基于编程模式和模式匹配的漏洞聚类方法技术

技术编号:12304394 阅读:98 留言:0更新日期:2015-11-11 13:36
本方法用于软件脆弱性分析,属于计算机程序安全领域。本发明专利技术是一种基于编程模式和模式匹配的漏洞发现方法,可以将程序内所有函数进行统一分析,根据每个函数中出现的不同的关键词、API符号,将每个函数映射到向量空间,并利用矩阵分析方法提取出这些函数中占据主导地位的编程模式,以及每个函数最倾向的编程模式。通过计算欧几里得距离,将编程模式相近的函数发现并聚类为一类,并藉此发现潜在的、和已知漏洞相似的漏洞。

【技术实现步骤摘要】

本专利技术属于计算机程序安全领域,提供一种基于编程模式和模式匹配的漏洞聚类 方法。
技术介绍
脆弱性(Vulnerability)是系统具体实现或安全策略上存在的缺陷和不足。软件 脆弱性的存在给系统服务的可持续性和数据的安全性带来了巨大的危害,是威胁信息系统 安全的主要因素。黑客、蠕虫病毒和木马等都利用安全脆弱性来实现对计算机系统的入侵 或自身传播。 计算机系统在社会生活中的应用日益广泛,安全脆弱性的数目呈迅速递增之势, 从发现到首次被利用的时间间隔越来越短,安全漏洞的风险等级节节升高。如何应对安全 漏洞给信息系统带来的威胁,已成了计算机安全领域的重大问题之一。除了利用己知脆弱 性,有的黑客善于挖掘并利用一些尚未公布的脆弱性以达到他们不可告人的目的,而相比 于此,安全研究者们在脆弱性研究工作的影响方面显得被动和滞后。所以加大对脆弱性的 研究力度是非常有必要的,以便对各类脆弱性采取更为主动合理的处理方式。如何来检测 一个现有软件的安全性是解决安全问题的头等大事。从问题的源头就开始关注安全,越早 发现软件存在的脆弱性问题,那么造成的损失就越小。因此,对计算机软件脆弱性分析方法 的研究具有重要的理论和实用价值。 当前,根据分析对象不同可将脆弱性分析方法分为两类:源代码分析和二进制分 析。源代码分析是对程序的源代码进行手动或自动的代码审计,根据审查人员的经验来审 查代码中是否包含常见已知漏洞或者潜在安全缺陷;二进制分析是在不运行程序的情况下 对软件汇编代码进行分析,以发现一些潜在的漏洞,它直接反映了机器执行程序的实际过 程,比源代码分析更底层但更难以分析,需要通过特定的逆向平台对软件程序进行反汇编, 得到相应的反汇编文本。 专利申请"一种基于属性提取的软件漏洞挖掘系统及方法"(【申请号】 CN201410577779)提供一种基于属性提取的软件漏洞挖掘系统及方法,包括以下步骤:提 取待测软件关键代码的步骤;对待测软件在虚拟机环境中执行,并采用虚拟机故障注入引 擎与关键代码进行测试交互,记录测试结果;将测试结果结合挖掘经验知识库进行推理。该 专利技术的不足在于,漏洞发掘非常依赖于经验知识库的完备,若知识库不包含相关信息,则难 以检测出新类型的漏洞。 专利申请"一种用于漏洞发掘的动态符号执行路径搜索方法"(【申请号】 CN201410230479)提供如下方法,在使用动态符号执行对被测程序的可能执行路径进行搜 索的过程中,标记实际执行被测程序时触发漏洞的路径,对于路径探索过程中生成的每一 个新的测试用例,计算该测试用例执行路径与上次触发漏洞路径的相关度r,并以此计算该 测试用例对应执行路径的权重分数score,在下次执行测试时选择score值最大的测试用 例执行。该专利技术的不足在于,漏洞发掘依赖于合适的测试用例的设计,难以设计出适用于不 同程序类型的一组用例,故难以保证效率和准确性。
技术实现思路
本专利技术主要解决的技术问题在于,为了更有效率、更准确的比较程序漏洞代码的 相似性,以更好的将代码进行聚类,并发现潜在的漏洞代码,提出了这样一种漏洞聚类方 法。本专利技术主要研究源代码分析,属于静态分析方法。 本专利技术涉及的相关术语解释如下: 编程模式:在本专利技术中,编程模式是指,反应了一个函数的源代码中,函数名、变量 名、保留字三者组合而成的向量,可以从一定程度上反应该函数的功能; 模式块向量:在本专利技术中,模式块向量是指,反应了一个函数对于指定多种编程模 式的"倾向"程度的向量,这是根据数学方法得到的结果; 截断奇异值分解:奇异值分解是矩阵特征值分解在非方针情况下的推广,用来计 算描述一般矩阵重要特征的分析方法;很多情况下,前面一小部分的奇异值之和占据了所 有奇异值总和的绝大部分,故可以截断前一部分的奇异值来过滤"噪音",得到矩阵重要的 信息,这就是截断奇异值分解; 欧几里得距离:是一个通常采用的距离定义,指在m维空间中两个点之间的真实 距离,或者向量的自然长度(即该点到原点的距离); 模式匹配:在本专利技术中,模式匹配是指,通过计算若干函数的模式块与目标函数的 模式块的欧几里得距离,找到与目标函数模式块最相近的函数。 本专利技术具体采用如下技术方案: -种基于编程模式和模式匹配的漏洞聚类的方法,其流程图如图1所示,具体包 括以下步骤: 步骤1.编程模式提取,其流程如图2所示;记已知存在漏洞的函数为函数F,对于 一个包含(C f-I)个函数的程序源代码,进行如下步骤的操作: 步骤1-1 :将函数F置于所述程序源代码中,此时程序源代码包含有Cf个函数,统 计插入函数F后的程序源代码中出现的不同关键词并记其总数量为C n,所述关键词类型包 括保留字、函数名、变量名; 步骤1-2 :为该程序源代码的每个函数创建一个维度为Cn的列向量Mpi = 1,2,… Cf,列向量Mi中的每个元素与步骤1-1所统计的不同关键词--对应,若列向量M ;对应的 函数中包含有相应关键词,则列向量M1中相应位置的元素值记为1,否则记为零;将创建的 Cf个列向量合并为一个C n X Cf的矩阵M ; 步骤1-3 :选取特征数值D,0〈D < Cf,数值D代表之后步骤从源代码中提取出的模 式种类的数量的最大值;D值过小则不能提供足够的精度,过大则不能提供更高的精度; 步骤1-4 :对矩阵M进行截断奇异值分解M = USVt,并取前D个奇异值,分解之后 得到矩阵U、S、V ;其中,矩阵U为Cn*D阶矩阵,矩阵S为D*D阶对角矩阵,矩阵V为Cf*D阶 矩阵; 矩阵V的每一个行向量与所述程序源代码中的每一个函数一一对应,即矩阵V的 每一个行向量即代表所述程序源代码中的一个函数的模式块,由此得到C f个与程序源代码 的函数一一对应的模式块向量,提取其中与函数F对应的模式块向量; 步骤2.模式匹配聚类,其流程图如图3所示;对于步骤1中提取出的Cf个函数的 模式块,进行如下步骤的操作: 步骤2-1 :针对程序源代码中除函数F之外的函数所对应的模式块向量,计算每个 模式块向量F1与函数F的模式块向量的欧几里得距离; 步骤2-2 :设定欧氏距离阈值δ,将与函数F的模式块向量的欧几里得距离小于等 于阈值S的模式块向量对应的函数提取出来,即将程序源代码中与带有漏洞的函数F具有 较近欧氏距离即较高相似度的函数聚类为一类,当前第1页1 2 本文档来自技高网
...
<a href="http://www.xjishu.com/zhuanli/55/CN105045715.html" title="基于编程模式和模式匹配的漏洞聚类方法原文来自X技术">基于编程模式和模式匹配的漏洞聚类方法</a>

【技术保护点】
一种基于编程模式和模式匹配的漏洞聚类的方法,具体包括以下步骤:步骤1.编程模式提取;记已知存在漏洞的函数为函数F,对于一个包含(Cf—1)个函数的程序源代码,进行如下步骤的操作:步骤1‑1:将函数F置于所述程序源代码中,此时程序源代码包含有Cf个函数,统计插入函数F后的程序源代码中出现的不同关键词并记其总数量为Cn,所述关键词类型包括保留字、函数名、变量名;步骤1‑2:为该程序源代码的每个函数创建一个维度为Cn的列向量Mi,i=1,2,…Cf,列向量Mi中的每个元素与步骤1‑1所统计的不同关键词一一对应,若列向量Mi对应的函数中包含有相应关键词,则列向量Mi中相应位置的元素值记为1,否则记为零;将创建的Cf个列向量合并为一个Cn×Cf的矩阵M;步骤1‑3:选取特征数值D,0<D≤Cf;步骤1‑4:对矩阵M进行截断奇异值分解M=USVT,并取前D个奇异值,分解之后得到矩阵U、S、V;其中,矩阵U为Cn*D阶矩阵,矩阵S为D*D阶对角矩阵,矩阵V为Cf*D阶矩阵;矩阵V的每一个行向量与所述程序源代码中的每一个函数一一对应,即矩阵V的每一个行向量即代表所述程序源代码中的一个函数的模式块,由此得到Cf个与程序源代码的函数一一对应的模式块向量,提取其中与函数F对应的模式块向量;步骤2.模式匹配聚类;对于步骤1中提取出的Cf个函数的模式块向量,进行如下步骤的操作:步骤2‑1:针对程序源代码中除函数F之外的函数所对应的模式块向量,计算每个模式块向量Fi与函数F的模式块向量的欧几里得距离;步骤2‑2:设定欧氏距离阈值δ,将与函数F的模式块向量的欧几里得距离小于等于阈值δ的模式块向量对应的函数提取出来,即将程序源代码中与带有漏洞的函数F具有较近欧氏距离即较高相似度的函数聚类为一类,供进一步分析。...

【技术特征摘要】

【专利技术属性】
技术研发人员:张小松宋珺牛伟纳卓中流陈瑞东孙恩博戴中印黄金
申请(专利权)人:电子科技大学
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1