CN116028941B - 接口的漏洞检测方法、装置、存储介质及设备 - Google Patents
接口的漏洞检测方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN116028941B CN116028941B CN202310302169.1A CN202310302169A CN116028941B CN 116028941 B CN116028941 B CN 116028941B CN 202310302169 A CN202310302169 A CN 202310302169A CN 116028941 B CN116028941 B CN 116028941B
- Authority
- CN
- China
- Prior art keywords
- analysis result
- analysis
- interface
- flow graph
- data flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种接口的漏洞检测方法、装置、存储介质及设备,属于计算机技术领域。所述方法包括:利用卷积神经网络对接口的调用数据进行分析,得到第一分析结果;利用静态切片模型和迭代数据流分析模型对接口的控制流图进行分析,得到第二分析结果;利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果;利用稳定性分析模型对控制流图和接口的数据流图进行分析,得到第四分析结果;对四种分析结果进行计算得到漏洞检测结果。本申请的调用数据、控制流图和数据流图能体现整个会话的数据流和业务逻辑,不仅能检测出整个会话的数据流和业务逻辑的漏洞,还能检测出未出现过的漏洞,提高漏洞检测的准确性。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种接口的漏洞检测方法、装置、存储介质及设备。
背景技术
在对接口进行漏洞检测时,通常是采用漏洞检测应用对接口进行漏洞扫描,并将扫描到的特征与漏洞库中已经出现过的漏洞的特征进行比较,若确定扫描到的特征与漏洞库中某一漏洞的特征较为相似,则确定该接口存在漏洞。
漏洞库中收集的都是已经出现过的漏洞,所以,通过漏洞检测应用无法检测出还未出现过的漏洞;并且,漏洞检测应用通常只能检测到接口的单个请求与响应之间的数据流,无法检测出整个会话的数据流以及业务逻辑的漏洞。
发明内容
本申请提供了一种接口的漏洞检测方法、装置、存储介质及设备,用于解决采用漏洞检测应用检测接口的漏洞时,无法检测出未出现过的漏洞,且无法检测出整个会话的数据流以及业务逻辑的漏洞的问题。所述技术方案如下:
一方面,提供了一种接口的漏洞检测方法,所述方法包括:
获取待检测的接口的调用数据,生成所述接口的控制流图和数据流图;
利用卷积神经网络对所述调用数据进行分析,得到第一分析结果;
利用静态切片模型和迭代数据流分析模型对所述控制流图进行分析,得到第二分析结果;
利用反向数据流分析模型和稳定性分析模型对所述调用数据和所述控制流图进行分析,得到第三分析结果;
利用所述稳定性分析模型对所述控制流图和所述数据流图进行分析,得到第四分析结果;
对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果进行计算,得到所述接口的漏洞检测结果。
在一种可能的实现方式中,所述对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果进行计算,得到所述接口的漏洞检测结果,包括:
对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果计算梯度值;
若所述梯度值大于或等于预定阈值,则生成用于指示所述接口存在漏洞的漏洞检测结果;
若所述梯度值小于预定阈值,则生成用于指示所述接口不存在漏洞的漏洞检测结果。
在一种可能的实现方式中,所述对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果计算梯度值,包括:
将所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果转换成相同类型的四种数据;
分别对所述四种数据分配融合权重;
根据所述四种数据和对应的融合权重进行融合,并对融合结果计算梯度值。
在一种可能的实现方式中,所述利用反向数据流分析模型和稳定性分析模型对所述调用数据和所述控制流图进行分析,得到第三分析结果,包括:
将所述调用数据中的输入变量标记为污点变量;
利用所述反向数据流分析模型,从所述接口的调用处开始对所述污点变量进行反向遍历,得到每个污点变量的取值范围和依赖关系;
利用所述稳定性分析模型根据所述取值范围和所述依赖关系计算每个污点变量的稳定性分值;
根据所述稳定性分值生成每个输入变量的第三分析结果,所述第三分析结果用于指示有被攻击风险的输入变量的攻击方式和风险级别。
在一种可能的实现方式中,所述利用所述稳定性分析模型对所述控制流图和所述数据流图进行分析,得到第四分析结果,包括:
利用所述稳定性模型根据所述控制流图和所述数据流图生成程序图,所述程序图中的节点表示所述控制流图或所述数据流图中的元素,所述程序图中的边表示所述节点之间的状态转换;
利用所述稳定性模型分析所述程序图中各个节点之间的控制关系,得到控制流信息;
利用所述稳定性模型分析所述程序图中各个节点之间对程序变量的引用关系,得到数据流信息;
对所述控制流信息和所述数据流信息进行分析,得到系统的稳定性,将所述稳定性确定为所述第四分析结果。
在一种可能的实现方式中,所述利用静态切片模型和迭代数据流分析模型对所述控制流图进行分析,得到第二分析结果,包括:
利用所述静态切片模型对所述控制流图进行静态切片,得到所述接口的多个代码片段,每个代码片段对应于所述接口的代码中的一个函数;
利用所述迭代数据流分析模型对所述多个代码片段进行迭代数据流分析,得到每个代码片段的输入变量和输出变量,将所述输入变量和所述输出变量确定为第二分析结果。
在一种可能的实现方式中,所述方法还包括:
当所述调用数据中包括请求次数、请求时间和响应时间时,对所述请求次数、所述请求时间和所述响应时间中的至少一个进行异常分析,得到异常分析结果;
若所述异常分析结果指示所述接口的调用存在异常,则触发执行所述生成所述接口的控制流图和数据流图的步骤。
一方面,提供了一种接口的漏洞检测装置,所述装置包括:
获取模块,用于获取待检测的接口的调用数据,生成所述接口的控制流图和数据流图;
分析模块,用于利用卷积神经网络对所述调用数据进行分析,得到第一分析结果;
所述分析模块,还用于利用静态切片模型和迭代数据流分析模型对所述控制流图进行分析,得到第二分析结果;
所述分析模块,还用于利用反向数据流分析模型和稳定性分析模型对所述调用数据和所述控制流图进行分析,得到第三分析结果;
所述分析模块,还用于利用所述稳定性分析模型对所述控制流图和所述数据流图进行分析,得到第四分析结果;
检测模块,用于对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果进行计算,得到所述接口的漏洞检测结果。
一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的接口的漏洞检测方法。
一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的接口的漏洞检测方法。
本申请提供的技术方案的有益效果至少包括:
通过利用卷积神经网络对接口的调用数据进行分析,得到第一分析结果;利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果;利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果;利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果;然后,可以对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到接口的漏洞检测结果。由于调用数据、控制流图和数据流图可以体现接口的整个会话的数据流以及业务逻辑,所以,不仅能检测出整个会话的数据流以及业务逻辑的漏洞,还能检测出还未出现过的漏洞,提高了漏洞检测的准确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的接口的漏洞检测方法的方法流程图;
图2是本申请另一实施例提供的接口的漏洞检测方法的方法流程图;
图3是本申请再一实施例提供的接口的漏洞检测装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的接口的漏洞检测方法的方法流程图,该接口的漏洞检测方法可以应用于计算机设备中。该接口的漏洞检测方法,可以包括:
步骤101,获取待检测的接口的调用数据,生成接口的控制流图和数据流图。
计算机设备需要收集用户对接口的调用数据。其中,调用数据包括但不限于请求次数、请求时间、响应时间、请求参数。
本实施例中,计算机设备可以采用Spark Streaming从多个数据源(如网站、移动应用程序等)收集调用数据。然后,计算机设备可以使用Spark SQL将采集的调用数据存储到数据仓库中,以便以后进行数据分析。可选的,计算机设备还可以使用SparkDataFrameAPI对采集的调用数据进行清洗、整理和转换,以准备进行数据分析。
控制流图是用在编译器中的一个抽象数据结构,由编译器在内部维护,代表了一个程序执行过程中会遍历到的所有路径。控制流图可以用图的形式表示一个过程内所有基本块执行的可能流向, 也能反映一个过程的实时执行过程。
数据流图是从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。
步骤102,利用卷积神经网络对调用数据进行分析,得到第一分析结果。
卷积神经网络(Convolutional Neural Network,CNN)是一种经典的深度学习神经网络模型,广泛应用于计算机视觉领域的图像识别、分类、分割等任务。
卷积神经网络通常包含卷积层、池化层和全连接层三部分。在卷积层中,通过卷积核与输入的特征图之间的卷积操作提取出特征图中的局部特征,实现了对输入数据的特征提取。具体的,可以控制卷积核在特征图上滑动,每次计算出一个局部特征,并将其映射到下一层特征图中。在池化层中,通过对特征图进行下采样或上采样等操作来降低数据维度、压缩特征信息量,同时保留关键的特征信息,增强了网络的鲁棒性和泛化能力。在全连接层中,通过将经过卷积和池化处理后的特征图展开成一维向量,并通过多个全连接层实现特征的高级表征和分类。
具体的,计算机设备先将调用数据转换为适合卷积神经网络处理的张量形式,即将调用数据转换为二维或三维数组形式;使用卷积层和池化层对形式转换后的调用数据进行特征提取,其中,卷积层通过卷积核提取输入数据的特征,而池化层通过降采样将数据量减小,保留主要特征;将提取出来的特征数据扁平化成一维数据;将扁平化的特征数据输入到全连接层中,用于最终分类;根据分类结果和真实标签计算损失函数;通过反向传播算法计算梯度值,更新权重参数;重复以上步骤,直到达到预设的迭代次数或损失函数值满足条件。通过以上分析过程,卷积神经网络可以对调用数据进行分类,得到的第一分析结果用于判断其是否存在安全漏洞。
步骤103,利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果。
静态切片(Static Slicing)是一种程序分析技术,其可以在程序的控制流和数据流之间提取相关的语句和变量,以便更容易地理解和调试程序。静态切片模型可以帮助程序员快速定位程序中的错误或异常,并减少调试时间和成本。
迭代数据流分析(Iterative Data Flow Analysis)是一种程序分析技术,其通过迭代计算程序的数据流信息以确定程序的行为和性能。迭代数据流分析模型通常使用数据流方程(Data Flow Equations)来表示程序的数据流信息,然后通过迭代计算来求解这些方程。
步骤104,利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果。
反向数据流分析(Backward Data Flow Analysis)是一种程序分析技术,其与正向数据流分析相反,从程序的出口开始追踪数据流,以确定程序的控制流和数据流。反向数据流分析模型通常用于检测程序中的错误或漏洞,例如,未初始化的变量或不良的内存访问。
稳定性分析(Stability Analysis)是一种程序分析技术,它可以确定程序的稳定性和鲁棒性,即程序在面对异常情况时的表现。稳定性分析模型通常通过模拟程序的执行过程来确定程序的性能和可靠性,并在必要时提供修复建议。
步骤105,利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果。
步骤106,对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到接口的漏洞检测结果。
计算机设备可以通过预设的融合算法对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到漏洞检测结果。其中,漏洞检测结果有两种,一种用于指示接口存在漏洞,另一种用于指示接口不存在漏洞。
综上所述,本申请实施例提供的接口的漏洞检测方法,通过利用卷积神经网络对接口的调用数据进行分析,得到第一分析结果;利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果;利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果;利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果;然后,可以对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到接口的漏洞检测结果。由于调用数据、控制流图和数据流图可以体现接口的整个会话的数据流以及业务逻辑,所以,不仅能检测出整个会话的数据流以及业务逻辑的漏洞,还能检测出还未出现过的漏洞,提高了漏洞检测的准确性。
请参考图2,其示出了本申请一个实施例提供的接口的漏洞检测方法的方法流程图,该接口的漏洞检测方法可以应用于计算机设备中。该接口的漏洞检测方法,可以包括:
步骤201,获取待检测的接口的调用数据,生成接口的控制流图和数据流图。
计算机设备需要收集用户对接口的调用数据。其中,调用数据包括但不限于请求次数、请求时间、响应时间、请求参数。
本实施例中,计算机设备可以采用Spark Streaming从多个数据源(如网站、移动应用程序等)收集调用数据。然后,计算机设备可以使用Spark SQL将采集的调用数据存储到数据仓库中,以便以后进行数据分析。可选的,计算机设备还可以使用SparkDataFrameAPI对采集的调用数据进行清洗、整理和转换,以准备进行数据分析。
当调用数据中包括请求次数、请求时间和响应时间时,对请求次数、请求时间和响应时间中的至少一个进行异常分析,得到异常分析结果;若异常分析结果指示接口的调用存在异常,则触发执行生成接口的控制流图和数据流图的步骤。
具体的,计算机设备可以计算当天内预定时段的调用数据与历史预定时段的平均调用数据的偏差,若该偏差超过预定阈值,则确定接口的调用存在异常;若该偏差未超过预定阈值,则确定接口的调用不存在异常。比如,当天内预定时段为当天晚上8-9点,且请求次数为10000,历史预定时段为一个月之内的晚上8-9点,且平均请求次数为20次,则确定接口的调用存在异常。
在确定接口的调用存在异常时,计算机设备可以生成接口的控制流图和数据流图,以便对接口的调用流程进行分析。
步骤202,利用卷积神经网络对调用数据进行分析,得到第一分析结果。
具体的,计算机设备先将调用数据转换为适合卷积神经网络处理的张量形式,即将调用数据转换为二维或三维数组形式;使用卷积层和池化层对形式转换后的调用数据进行特征提取,其中,卷积层通过卷积核提取输入数据的特征,而池化层通过降采样将数据量减小,保留主要特征;将提取出来的特征数据扁平化成一维数据;将扁平化的特征数据输入到全连接层中,用于最终分类;根据分类结果和真实标签计算损失函数;通过反向传播算法计算梯度值,更新权重参数;重复以上步骤,直到达到预设的迭代次数或损失函数值满足条件。通过以上分析过程,卷积神经网络可以对调用数据进行分类,得到的第一分析结果用于判断其是否存在安全漏洞。
步骤203,利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果。
具体的,利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果,可以包括:利用静态切片模型对控制流图进行静态切片,得到接口的多个代码片段,每个代码片段对应于接口的代码中的一个函数;利用迭代数据流分析模型对多个代码片段进行迭代数据流分析,得到每个代码片段的输入变量和输出变量,将输入变量和输出变量确定为第二分析结果。即,第二分析结果表示的是输入变量和输出变量的赋值。
步骤204,利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果。
具体的,利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果,可以包括:将调用数据中的输入变量标记为污点变量;利用反向数据流分析模型,从接口的调用处开始对污点变量进行反向遍历,得到每个污点变量的取值范围和依赖关系;利用稳定性分析模型根据取值范围和依赖关系计算每个污点变量的稳定性分值;根据稳定性分值生成每个输入变量的第三分析结果,第三分析结果用于指示有被攻击风险的输入变量的攻击方式和风险级别。
在计算污点变量的取值范围的过程中,反向数据流分析模型需要根据程序中的运算符和条件语句来计算变量的取值范围,并在计算过程中记录每个变量的依赖关系。
在分析稳定性分值时,稳定性分析模型可以分析程序中哪些变量是最容易受到攻击的,并确定攻击的方式和风险级别。
步骤205,利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果。
具体的,利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果,可以包括:利用稳定性模型根据控制流图和数据流图生成程序图,程序图中的节点表示控制流图或数据流图中的元素,程序图中的边表示节点之间的状态转换;利用稳定性模型分析程序图中各个节点之间的控制关系,得到控制流信息;利用稳定性模型分析程序图中各个节点之间对程序变量的引用关系,得到数据流信息;对控制流信息和数据流信息进行分析,得到系统的稳定性,将稳定性确定为第四分析结果。其中,稳定性可以包括接口参数的稳定性、返回值的稳定性等。
步骤206,对第一分析结果、第二分析结果、第三分析结果和第四分析结果计算梯度值。
具体的,对第一分析结果、第二分析结果、第三分析结果和第四分析结果计算梯度值,可以包括:将第一分析结果、第二分析结果、第三分析结果和第四分析结果转换成相同类型的四种数据;分别对四种数据分配融合权重;根据四种数据和对应的融合权重进行融合,并对融合结果计算梯度值。
由于不同算法得到的分析结果往往是不同的,可能是不同的数据类型、数值范围或者维度,因此,需要将这些分析结果进行转化和归一化,使它们能够进行比较和融合。比如,可以将分析结果统一转化为概率值,或者,将不同算法得到的结果映射到同一数值范围内等。
对于不同算法得到的分析结果,其具有不同的置信度或者可信度,我们需要考虑不同分析结果的权重,并且,我们还需要考虑不同算法结果之间的相关性和差异性,选择合适的融合方式。例如,可以采用简单加权平均、投票、决策树等方式来融合分析结果。
为方便用户进行进一步的分析和理解,我们需要对融合后的分析结果进行解释和可视化。比如,可以通过绘制热力图、柱状图或者散点图等方式,展示代码中存在的安全风险或者漏洞。
步骤207,若梯度值大于或等于预定阈值,则生成用于指示接口存在漏洞的漏洞检测结果。
其中,预定阈值可以根据业务需求设置,本实施例中不限定具体的数值。
步骤208,若梯度值小于预定阈值,则生成用于指示接口不存在漏洞的漏洞检测结果。
综上所述,本申请实施例提供的接口的漏洞检测方法,通过利用卷积神经网络对接口的调用数据进行分析,得到第一分析结果;利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果;利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果;利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果;然后,可以对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到接口的漏洞检测结果。由于调用数据、控制流图和数据流图可以体现接口的整个会话的数据流以及业务逻辑,所以,不仅能检测出整个会话的数据流以及业务逻辑的漏洞,还能检测出还未出现过的漏洞,提高了漏洞检测的准确性。
请参考图3,其示出了本申请一个实施例提供的接口的漏洞检测装置的结构框图,该接口的漏洞检测装置可以应用于计算机设备中。该接口的漏洞检测装置,可以包括:
获取模块310,用于获取待检测的接口的调用数据,生成接口的控制流图和数据流图;
分析模块320,用于利用卷积神经网络对调用数据进行分析,得到第一分析结果;
分析模块320,还用于利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果;
分析模块320,还用于利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果;
分析模块320,还用于利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果;
检测模块330,用于对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到接口的漏洞检测结果。
在一个可选的实施例中,检测模块330,还用于:
对第一分析结果、第二分析结果、第三分析结果和第四分析结果计算梯度值;
若梯度值大于或等于预定阈值,则生成用于指示接口存在漏洞的漏洞检测结果;
若梯度值小于预定阈值,则生成用于指示接口不存在漏洞的漏洞检测结果。
在一个可选的实施例中,检测模块330,还用于:
将第一分析结果、第二分析结果、第三分析结果和第四分析结果转换成相同类型的四种数据;
分别对四种数据分配融合权重;
根据四种数据和对应的融合权重进行融合,并对融合结果计算梯度值。
在一个可选的实施例中,分析模块320,还用于:
将调用数据中的输入变量标记为污点变量;
利用反向数据流分析模型,从接口的调用处开始对污点变量进行反向遍历,得到每个污点变量的取值范围和依赖关系;
利用稳定性分析模型根据取值范围和依赖关系计算每个污点变量的稳定性分值;
根据稳定性分值生成每个输入变量的第三分析结果,第三分析结果用于指示有被攻击风险的输入变量的攻击方式和风险级别。
在一个可选的实施例中,分析模块320,还用于:
利用稳定性模型根据控制流图和数据流图生成程序图,程序图中的节点表示控制流图或数据流图中的元素,程序图中的边表示节点之间的状态转换;
利用稳定性模型分析程序图中各个节点之间的控制关系,得到控制流信息;
利用稳定性模型分析程序图中各个节点之间对程序变量的引用关系,得到数据流信息;
对控制流信息和数据流信息进行分析,得到系统的稳定性,将稳定性确定为第四分析结果。
在一个可选的实施例中,分析模块320,还用于:
利用静态切片模型对控制流图进行静态切片,得到接口的多个代码片段,每个代码片段对应于接口的代码中的一个函数;
利用迭代数据流分析模型对多个代码片段进行迭代数据流分析,得到每个代码片段的输入变量和输出变量,将输入变量和输出变量确定为第二分析结果。
在一个可选的实施例中,分析模块320,还用于:
当调用数据中包括请求次数、请求时间和响应时间时,对请求次数、请求时间和响应时间中的至少一个进行异常分析,得到异常分析结果;
若异常分析结果指示接口的调用存在异常,则触发执行生成接口的控制流图和数据流图的步骤。
综上所述,本申请实施例提供的接口的漏洞检测装置,通过利用卷积神经网络对接口的调用数据进行分析,得到第一分析结果;利用静态切片模型和迭代数据流分析模型对控制流图进行分析,得到第二分析结果;利用反向数据流分析模型和稳定性分析模型对调用数据和控制流图进行分析,得到第三分析结果;利用稳定性分析模型对控制流图和数据流图进行分析,得到第四分析结果;然后,可以对第一分析结果、第二分析结果、第三分析结果和第四分析结果进行计算,得到接口的漏洞检测结果。由于调用数据、控制流图和数据流图可以体现接口的整个会话的数据流以及业务逻辑,所以,不仅能检测出整个会话的数据流以及业务逻辑的漏洞,还能检测出还未出现过的漏洞,提高了漏洞检测的准确性。
本申请一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的接口的漏洞检测方法。
本申请一个实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的接口的漏洞检测方法。
需要说明的是:上述实施例提供的接口的漏洞检测装置在进行接口的漏洞检测时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将接口的漏洞检测装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的接口的漏洞检测装置与接口的漏洞检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。
Claims (6)
1.一种接口的漏洞检测方法,其特征在于,所述方法包括:
获取待检测的接口的调用数据,生成所述接口的控制流图和数据流图;
利用卷积神经网络对所述调用数据进行分析,得到第一分析结果;
利用静态切片模型和迭代数据流分析模型对所述控制流图进行分析,得到第二分析结果;
利用反向数据流分析模型和稳定性分析模型对所述调用数据和所述控制流图进行分析,得到第三分析结果;
利用所述稳定性分析模型对所述控制流图和所述数据流图进行分析,得到第四分析结果;
对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果进行计算,得到所述接口的漏洞检测结果;
所述利用静态切片模型和迭代数据流分析模型对所述控制流图进行分析,得到第二分析结果,包括:利用所述静态切片模型对所述控制流图进行静态切片,得到所述接口的多个代码片段,每个代码片段对应于所述接口的代码中的一个函数;利用所述迭代数据流分析模型对所述多个代码片段进行迭代数据流分析,得到每个代码片段的输入变量和输出变量,将所述输入变量和所述输出变量确定为第二分析结果;
所述利用反向数据流分析模型和稳定性分析模型对所述调用数据和所述控制流图进行分析,得到第三分析结果,包括:将所述调用数据中的输入变量标记为污点变量;利用所述反向数据流分析模型,基于所述控制流图从所述接口的调用处开始对所述污点变量进行反向遍历,得到每个污点变量的取值范围和依赖关系;利用所述稳定性分析模型根据所述取值范围和所述依赖关系计算每个污点变量的稳定性分值;根据所述稳定性分值生成每个输入变量的第三分析结果,所述第三分析结果用于指示有被攻击风险的输入变量的攻击方式和风险级别;
所述利用所述稳定性分析模型对所述控制流图和所述数据流图进行分析,得到第四分析结果,包括:利用所述稳定性分析模型根据所述控制流图和所述数据流图生成程序图,所述程序图中的节点表示所述控制流图或所述数据流图中的元素,所述程序图中的边表示所述节点之间的状态转换;利用所述稳定性分析模型分析所述程序图中各个节点之间的控制关系,得到控制流信息;利用所述稳定性分析模型分析所述程序图中各个节点之间对程序变量的引用关系,得到数据流信息;对所述控制流信息和所述数据流信息进行分析,得到系统的稳定性,将所述稳定性确定为所述第四分析结果;
所述对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果进行计算,得到所述接口的漏洞检测结果,包括:对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果计算梯度值;若所述梯度值大于或等于预定阈值,则生成用于指示所述接口存在漏洞的漏洞检测结果;若所述梯度值小于预定阈值,则生成用于指示所述接口不存在漏洞的漏洞检测结果。
2.根据权利要求1所述的接口的漏洞检测方法,其特征在于,所述对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果计算梯度值,包括:
将所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果转换成相同类型的四种数据;
分别对所述四种数据分配融合权重;
根据所述四种数据和对应的融合权重进行融合,并对融合结果计算梯度值。
3.根据权利要求1或2所述的接口的漏洞检测方法,其特征在于,所述方法还包括:
当所述调用数据中包括请求次数、请求时间和响应时间时,对所述请求次数、所述请求时间和所述响应时间中的至少一个进行异常分析,得到异常分析结果;
若所述异常分析结果指示所述接口的调用存在异常,则触发执行所述生成所述接口的控制流图和数据流图的步骤。
4.一种接口的漏洞检测装置,其特征在于,所述装置包括:
获取模块,用于获取待检测的接口的调用数据,生成所述接口的控制流图和数据流图;
分析模块,用于利用卷积神经网络对所述调用数据进行分析,得到第一分析结果;
所述分析模块,还用于利用静态切片模型和迭代数据流分析模型对所述控制流图进行分析,得到第二分析结果;
所述分析模块,还用于利用反向数据流分析模型和稳定性分析模型对所述调用数据和所述控制流图进行分析,得到第三分析结果;
所述分析模块,还用于利用所述稳定性分析模型对所述控制流图和所述数据流图进行分析,得到第四分析结果;
检测模块,用于对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果进行计算,得到所述接口的漏洞检测结果;
所述分析模块,还用于:利用所述静态切片模型对所述控制流图进行静态切片,得到所述接口的多个代码片段,每个代码片段对应于所述接口的代码中的一个函数;利用所述迭代数据流分析模型对所述多个代码片段进行迭代数据流分析,得到每个代码片段的输入变量和输出变量,将所述输入变量和所述输出变量确定为第二分析结果;
所述分析模块,还用于:将所述调用数据中的输入变量标记为污点变量;利用所述反向数据流分析模型,基于所述控制流图从所述接口的调用处开始对所述污点变量进行反向遍历,得到每个污点变量的取值范围和依赖关系;利用所述稳定性分析模型根据所述取值范围和所述依赖关系计算每个污点变量的稳定性分值;根据所述稳定性分值生成每个输入变量的第三分析结果,所述第三分析结果用于指示有被攻击风险的输入变量的攻击方式和风险级别;
所述分析模块,还用于:利用所述稳定性分析模型根据所述控制流图和所述数据流图生成程序图,所述程序图中的节点表示所述控制流图或所述数据流图中的元素,所述程序图中的边表示所述节点之间的状态转换;利用所述稳定性分析模型分析所述程序图中各个节点之间的控制关系,得到控制流信息;利用所述稳定性分析模型分析所述程序图中各个节点之间对程序变量的引用关系,得到数据流信息;对所述控制流信息和所述数据流信息进行分析,得到系统的稳定性,将所述稳定性确定为所述第四分析结果;
所述检测模块,还用于:对所述第一分析结果、所述第二分析结果、所述第三分析结果和所述第四分析结果计算梯度值;若所述梯度值大于或等于预定阈值,则生成用于指示所述接口存在漏洞的漏洞检测结果;若所述梯度值小于预定阈值,则生成用于指示所述接口不存在漏洞的漏洞检测结果。
5.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如权利要求1至3任一所述的接口的漏洞检测方法。
6.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至3任一所述的接口的漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310302169.1A CN116028941B (zh) | 2023-03-27 | 2023-03-27 | 接口的漏洞检测方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310302169.1A CN116028941B (zh) | 2023-03-27 | 2023-03-27 | 接口的漏洞检测方法、装置、存储介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116028941A CN116028941A (zh) | 2023-04-28 |
CN116028941B true CN116028941B (zh) | 2023-08-04 |
Family
ID=86077884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310302169.1A Active CN116028941B (zh) | 2023-03-27 | 2023-03-27 | 接口的漏洞检测方法、装置、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116028941B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414238A (zh) * | 2019-06-18 | 2019-11-05 | 中国科学院信息工程研究所 | 同源二进制代码的检索方法及装置 |
CN110943981A (zh) * | 2019-11-20 | 2020-03-31 | 中国人民解放军战略支援部队信息工程大学 | 基于层次学习的跨架构漏洞挖掘方法 |
CN111475820A (zh) * | 2020-04-28 | 2020-07-31 | 张皓天 | 基于可执行程序的二进制漏洞检测方法、系统及存储介质 |
CN112560045A (zh) * | 2020-12-11 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 应用程序漏洞检测方法、装置、计算机设备和存储介质 |
CN112989363A (zh) * | 2021-05-19 | 2021-06-18 | 北京邮电大学 | 漏洞定位方法、装置、电子设备和存储介质 |
CN113468534A (zh) * | 2021-09-01 | 2021-10-01 | 北京邮电大学 | 针对安卓应用程序的漏洞检测方法及相关装置 |
CN114579969A (zh) * | 2022-05-05 | 2022-06-03 | 北京邮电大学 | 漏洞检测方法、装置、电子设备及存储介质 |
CN114707152A (zh) * | 2022-02-23 | 2022-07-05 | 北京邮电大学 | 联盟链智能合约的安全漏洞检测方法及装置 |
CN115510449A (zh) * | 2022-09-13 | 2022-12-23 | 华北电力科学研究院有限责任公司 | 源代码漏洞检测方法及装置 |
-
2023
- 2023-03-27 CN CN202310302169.1A patent/CN116028941B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414238A (zh) * | 2019-06-18 | 2019-11-05 | 中国科学院信息工程研究所 | 同源二进制代码的检索方法及装置 |
CN110943981A (zh) * | 2019-11-20 | 2020-03-31 | 中国人民解放军战略支援部队信息工程大学 | 基于层次学习的跨架构漏洞挖掘方法 |
CN111475820A (zh) * | 2020-04-28 | 2020-07-31 | 张皓天 | 基于可执行程序的二进制漏洞检测方法、系统及存储介质 |
CN112560045A (zh) * | 2020-12-11 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 应用程序漏洞检测方法、装置、计算机设备和存储介质 |
CN112989363A (zh) * | 2021-05-19 | 2021-06-18 | 北京邮电大学 | 漏洞定位方法、装置、电子设备和存储介质 |
CN113468534A (zh) * | 2021-09-01 | 2021-10-01 | 北京邮电大学 | 针对安卓应用程序的漏洞检测方法及相关装置 |
CN114707152A (zh) * | 2022-02-23 | 2022-07-05 | 北京邮电大学 | 联盟链智能合约的安全漏洞检测方法及装置 |
CN114579969A (zh) * | 2022-05-05 | 2022-06-03 | 北京邮电大学 | 漏洞检测方法、装置、电子设备及存储介质 |
CN115510449A (zh) * | 2022-09-13 | 2022-12-23 | 华北电力科学研究院有限责任公司 | 源代码漏洞检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116028941A (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111124840B (zh) | 业务运维中告警的预测方法、装置与电子设备 | |
US20200401939A1 (en) | Systems and methods for preparing data for use by machine learning algorithms | |
US20190236479A1 (en) | Method and apparatus for providing efficient testing of systems by using artificial intelligence tools | |
CN114580263A (zh) | 基于知识图谱的信息系统故障预测方法及相关设备 | |
KR102359090B1 (ko) | 실시간 기업정보시스템 이상행위 탐지 서비스를 제공하는 방법과 시스템 | |
Avritzer et al. | A multivariate characterization and detection of software performance antipatterns | |
CN116304341A (zh) | 基于用户网络大数据的欺诈判别方法及系统 | |
Ibias et al. | SqSelect: Automatic assessment of failed error propagation in state-based systems | |
CN115168865A (zh) | 基于领域自适应的跨项目漏洞检测模型 | |
KR102126795B1 (ko) | 딥러닝 기반의 이미지 개인정보 가공장치 시스템, 장치 및 그 방법 | |
CN115062779A (zh) | 基于动态知识图谱的事件预测方法及装置 | |
CN116028941B (zh) | 接口的漏洞检测方法、装置、存储介质及设备 | |
CN117580046A (zh) | 一种基于深度学习的5g网络动态安全能力调度方法 | |
CN116048944A (zh) | 用于大数据平台的负载趋势预测方法及系统 | |
CN112861689A (zh) | 一种基于nas技术的坐标识别模型的搜索方法及装置 | |
CN112000856A (zh) | 因果关系的确定方法、装置、设备及可读存储介质 | |
Wang et al. | Has Approximate Machine Unlearning been evaluated properly? From Auditing to Side Effects | |
Mishra et al. | Improving Intelligence Metrics using Frequency Domain Convolutions for Improving Bug Prediction | |
KR102546023B1 (ko) | 업무 프로세스 분석 방법 | |
CN116541726B (zh) | 用于植被覆盖度估算的样本量确定方法、装置及设备 | |
CN113098867B (zh) | 基于人工智能的网络安全大数据处理方法及大数据云系统 | |
US20240152805A1 (en) | Systems, methods, and non-transitory computer-readable storage devices for training deep learning and neural network models using overfitting detection and prevention | |
Li et al. | On Testing and Evaluation of Artificial Intelligence Models | |
KR102557800B1 (ko) | 차분 프라이버시 기반 의사결정 트리 생성 방법 및 장치 | |
Liu et al. | VALAR: Streamlining Alarm Ranking in Static Analysis with Value-Flow Assisted Active Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |