[发明专利]基于Fuzzing算法的分布式异构网络漏洞挖掘方法在审
申请号: | 201611235833.1 | 申请日: | 2016-12-28 |
公开(公告)号: | CN107046526A | 公开(公告)日: | 2017-08-15 |
发明(设计)人: | 张陆勇;王建章;许德森;赵鹏;李东垣;王国相;郭冰楠;朱佩佩;李璇;单路超 | 申请(专利权)人: | 北京邮电大学;中华通信系统有限责任公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京卫平智业专利代理事务所(普通合伙)11392 | 代理人: | 董琪 |
地址: | 100876*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 fuzzing 算法 分布式 网络 漏洞 挖掘 方法 | ||
1.基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于,包括如下步骤:
步骤1,协议解析:抓取测试目标的网络数据包,对测试目标的网络协议进行解析,确定测试目标所使用的协议和相应的协议关键信息;
步骤2,协议测试脚本构建:根据协议解析的结果,对协议关键信息进行全面的描述,对不同的数据格式进行相应的建模,确定协议所表现出来的各种不同的数据格式和相应的字段信息,生成协议测试脚本;
步骤3,协议漏洞挖掘路径图构建:根据协议测试脚本,将协议的各个运行状态或者指令进行组合,串联成协议漏洞挖掘路径图,表征协议栈的运行路径;
步骤4,用户通过主控制器向脚本发送流程控制器传递控制指令,控制漏洞挖掘的暂停和运行;
步骤5,脚本发送流程控制器根据协议漏洞挖掘路径图和相应的控制指令,向测试目标发送相应的测试脚本,向目标监视器发送相应的控制指令,同时接收来自目标监视器的监测信息,以判断是否触发了相应的漏洞;
步骤6,数据显示与存储:主控制器将发送的测试脚本和测试的漏洞信息进行存储,并在信息显示页面中显示。
2.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤1中所述的协议关键信息包括协议格式、校验方式、协议的各个状态和指令。
3.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤1中采用多序列渐进比对算法对抓取到网络数据包进行解析。
4.根据权利要求3所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤1中所述协议解析具体包括以下步骤:
步骤11,获取网络数据包;
步骤12,对抓取的网络数据包进行初步处理,过滤无效数据、重组分片数据、提取应用层报文;
步骤13,对于获取的应用层报文进行报文分析,将相似的报文序列放在一个小组中,方便之后格式分析时使用,在进行报文聚类和报文小组分类时,利用匹配规则,将应用层报文分为不同的分组;
步骤14,在协议格式分析时,对步骤13中获得的不同类型的报文小组进行分析,获取报文格式,通过多序列渐进比对算法,分析出协议关键信息。
5.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤2中,所述协议测试脚本包括协议命令格式和协议文本描述。
6.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤3中,所述协议漏洞挖掘路径图为有向无环图,采用图遍历算法,以递归的形式,遍历所有的协议运行路径。
7.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤5中,所述目标监视器采用系统API构建调试器,所述调试器被绑定在测试目标的进程上,实时监控测试目标的运行状态,当测试目标出现错误时,所述调试器便会读取相应的漏洞信息,同时传送给脚本发送流程控制器。
8.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤6中,所述主控制器集成了相应的网络服务器进程,提供相应的操作界面,处理用户的输入,同时将脚本发送流程控制器的脚本信息和漏洞信息显示在用户界面中,并且实时的显示漏洞挖掘的进度和后台的流量情况。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京邮电大学;中华通信系统有限责任公司,未经北京邮电大学;中华通信系统有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201611235833.1/1.html,转载请声明来源钻瓜专利网。