于污点分析的web漏洞静态检测方法、系统和介质

Also Published As

Publication number Publication date
US20240179176A1 (en) 2024-05-30
CN115604026A (zh) 2023-01-13

Similar Documents

Publication Publication Date Title
US20190028496A1 (en) Anomaly detection for micro-service communications
CA2768193C (en) System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy
Xu et al. A novel machine learning‐based analysis model for smart contract vulnerability
CN114996126B (zh) 一种针对eosio智能合约的漏洞检测方法及系统
CN112131115B (zh) 一种智能合约模糊测试的方法、装置及存储介质
JP2013520719A (ja) ウェブサービスのリアルタイム脆弱性診断及び結果情報提供サービスシステム
CN110209583A (zh) 安全测试方法、装置、系统、设备和存储介质
Prigent et al. IpMorph: fingerprinting spoofing unification
CN111090581A (zh) 智能合约测试方法、装置、计算机设备和存储介质
CN115604026B (zh) 针对tcp/ip分层网络模型的交互式安全性分析方法及系统
Auricchio et al. An automated approach to web offensive security
CN116324773A (zh) 用于保护智能合约免受攻击的方法和装置
Borzacchiello et al. Reconstructing C2 servers for remote access trojans with symbolic execution
JP2007233432A (ja) アプリケーションの脆弱性検査方法および装置
Malik et al. An empirical study of vulnerabilities in edge frameworks to support security testing improvement
Shi et al. Analysis of web security comprehensive evaluation tools
CN113849817B (zh) 一种JavaScript原型链污染漏洞的检测方法及装置
Kayacik et al. Automatically evading IDS using GP authored attacks
Gagnon et al. A hybrid approach to operating system discovery based on diagnosis
CN112804066A (zh) 一种基于中继设备跨链中转消息的方法和装置
CN112306496A (zh) 区块链运行信息分析方法、装置、设备及计算机存储介质
CN117111489B (zh) 一种plc设备的仿真方法、存储介质和电子设备
Lv et al. Formalization and Verification of the ICC Mechanism in Android System Using CSP
CN117806226B (zh) 针对plc设备协议栈的深层次漏洞挖掘方法和系统
CN115941358B (zh) 漏洞挖掘方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant