漏洞发掘方法和装置制造方法及图纸

技术编号:13800622 阅读:70 留言:0更新日期:2016-10-07 06:15
本发明专利技术提供了一种漏洞发掘方法和装置。涉及工作控制网络安全领域;解决了目前的测试方案无法发掘多个输入元素共同引进的漏洞的问题。该方法包括:计算造成漏洞的畸形数据的权值;构造多维测试用例;运行所述多维测试用例,以所述畸形数据为输入进行测试;在发掘到漏洞时,将造成该漏洞的畸形数据的权值设为最大。本发明专利技术提供的技术方案适用于FUZZ技术,实现了多维漏洞的发现。

【技术实现步骤摘要】

本专利技术涉及工业控制网络安全领域,尤其涉及一种漏洞发掘方法和装置
技术介绍
基于计算机技术和工业级网络的工业控制系统已经历时十几年,工业控制系统也由以前的专用设备以及与外部世界分离并独立的网络系统,发展成为一种包括企业管理层、数据采集信息层、工业控制层的工业控制系统。这融合了很多IT领域商用的标准协议,如微软视窗操作系统和以太网TCP/IP技术等等。这大大地节约了成本与提高了工作效率,但是带来了大量的安全隐患,如平台漏洞、网络漏洞等。从而使工控系统面临DOS攻击,信息泄露等,乃至发生更为严重的事故。对于网络、系统安全而言,预防远比防护重要;对于工控系统,尤为重要。而对于工控网络协议的漏洞挖掘是重中之重。对于漏洞挖掘技术,其中模糊测试技术(FUZZ技术)在漏洞挖掘中占有相当大的比重。目前基于模糊测试技术的漏洞挖掘技术有如下几种方式:第一种是基于生成的技术,其核心思想是根据网络协议的语法、语义、同步信息构造出相应的畸形协议报文;第二种是基于变异的技术;其核心思想为通过相应的工具或者方式捕获原始协议报文,然后在此基础上进行修改从而构成相应的畸形协议报文;第三种是协议自学习的技术,该技术主要针对未知网络技术,其核心思想就是对原始协议报文通过聚类、报文分类、报文多序列对比等方法确定协议的语法语义等,从而构造出相应的畸形协议报文;第四种为基于符号执行的二进制代码漏洞挖掘技术。其核心思想就是对二进制代码进行反汇编,提取控制流及输入信息,然后在输入信息部分填入畸形数据,基于其
控制流信息在中间语言上进行静态的符号执行。前三种方法可以用于网络协议漏洞挖掘。后一种方法专用于文件类型的漏洞挖掘。在测试用例生成方面,有多种生成的方法,但当前的模糊测试用例生成技术都是一维的,即每次只变化一个输入元素,而许多漏洞是由多个输入元素共同作用引起的。目前的测试方案无法发掘多个输入元素共同引进的漏洞。
技术实现思路
本专利技术提供了一种漏洞发掘方法和装置,解决了目前的测试方案无法发掘多个输入元素共同引进的漏洞的问题。一种漏洞发掘方法,包括:计算造成漏洞的畸形数据的权值;构造多维测试用例;运行所述多维测试用例,以所述畸形数据为输入进行测试;在发掘到漏洞时,将造成该漏洞的畸形数据的权值设为最大。优选的,所述计算造成漏洞的畸形数据的权值的步骤包括:1)对于前馈多层网络,为各层的权系数Wij置一个较小的非零随机数,其中Wi,n+1=-θ,所述前馈多层网络每层有n个神经元,i=1,2,…,n;j=1,2,…,n;2)输入一个样本X=(X1,X2…Xn,1),以及对应期望输出Y=(Y1,Y2…Yn);3)根据以下表达式,计算对于第k层第i个神经元的输出 X i k = f ( U i k ) , ]]>其中, U i k = Σ j = 1 n + 1 W ij X j k - 1 , X n + 1 k - 1 = 1 , ]]>Wi,n+1=-θ;4)分另计算各层的学习误差包括:根据以下表达式计算输出层的学习误差, d i m = X i m ( 1 - X i m ) ( X i m - Y i ) , k = m , ]]>根据以下表达式计算输出层之外其他各层的学习误差: d i k = X i k ( 1 - X i k ) Σ 1 W 1 i d 1 k + 1 ; ]]>5)根据以下表达式修正权系数Wij和阀值θ: W ij ( t + 1 ) = W ij ( t ) - η · d i k · X j k - 1 ]]> W ij ( t + 1 ) = W ij ( t ) - η · d i k · X j k - 1 + αΔ W ij ( t ) ]]> ΔW ij ( t ) = - η · 本文档来自技高网
...

【技术保护点】
一种漏洞发掘方法,其特征在于,包括:计算造成漏洞的畸形数据的权值;分析协议脆弱点,根据分析结果构造多维测试用例;运行所述多维测试用例,以所述畸形数据为输入进行测试;在发掘到漏洞时,将造成该漏洞的畸形数据的权值设为最大。

【技术特征摘要】
1.一种漏洞发掘方法,其特征在于,包括:计算造成漏洞的畸形数据的权值;分析协议脆弱点,根据分析结果构造多维测试用例;运行所述多维测试用例,以所述畸形数据为输入进行测试;在发掘到漏洞时,将造成该漏洞的畸形数据的权值设为最大。2.根据权利要求1所述的漏洞发掘方法,其特征在于,所述计算造成漏洞的畸形数据的权值的步骤包括:1)对于前馈多层网络,为各层的权系数Wij置一个较小的非零随机数,其中Wi,n+1=-θ,所述前馈多层网络每层有n个神经元,i=1,2,…,n;j=1,2,…,n;2)输入一个样本X=(X1,X2…Xn,1),以及对应期望输出Y=(Y1,Y2…Yn);3)根据以下表达式,计算对于第k层第i个神经元的输出 X i k = f ( U i k ) , ]]>其中, U i k = Σ j = 1 n + 1 W ij X j k - 1 , X n + 1 k - 1 = 1 , ]]>Wi,n+1=-θ;4)分另计算各层的学习误差包括:根据以下表达式计算输出层的学习误差, d i m = X i m ( 1 - X i m ) ( X i m - Y i ) , k = m , ]]>根据以下表达式计算输出层之外其他各层的学习误差: d i k = X i k ( 1 - X i k ) Σ 1 W 1 i d 1 k + 1 ; ]]>5)根据以下表达式修正权系数Wij和阀值θ: W ij ( t + 1 ) = W ij ( t ) - η · d i k · X j k - 1 ]]> W ij ( t + 1 ) = W ij ( t ) - η · d i ...

【专利技术属性】
技术研发人员:谢丰肖小剑彭勇蒋发群赵伟孙薇
申请(专利权)人:中国信息安全测评中心北京启明星辰信息安全技术有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1