一种基于模糊技术的漏洞检测方法及系统技术方案

技术编号:23152986 阅读:49 留言:0更新日期:2020-01-18 14:56
本公开提出了一种基于模糊技术的漏洞检测方法及系统,包括如下步骤:建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描策略;根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。通过决策树可以获得用于查找识别目标主机的目标识别扫描策略,输出目标主机信息的大致范围及开放的端口号,从而确定目标主机,根据目标主机返回的目标主机信息采用模糊算法生成进行漏洞测试的测试用例或者测试数据包,进行漏洞测试,使用者不需要具备专业知识就可以进行漏洞扫描,实现漏洞扫描的自动化及智能化。

A vulnerability detection method and system based on Fuzzy Technology

【技术实现步骤摘要】
一种基于模糊技术的漏洞检测方法及系统
本公开涉及网络漏洞检测相关
,具体的说,是涉及一种基于模糊技术的漏洞检测方法及系统。
技术介绍
本部分的陈述仅仅是提供了与本公开相关的
技术介绍
信息,并不必然构成在先技术。随着Internet的飞速发展,网络信息安全形势日益严峻,各种形式的攻击和窃密行为层出不穷,不仅对个人信息和财产,也对国防建设和国民经济各个领域构成严重威胁。近年来大量的安全事件曝光,因此,自动快速有效的漏洞挖掘已成为信息安全业界的重要研究方向。专利技术人发现,现有的信息安全漏洞扫描系统的操作流程智能化程度低,需用户添加扫描对象并进行相关配置,用户需了解测试对象相关知识,并清楚测试时需要进行的相关配置。系统智能化低,流程复杂,不利用系统软件的推广。目前常用的漏洞扫描方法多基于payloads库的测试方法,漏洞扫描的payloads库主要包括漏洞测试语句库和漏洞错误信息库,漏洞扫描测试语句库用于构造漏洞测试数据包,将测试数据包发送给被测目标并获取返回信息,结合漏洞错误信息库对返回信息进行反向判断,最终确定是否存在漏洞。payload库中的检测方法针对的漏洞单一,在检测漏洞时准确度底。网络信息系统设备种类越来越多,应用种类日益多样化,传统的网络空间检测目标分支将越来越多,操作也更加复杂。
技术实现思路
本公开为了解决上述问题,提出了一种基于模糊技术的漏洞检测方法,用于实现网络安全的漏洞检测,提高漏洞检测的准确性和智能化。为了实现上述目的,本公开采用如下技术方案:>一个或多个实施例提供了一种基于模糊技术的漏洞检测方法,包括如下步骤:建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。一个或多个实施例提供了一种基于模糊技术的漏洞检测系统,包括:目标识别策略制定模块;用于建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;检测目标确定模块:用于根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;漏洞判断模块:用于根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成上述方法所述的步骤。一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成上述方法所述的步骤。与现有技术相比,本公开的有益效果为:(1)本公开融合人工智能中的决策树和模糊算法,只需要用户指定测试目标即网络或主机,就可以智能化制定目标识别扫描策略并进行扫描,可以实现高效自动化的检测。(2)本公开采用决策树可以获得用于查找识别目标主机的目标识别扫描策略,输入目标主机信息的大致范围及开放的端口号,通过该端口发送目标识别扫描数据,从而确定目标主机,根据目标主机返回的目标主机信息采用模糊算法生成进行漏洞测试的测试用例或者测试数据包,进行漏洞测试,使用者不需要具备专业知识就可以进行漏洞扫描,实现漏洞扫描的自动化及智能化。(3)采用AI技术的模糊算法可生成大量测试用例进行漏洞扫描,提高漏洞扫描的漏洞覆盖率。附图说明构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的限定。图1是本公开实施例1的基于模糊技术的漏洞检测方法的流程图;图2是传统决策树模型图;图3是本公开实施例1的模糊目标决策树模型图;图4是本公开实施例1的采用模糊算法对检测目标进行漏洞扫描流程图。具体实施方式:下面结合附图与实施例对本公开作进一步说明。应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属
的普通技术人员通常理解的相同含义。需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。需要说明的是,在不冲突的情况下,本公开中的各个实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。实施例1在一个或多个实施方式中公开的技术方案中,如图1所示,一种基于模糊技术的漏洞检测方法,包括如下步骤:步骤1、建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;步骤2、根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;步骤3、根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。步骤1中,建立模糊目标决策树模型,采用模糊目标决策树模型目标识别扫描策略,包括以下步骤:步骤11、基于模糊逻辑改进决策树,建立模糊逻辑推理决策树模型;步骤12、获取用户设置的扫描目标数据;所述扫描目标可以是目标主机或者网络,扫描目标数据可以包括目标主机的IP、硬件类型等。步骤13、根据用户设置的扫描目标数据和模糊逻辑推理决策树模型制定目标识别扫描策略;所述目标识别扫描策略包括可能开放的端口号、操作系统的版本号的大致范围、使用的软件和软件版本号。基于上述步骤11至步骤13,根据用户设定的目标主机的IP、硬件类型等,通过模糊逻辑推理决策树模型,可以输出目标主机的大致信息即目标识别扫描策略,缩小了识别的范围,同时不需要用户了解漏洞测试技术,根据用户发送的目标主机的IP地址、MAC地址、硬件类型等自行生成目标识别扫描策略。AI系统,即人工智能(ArtificialIntelligence)系统,终极目标是制造人智,让机器学习像人一样的高等生物思考问题和解决问题。网络安全中的许多软件任务也面临类似的特定问题,比如创造有智能的信息安全检测系统,赋予系统类似人一样的反应和行为方式等。决策树是AI的一项重要算法,它是在决策集空间建立起来一颗多叉树,树的根结点表示角色的当前的状态,决策树分支表示角色的所采取的决策,中间结点表示产生的临时状态或行为,从根结点到叶结点的路径代表了一条决策路径,角色总是选择最优的一条决策路径,它更能反应测试管理过程的实时的最优决策。决策树是一种计划执行的数学模型,如图2所示。它表现为一个有向根树,其树中节点被分为控制流程的节点或是执行行为的节点,图中1-6分别为决策树的节点。决策树在执行时,通过控制流程本文档来自技高网...

【技术保护点】
1.一种基于模糊技术的漏洞检测方法,其特征是,包括如下步骤:/n建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;/n根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;/n根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。/n

【技术特征摘要】
1.一种基于模糊技术的漏洞检测方法,其特征是,包括如下步骤:
建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;
根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。


2.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:采用模糊目标决策树模型目标识别扫描策略,包括以下步骤:
基于模糊逻辑改进决策树,建立模糊逻辑推理决策树模型;
获取用户设置的扫描目标数据;所述扫描目标为目标主机或者网络,扫描目标数据包括目标主机的IP和硬件类型;
根据用户设置的扫描目标数据和模糊逻辑推理决策树模型制定目标识别扫描策略。


3.如权利要求2所述的一种基于模糊技术的漏洞检测方法,其特征是:根据用户设置的扫描目标数据和模糊逻辑推理决策树模型制定目标识别扫描策略的方法,具体为:
根据扫描目标数据,在模糊逻辑推理决策树模型中采用模糊算法获得计算决策树节点的执行期望;
根据执行期望选择执行期望较高的决策树节点作为模型的输出,即为目标识别扫描策略;
或者
根据扫描目标数据,在模糊逻辑推理决策树模型的模糊判断前提节点中采用模糊算法获得计算其他节点的执行期望的方法,步骤具体为:
将用户设置的扫描目标数据模糊化;
根据模糊化后的扫描目标数据,结合第一模糊集合模块的模糊数据集及模糊规则进行判断,输出模糊值并依据模糊值采用ID3或C4.5决策算法算出相应的决策期望值。


4.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:所述目标识别扫描策略包括可能开放的端口号、操作系统的版本号的大致范围、使用的软件和软件版本号;目标主机的信息包括操作系统的版本号、应用软件的版本信息。


5.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:模糊逻辑推理决策树模型包括模糊判断前提节点和带期望值的决策树节点;模糊判断前提节点用于提供模糊逻辑计算节点的执行期望,作为带期望值的决策...

【专利技术属性】
技术研发人员:王天罡刘兆洋程震吴恒奎董继刚孙宏
申请(专利权)人:中电科仪器仪表有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1