CN117118879B - 网络协议漏洞挖掘方法、装置、设备以及存储介质 - Google Patents
网络协议漏洞挖掘方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN117118879B CN117118879B CN202311372502.2A CN202311372502A CN117118879B CN 117118879 B CN117118879 B CN 117118879B CN 202311372502 A CN202311372502 A CN 202311372502A CN 117118879 B CN117118879 B CN 117118879B
- Authority
- CN
- China
- Prior art keywords
- working state
- test data
- vulnerability
- network protocol
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012360 testing method Methods 0.000 claims abstract description 228
- 238000010586 diagram Methods 0.000 claims abstract description 40
- 230000007704 transition Effects 0.000 claims abstract description 34
- 230000001960 triggered effect Effects 0.000 claims description 20
- 238000005065 mining Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000005012 migration Effects 0.000 description 7
- 238000013508 migration Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例提供了一种网络协议漏洞挖掘方法、装置、设备以及存储介质,应用于计算机技术领域。该方法包括:构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径;沿循环路径为循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,网络协议的工作状态迁移至下一工作状态;以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。以此方式,可以提高网络协议漏洞挖掘效率。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种网络协议漏洞挖掘方法、装置、设备以及存储介质。
背景技术
网络协议的工作过程一般是一个交互的工作过程,可以用工作状态转移图来表示其工作状态的变化。目前对网络协议进行漏洞挖掘,需要按照网络协议的规范,构建特定结构的测试数据,进而测试网络协议工作过程中是否存在漏洞。具体地,假定某个工作状态存在漏洞,为了测试发现这一漏洞,需要对该工作状态构建大量测试数据进行漏洞测试,直到漏洞被暴露出来。
在实际的漏洞挖掘工作中发现,网络协议的工作状态不是固定不变的,当其收到测试数据后,不管漏洞是否被触发,大部分情况会迁移至另一个状态。此时,必须将网络协议的工作状态迁移返回到原工作状态,才能继续进行漏洞测试,这一过程如图1所示。显而易见,工作状态的迁移返回耗费了大量时间,导致网络协议漏洞挖掘效率低下。因此,如何提高网络协议漏洞挖掘效率就成为了目前亟待解决的技术问题。
发明内容
本公开的实施例提供了一种网络协议漏洞挖掘方法、装置、设备以及存储介质。
第一方面,本公开的实施例提供了一种网络协议漏洞挖掘方法,该方法包括:
构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径;
沿循环路径为循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,网络协议的工作状态迁移至下一工作状态;
以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。
在第一方面的一些可实现方式中,构建网络协议的工作状态转移图,包括:
对网络协议进行分析,确定网络协议的工作流程;
根据网络协议的工作流程,构建网络协议的工作状态转移图。
在第一方面的一些可实现方式中,某一工作状态为工作状态转移图中从初始工作状态到循环路径的最短路径的终点工作状态。
在第一方面的一些可实现方式中,沿循环路径为循环路径中各工作状态构建测试数据集,包括:
沿循环路径依次根据循环路径中各工作状态的输入条件为各工作状态构建测试数据集。
在第一方面的一些可实现方式中,以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试,包括:
按照测试数据的顺序从当前工作状态对应的测试数据集中循环提取测试数据,根据提取的测试数据对当前工作状态进行漏洞测试;
若在当前工作状态未触发漏洞,且网络协议迁移至下一个工作状态,则对下一个工作状态执行漏洞测试;
若在当前工作状态触发漏洞,则将当前工作状态及对应的测试数据输出,并从当前工作状态的测试数据集中删除对应的测试数据,再次从起始工作状态开始进行漏洞测试。
在第一方面的一些可实现方式中,该方法还包括:
在测试数据个数最多的测试数据集中的所有测试数据全部被提取用于对对应的工作状态进行漏洞测试之后,停止漏洞测试。
在第一方面的一些可实现方式中,该方法还包括:
对每次输出的工作状态及其对应的测试数据进行汇总,得到循环路径的漏洞挖掘结果。
第二方面,本公开的实施例提供了一种网络协议漏洞挖掘装置,该装置包括:
循环路径提取模块,用于构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径;
测试数据集构建模块,用于沿循环路径为循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,网络协议的工作状态迁移至下一工作状态;
漏洞测试模块,用于以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。
第三方面,本公开的实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
第四方面,本公开的实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
在本公开的实施例中,可以从网络协议的工作状态转移图中提取循环路径,然后沿循环路径依次基于各工作状态的测试数据集对各工作状态进行漏洞测试,如此无需进行工作状态的迁移返回,能够实现对循环路径中各工作状态的并行漏洞测试,进而提高网络协议漏洞挖掘效率。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的实施例提供的一种工作状态的迁移返回示意图;
图2示出了本公开的实施例提供的一种网络协议漏洞挖掘方法的流程图;
图3示出了本公开的实施例提供的一种循环路径示意图;
图4示出了本公开的实施例提供的一种从初始工作状态迁移至最短路径的终点工作状态的示意图;
图5示出了本公开的实施例提供的一种网络协议漏洞挖掘装置的结构图;
图6示出了一种能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
为使本公开的实施例的目的、技术方案和优点更加清楚,下面将结合本公开的实施例中的附图,对本公开的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
针对背景技术中出现的问题,本公开的实施例提供了一种网络协议漏洞挖掘方法、装置、设备以及存储介质。具体地,构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径;沿循环路径为循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,网络协议的工作状态迁移至下一工作状态;以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。
如此一来,可以从网络协议的工作状态转移图中提取循环路径,然后沿循环路径依次基于各工作状态的测试数据集对各工作状态进行漏洞测试,如此无需进行工作状态的迁移返回,能够实现对循环路径中各工作状态的并行漏洞测试,进而提高网络协议漏洞挖掘效率。
下面结合附图,通过具体的实施例对本公开的实施例提供的网络协议漏洞挖掘方法、装置、设备以及存储介质进行详细地说明。
图2示出了本公开的实施例提供的一种网络协议漏洞挖掘方法的流程图,如图2所示,网络协议漏洞挖掘方法200可以包括以下步骤:
S210,构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径。
在一些实施例中,可以对网络协议(例如TCP协议、IP协议)进行分析,确定网络协议的工作流程,然后根据网络协议的工作流程,快速构建网络协议的工作状态转移图,并从工作状态转移图中提取循环路径。其中,循环路径的数量不限。
S220,沿循环路径为循环路径中各工作状态构建测试数据集。
在一些实施例中,可以沿循环路径依次根据循环路径中各工作状态的输入条件快速为各工作状态构建测试数据集。其中,输入条件用于表征工作状态的可输入数据情况。
可以理解的是,在采用测试数据集中的测试数据对对应的工作状态进行漏洞测试之后,网络协议的工作状态会迁移至下一工作状态。
S230,以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。
在一些实施例中,可以按照测试数据的顺序从当前工作状态对应的测试数据集中循环提取测试数据,根据提取的测试数据对当前工作状态进行漏洞测试;
若在当前工作状态未触发漏洞,且网络协议迁移至下一个工作状态,则对下一个工作状态执行漏洞测试;
若在当前工作状态触发漏洞,则将当前工作状态及对应的测试数据输出,并从当前工作状态的测试数据集中删除对应的测试数据,再次从起始工作状态开始进行漏洞测试;
在测试数据个数最多的测试数据集中的所有测试数据全部被提取用于对对应的工作状态进行漏洞测试之后,停止漏洞测试。
例如,某一循环路径L1如图3所示,包括工作状态SL11、工作状态SL12、工作状态SL13。其中,SL11、SL12、SL13对应的测试数据集分别为测试数据集DSL11、测试数据集DSL12、测试数据集DSL13,假设DSL11中的测试数据为4个,DSL12中的测试数据为2个、DSL13中的测试数据为2个。
在进行漏洞测试时,以SL11为L1的起始工作状态,首先从DSL11中提取顺序为1的测试数据对SL11进行漏洞测试,若在SL11未触发漏洞,且网络协议迁移至SL12,则从DSL12中提取顺序为1的测试数据对SL12进行漏洞测试,若在SL12未触发漏洞,且网络协议迁移至SL13,则从DSL13中提取顺序为1的测试数据对SL13进行漏洞测试,若在SL13未触发漏洞,且网络协议迁移至SL11,则从DSL11中提取顺序为2的测试数据对SL11进行漏洞测试,若在SL11未触发漏洞,且网络协议迁移至SL12,则从DSL12中提取顺序为2的测试数据对SL12进行漏洞测试,若在SL12触发漏洞,则将SL12及对应的测试数据输出,并从SL12的中删除对应的测试数据,之后从DSL11中提取顺序为3的测试数据对SL11进行漏洞测试,若在SL11未触发漏洞,且网络协议迁移至SL12,则从DSL12中提取顺序为1的测试数据对SL12进行漏洞测试,网络协议迁移至SL12,从DSL13中提取顺序为2的测试数据对SL13进行漏洞测试,若在SL13未触发漏洞,且网络协议迁移至SL11,则从DSL11中提取顺序为4的测试数据对SL11进行漏洞测试,若在SL11未触发漏洞,且网络协议迁移至SL12,则从DSL12中提取顺序为1的测试数据对SL12进行漏洞测试,从DSL13中提取顺序为1的测试数据对SL13进行漏洞测试,最终网络协议迁移至SL11即起始工作状态,此时由于测试数据个数最多的DSL11中的所有测试数据已全部被提取用于对SL11进行漏洞测试,停止L1对应的漏洞测试。
以此方式,可以沿循环路径依次从各工作状态的测试数据集中循环提取测试数据对各工作状态进行漏洞测试,直到测试数据个数最多的测试数据集中的测试数据全部遍历即可停止漏洞测试,进一步提高漏洞测试效率。
需要注意的是,某一工作状态可以为工作状态转移图中从初始工作状态到循环路径的最短路径的终点工作状态,如此可以快速将网络协议从初始工作状态迁移至循环路径上的工作状态,减少漏洞测试前的准备时间。
在本公开的实施例中,可以从网络协议的工作状态转移图中提取循环路径,然后沿循环路径依次基于各工作状态的测试数据集对各工作状态进行漏洞测试,如此无需进行工作状态的迁移返回,能够实现对循环路径中各工作状态的并行漏洞测试,进而提高网络协议漏洞挖掘效率。
值得注意的是,网络协议漏洞挖掘方法200还可以包括:
在漏洞测试期间,可以对每次输出的工作状态及其对应的测试数据进行汇总,得到循环路径的漏洞挖掘结果,便于用户查看。
下面结合一个具体的实施例,对本公开的实施例提供的网络协议漏洞挖掘方法200进行详细说明,具体如下:
(1)对网络协议进行分析,确定网络协议的工作流程,然后根据网络协议的工作流程,构建网络协议的工作状态转移图。
(2)从工作状态转移图中提取所有的循环路径,并将其记为AL={L1,L2,……,Ln},其中每一个元素表示一条循环路径。
(3)向用户展示所有的循环路径,并接收用户的选择指令,确定用户选中的一条或多条循环路径。
(4)这里以用户选中的循环路径为循环路径Li为例,计算状态转移图中从初始工作状态S0到Li的最短路径r。
(5)如图4所示,从S0开始,沿r构建对应的测试数据序列,基于该测试数据序列依次向网络协议发送测试数据,以使网络协议从S0迁移至r的终点工作状态SLi1,其中,SLi1处于Li中。
(6)以SLi1为Li的起始工作状态,沿Li依次根据Li中各工作状态的输入条件为各工作状态构建测试数据集。
假设Li中的工作状态从SLi1开始依次为SLi1、SLi2、……、SLim,则各工作状态的测试数据集分别为DSLi1、DSLi2、……、DSLim。
(7)统计每个测试数据集的测试数据个数,并从所有测试数据集中确定出测试数据个数最多的测试数据集,将其记为DSLik。
(8)以SLi1为Li的起始工作状态,沿Li依次基于Li中各工作状态对应的测试数据集对各工作状态进行漏洞测试,具体如(9)-(14)所示。
(9)按照测试数据的顺序从当前工作状态对应的测试数据集中循环提取测试数据,根据提取的测试数据对当前工作状态进行漏洞测试。
(10)若在当前工作状态未触发漏洞,且网络协议迁移至下一个工作状态,则检查下一个工作状态是否为SLi1,若不是,则返回(9),若是,则进入(12)。
(11)若在当前工作状态触发漏洞,则将当前工作状态及对应的测试数据输出,进入(13)。
(12)检查DSLik中的所有测试数据是否全部被提取用于对SLik进行漏洞测试,若是,则进入(14),否则返回(9)。
值得注意的是,若各测试数据集的测试数据个数不同,则在DSLik中所有测试数据完成提取也即遍历时,测试数据个数较少的测试数据集会出现其中的测试数据重复用于漏洞测试。
(13)从当前工作状态的测试数据集中删除对应的测试数据,通过人工或自动的方式对网络协议进行复位,此前各测试数据集中保存的测试数据使用记录依然保留,后续返回(8)。
(14)Li对应的漏洞测试结束,对每次输出的工作状态及其对应的测试数据进行汇总,得到Li的漏洞挖掘结果。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图5示出了本公开的实施例提供的一种网络协议漏洞挖掘装置的结构图,如图5所示,网络协议漏洞挖掘装置500可以包括:
循环路径提取模块510,用于构建网络协议的工作状态转移图,从工作状态转移图中提取循环路径。
测试数据集构建模块520,用于沿循环路径为循环路径中各工作状态构建测试数据集。其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,网络协议的工作状态迁移至下一工作状态。
漏洞测试模块530,用于以循环路径中的某一工作状态为循环路径的起始工作状态,沿循环路径依次基于循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试。
在一些实施例中,循环路径提取模块510具体用于:
对网络协议进行分析,确定网络协议的工作流程;
根据网络协议的工作流程,构建网络协议的工作状态转移图。
在一些实施例中,某一工作状态为工作状态转移图中从初始工作状态到循环路径的最短路径的终点工作状态。
在一些实施例中,测试数据集构建模块520具体用于:
沿循环路径依次根据循环路径中各工作状态的输入条件为各工作状态构建测试数据集。
在一些实施例中,漏洞测试模块530具体用于:
按照测试数据的顺序从当前工作状态对应的测试数据集中循环提取测试数据,根据提取的测试数据对当前工作状态进行漏洞测试;
若在当前工作状态未触发漏洞,且网络协议迁移至下一个工作状态,则对下一个工作状态执行漏洞测试;
若在当前工作状态触发漏洞,则将当前工作状态及对应的测试数据输出,并从当前工作状态的测试数据集中删除对应的测试数据,再次从起始工作状态开始进行漏洞测试。
在一些实施例中,漏洞测试模块530还用于:
在测试数据个数最多的测试数据集中的所有测试数据全部被提取用于对对应的工作状态进行漏洞测试之后,停止漏洞测试。
在一些实施例中,网络协议漏洞挖掘装置500还包括:
汇总模块,用于对每次输出的工作状态及其对应的测试数据进行汇总,得到循环路径的漏洞挖掘结果。
可以理解的是,图5所示的网络协议漏洞挖掘装置500中的各个模块/单元具有实现图2所示的网络协议漏洞挖掘方法200中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
图6示出了一种能够实施本公开的实施例的示例性电子设备的结构图。电子设备600旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备600还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,电子设备600可以包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM603中,还可存储电子设备600操作所需的各种程序和数据。计算单元601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM602和/或通信单元609而被载入和/或安装到电子设备600上。当计算机程序加载到RAM603并由计算单元601执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本公开的实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。
为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (9)
1.一种网络协议漏洞挖掘方法,其特征在于,所述方法包括:
构建网络协议的工作状态转移图,从所述工作状态转移图中提取循环路径;
沿所述循环路径为所述循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,所述网络协议的工作状态迁移至下一工作状态;
以所述循环路径中的某一工作状态为所述循环路径的起始工作状态,沿所述循环路径依次基于所述循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试;
所述以所述循环路径中的某一工作状态为所述循环路径的起始工作状态,沿所述循环路径依次基于所述循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试,包括:
按照测试数据的顺序从当前工作状态对应的测试数据集中循环提取测试数据,根据提取的测试数据对当前工作状态进行漏洞测试;
若在当前工作状态未触发漏洞,且所述网络协议迁移至下一个工作状态,则对下一个工作状态执行漏洞测试;
若在当前工作状态触发漏洞,则将当前工作状态及对应的测试数据输出,并从当前工作状态的测试数据集中删除对应的测试数据,再次从起始工作状态开始进行漏洞测试。
2.根据权利要求1所述的方法,其特征在于,所述构建网络协议的工作状态转移图,包括:
对所述网络协议进行分析,确定所述网络协议的工作流程;
根据所述网络协议的工作流程,构建所述网络协议的工作状态转移图。
3.根据权利要求1所述的方法,其特征在于,所述某一工作状态为所述工作状态转移图中从初始工作状态到所述循环路径的最短路径的终点工作状态。
4.根据权利要求1所述的方法,其特征在于,所述沿所述循环路径为所述循环路径中各工作状态构建测试数据集,包括:
沿所述循环路径依次根据所述循环路径中各工作状态的输入条件为各工作状态构建测试数据集。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在测试数据个数最多的测试数据集中的所有测试数据全部被提取用于对对应的工作状态进行漏洞测试之后,停止漏洞测试。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
对每次输出的工作状态及其对应的测试数据进行汇总,得到所述循环路径的漏洞挖掘结果。
7.一种网络协议漏洞挖掘装置,其特征在于,所述装置包括:
循环路径提取模块,用于构建网络协议的工作状态转移图,从所述工作状态转移图中提取循环路径;
测试数据集构建模块,用于沿所述循环路径为所述循环路径中各工作状态构建测试数据集;其中,在采用测试数据集对对应的工作状态进行漏洞测试之后,所述网络协议的工作状态迁移至下一工作状态;
漏洞测试模块,用于以所述循环路径中的某一工作状态为所述循环路径的起始工作状态,沿所述循环路径依次基于所述循环路径中各工作状态对应的测试数据集对各工作状态进行漏洞测试;
所述漏洞测试模块具体用于:
按照测试数据的顺序从当前工作状态对应的测试数据集中循环提取测试数据,根据提取的测试数据对当前工作状态进行漏洞测试;
若在当前工作状态未触发漏洞,且所述网络协议迁移至下一个工作状态,则对下一个工作状态执行漏洞测试;
若在当前工作状态触发漏洞,则将当前工作状态及对应的测试数据输出,并从当前工作状态的测试数据集中删除对应的测试数据,再次从起始工作状态开始进行漏洞测试。
8. 一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
9.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使计算机执行权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311372502.2A CN117118879B (zh) | 2023-10-23 | 2023-10-23 | 网络协议漏洞挖掘方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311372502.2A CN117118879B (zh) | 2023-10-23 | 2023-10-23 | 网络协议漏洞挖掘方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117118879A CN117118879A (zh) | 2023-11-24 |
CN117118879B true CN117118879B (zh) | 2024-01-26 |
Family
ID=88813184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311372502.2A Active CN117118879B (zh) | 2023-10-23 | 2023-10-23 | 网络协议漏洞挖掘方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118879B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114116500A (zh) * | 2021-12-01 | 2022-03-01 | 北京邮电大学 | 一种未知协议模糊测试方法及其装置 |
CN115174194A (zh) * | 2022-06-30 | 2022-10-11 | 浙江极氪智能科技有限公司 | 系统漏洞挖掘方法、装置、设备及存储介质 |
CN116094850A (zh) * | 2023-04-11 | 2023-05-09 | 清华大学 | 基于系统状态追踪图引导的网络协议漏洞检测方法及系统 |
CN116418567A (zh) * | 2023-03-15 | 2023-07-11 | 中国电子科技集团公司第四十一研究所 | 一种网络协议安全性测试系统 |
CN116827835A (zh) * | 2023-05-05 | 2023-09-29 | 杭州电子科技大学 | 基于状态选择优化的有状态网络协议漏洞测试方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11533328B2 (en) * | 2019-06-06 | 2022-12-20 | Paypal, Inc. | Systems and methods for analyzing vulnerabilities of networked systems |
-
2023
- 2023-10-23 CN CN202311372502.2A patent/CN117118879B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114116500A (zh) * | 2021-12-01 | 2022-03-01 | 北京邮电大学 | 一种未知协议模糊测试方法及其装置 |
CN115174194A (zh) * | 2022-06-30 | 2022-10-11 | 浙江极氪智能科技有限公司 | 系统漏洞挖掘方法、装置、设备及存储介质 |
CN116418567A (zh) * | 2023-03-15 | 2023-07-11 | 中国电子科技集团公司第四十一研究所 | 一种网络协议安全性测试系统 |
CN116094850A (zh) * | 2023-04-11 | 2023-05-09 | 清华大学 | 基于系统状态追踪图引导的网络协议漏洞检测方法及系统 |
CN116827835A (zh) * | 2023-05-05 | 2023-09-29 | 杭州电子科技大学 | 基于状态选择优化的有状态网络协议漏洞测试方法及系统 |
Non-Patent Citations (2)
Title |
---|
基于协议状态图遍历的RTSP协议漏洞挖掘;李佳莉等;计算机科学;全文 * |
李佳莉等.基于协议状态图遍历的RTSP协议漏洞挖掘.计算机科学.2018,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN117118879A (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115169570B (zh) | 量子网络协议仿真方法、装置及电子设备 | |
CN112925587A (zh) | 用于初始化应用的方法和装置 | |
WO2022179070A1 (zh) | 依赖图生成方法、装置、设备、存储介质和程序产品 | |
CN115150471A (zh) | 数据处理方法、装置、设备、存储介质及程序产品 | |
EP3923155A2 (en) | Method and apparatus for processing snapshot, device, medium and product | |
CN117118879B (zh) | 网络协议漏洞挖掘方法、装置、设备以及存储介质 | |
CN115809688B (zh) | 一种模型调试方法、装置、电子设备及存储介质 | |
CN114168119B (zh) | 代码文件编辑方法、装置、电子设备以及存储介质 | |
CN114743586B (zh) | 存储器模型的镜像存储实现方法、装置及存储介质 | |
CN115481594B (zh) | 计分板实现方法、计分板、电子设备及存储介质 | |
CN114386577A (zh) | 用于执行深度学习模型的方法、设备和存储介质 | |
CN114676062A (zh) | 用于接口的差异数据测试方法及装置、电子设备和介质 | |
CN113691403A (zh) | 拓扑节点配置方法、相关装置及计算机程序产品 | |
CN117077151B (zh) | 漏洞挖掘方法、装置、设备以及存储介质 | |
CN113407329B (zh) | 任务执行方法、装置、设备以及存储介质 | |
CN117992417A (zh) | 一种日志调用方法、装置及系统 | |
CN116860632A (zh) | 基于知识图谱的软件测试方法、装置、设备以及存储介质 | |
CN113836021A (zh) | 测试方法、装置、电子设备及介质 | |
CN118034665A (zh) | 面向低代码平台的数据处理方法和装置、电子设备、介质 | |
CN114880357A (zh) | 源码信息检索方法、装置、电子设备、存储介质及产品 | |
CN116541224A (zh) | 性能测试方法、装置、电子设备与可读存储介质 | |
CN112783507A (zh) | 数据引流回放方法、装置、电子设备及可读存储介质 | |
CN113971256A (zh) | 页面的处理方法、装置、电子设备和存储器 | |
CN117742711A (zh) | 面向低代码的页面渲染方法、装置、电子设备和存储介质 | |
CN116599895A (zh) | 数据传输方法及装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |