System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于相似性分析的实时操作系统驱动漏洞挖掘系统及方法技术方案_技高网

基于相似性分析的实时操作系统驱动漏洞挖掘系统及方法技术方案

技术编号:41063757 阅读:9 留言:0更新日期:2024-04-24 11:17
本发明专利技术提供了一种基于相似性分析的实时操作系统驱动漏洞挖掘系统及方法,包括:针对选定的实时操作系统及所选驱动类型执行编译流程,获得编译参数及编译环境配置;利用静态分析技术,识别关键结构体和成员变量,并在选定的驱动类型的源代码库中筛选出具备预设高相似性的函数集合;通过提取关键函数语句并进行令牌化处理,输入至大型语言模型以获得一维嵌入向量,利用余弦相似度分析技术,评估各函数间的相似度,并生成相似性指标;从相似性指标差异最大的函数对开始,输入至大型语言模型进行迭代验证,并产生相关报告。本发明专利技术利用大语言模型和余弦相似度进行特征提取和相似度计算,提高了分析的精度。

【技术实现步骤摘要】

本专利技术涉及网络安全,具体地,涉及一种基于相似性分析的实时操作系统驱动漏洞挖掘系统及方法


技术介绍

1、实时操作系统(rtos)是专为满足实时应用程序对高度可靠性和响应性要求而设计的操作系统。与通用操作系统相比,rtos在嵌入式微控制器和cpu中的应用更为广泛,成为关键任务系统的支柱技术。实时操作系统负责管理硬件资源,并保证特定时间内完成特定的任务,这些任务常见于打印机、交换机、路由器等小型设备,以及自动化生产线、航空航天控制系统等关键的大型工业控制设备中。

2、传统上,许多实时操作系统在封闭或半封闭的环境中运行,外界访问受到严格限制,因此安全问题并未受到应有的重视。然而,随着工业4.0的兴起和物联网(iot)技术的飞速发展,越来越多的实时系统连接到了互联网。这些系统的普及意味着它们可能会被恶意用户访问,且原本用于隔离的防护措施已不再充分。现如今,这些设备需要具备强大的安全性能,以防止潜在的攻击对实时性能造成影响,保障关键应用的正常运行和服务的连续性。

3、由于过去对实时操作系统的安全设计考虑不足,许多系统缺少必要的防护措施。这不仅限于系统本身,还涉及到操作系统与硬件交互的核心部分——驱动程序。驱动程序作为操作系统和硬件之间的桥梁,负责执行所有必要的硬件级别操作。随着硬件种类和复杂性的增加,驱动程序的数量和复杂度也随之增长,成为攻击者可能利用的大面积攻击面。驱动漏洞的存在不仅可能导致系统稳定性和安全性问题,而且一旦被利用,可能会对整个系统的安全造成严重威胁。因此,对驱动程序进行安全漏洞的有效挖掘,对于维护实时操作系统的整体安全至关重要。

4、在实时操作系统中,驱动程序对确保与特定硬件设备的有效通信至关重要。这些程序通常是为了满足特定硬件的要求而定制开发的,以便实现对硬件设备的精确控制和管理。由于硬件设备的多样性,即便是同一类别的设备,不同制造商生产的设备也可能需要不同的驱动程序,以确保兼容性和性能。

5、在实现层面上,尽管各种驱动程序都有自己独特的代码和实现细节,但在它们与操作系统交互时,通常会遵循某些标准化的协议和接口。操作系统通过这些标准化的协议与驱动程序交换数据,对于来自不同硬件的相同类型的数据,操作系统会按照统一的安全假设来处理。然而,如果在驱动程序层面对这些标准化数据的安全检查存在差异,可能导致安全漏洞。例如,如果某个硬件设备的驱动程序未能适当地验证通过协议接收到的数据,那么就可能引入一个安全漏洞,攻击者可以通过这个漏洞来攻击整个系统。因此,驱动程序在处理标准化协议数据时必须执行一致的、严格的安全检查,以确保操作系统的整体安全性。

6、为了应对这一挑战,开发一种能够有效识别和挖掘不同硬件驱动程序中对相同协议数据处理差异的安全漏洞挖掘系统显得尤为重要。有助于提前识别潜在风险,对于维持实时操作系统的稳定性和安全性至关重要。

7、专利文献cn108763931a公开了一种基于bi-lstm和文本相似性的漏洞检测方法,通过敏感函数对文本文件切片得到代码段,对代码段通过分词算法处理得到单词从而生成用于组成文本向量的字典,通过字典将文本转化为词向量字典作为训练样本对bi-lstm模型进行训练,从而得到漏洞的文本性特征以及模型参数,通过最终得到的lstm模型进行待测源码的漏洞判断。然而该专利未采用大语言模型进行分析和验证,无法完全解决目前存在的技术问题,也无法满足本专利技术的需求。


技术实现思路

1、针对现有技术中的缺陷,本专利技术的目的是提供一种基于相似性分析的实时操作系统驱动漏洞挖掘系统及方法。

2、根据本专利技术提供的基于相似性分析的实时操作系统驱动漏洞挖掘系统,包括:

3、实时操作系统载入模块:针对选定的实时操作系统及所选驱动类型执行编译流程,获得编译参数及编译环境配置;

4、函数筛选模块:利用静态分析技术,识别关键结构体和成员变量,并在选定的驱动类型的源代码库中筛选出具备预设高相似性的函数集合;

5、函数相似性分析模块:通过提取关键函数语句并进行令牌化处理,输入至大型语言模型以获得一维嵌入向量,利用余弦相似度分析技术,评估各函数间的相似度,并生成相似性指标;

6、验证和报告输出模块:从相似性指标差异最大的函数对开始,输入至大型语言模型进行迭代验证,并产生相关报告。

7、优选地,所述实时操作系统载入模块包括:编译过程将自动识别并提取所需的相关头文件和依赖项。

8、优选地,所述函数筛选模块包括:

9、敏感结构体查找模块:扫描所编译固件中的所有结构体,识别并提取含函数指针成员和自定义类型成员的结构体及其敏感成员;

10、备选函数查找模块:运用启发式方法在完整代码库中搜索,定位对敏感结构体和成员进行赋值的代码段,并提取所有潜在的函数名称字段。

11、优选地,所述函数相似性分析模块包括:

12、代码切片模块:基于数据流分析,对函数内代码进行切片,提取与参数相关的控制流语句;

13、令牌化模块:采用启发式方法对切片代码进行令牌化处理;

14、特征提取模块:利用大型语言模型处理令牌化后的文本,生成一维嵌入向量;

15、余弦相似度分析模块:应用余弦相似度算法,对每个函数的一维嵌入向量进行两两比较,计算并输出函数间的总体相似度。

16、优选地,所述验证和报告输出模块包括:结合安全分析提示词,利用大型语言模型对总体相似度差异最大的两个函数进行分析,若分析结果表明无安全风险,则结束验证流程;若存在安全风险,则将总体相似度最大的函数标记为存在安全风险,剔除总体相似度最高的函数,替换为次高的函数,继续执行验证流程;结束验证流程之后,输出自然语言的安全分析报告,包括漏洞存在的地方以及原因。

17、根据本专利技术提供的基于相似性分析的实时操作系统驱动漏洞挖掘方法,包括:

18、实时操作系统载入步骤:针对选定的实时操作系统及所选驱动类型执行编译流程,获得编译参数及编译环境配置;

19、函数筛选步骤:利用静态分析技术,识别关键结构体和成员变量,并在选定的驱动类型的源代码库中筛选出具备预设高相似性的函数集合;

20、函数相似性分析步骤:通过提取关键函数语句并进行令牌化处理,输入至大型语言模型以获得一维嵌入向量,利用余弦相似度分析技术,评估各函数间的相似度,并生成相似性指标;

21、验证和报告输出步骤:从相似性指标差异最大的函数对开始,输入至大型语言模型进行迭代验证,并产生相关报告。

22、优选地,所述实时操作系统载入步骤包括:编译过程将自动识别并提取所需的相关头文件和依赖项。

23、优选地,所述函数筛选步骤包括:

24、敏感结构体查找步骤:扫描所编译固件中的所有结构体,识别并提取含函数指针成员和自定义类型成员的结构体及其敏感成员;

25、备选函数查找步骤:运用启发式方法在完整代码库中搜索,定位对敏感结本文档来自技高网...

【技术保护点】

1.一种基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,包括:

2.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述实时操作系统载入模块包括:编译过程将自动识别并提取所需的相关头文件和依赖项。

3.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述函数筛选模块包括:

4.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述函数相似性分析模块包括:

5.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述验证和报告输出模块包括:结合安全分析提示词,利用大型语言模型对总体相似度差异最大的两个函数进行分析,若分析结果表明无安全风险,则结束验证流程;若存在安全风险,则将总体相似度最大的函数标记为存在安全风险,剔除总体相似度最高的函数,替换为次高的函数,继续执行验证流程;结束验证流程之后,输出自然语言的安全分析报告,包括漏洞存在的地方以及原因。

6.一种基于相似性分析的实时操作系统驱动漏洞挖掘方法,其特征在于,包括:

7.根据权利要求6所述的基于相似性分析的实时操作系统驱动漏洞挖掘方法,其特征在于,所述实时操作系统载入步骤包括:编译过程将自动识别并提取所需的相关头文件和依赖项。

8.根据权利要求6所述的基于相似性分析的实时操作系统驱动漏洞挖掘方法,其特征在于,所述函数筛选步骤包括:

9.根据权利要求6所述的基于相似性分析的实时操作系统驱动漏洞挖掘方法,其特征在于,所述函数相似性分析步骤包括:

10.根据权利要求6所述的基于相似性分析的实时操作系统驱动漏洞挖掘方法,其特征在于,所述验证和报告输出步骤包括:结合安全分析提示词,利用大型语言模型对总体相似度差异最大的两个函数进行分析,若分析结果表明无安全风险,则结束验证流程;若存在安全风险,则将总体相似度最大的函数标记为存在安全风险,剔除总体相似度最高的函数,替换为次高的函数,继续执行验证流程;结束验证流程之后,输出自然语言的安全分析报告,包括漏洞存在的地方以及原因。

...

【技术特征摘要】

1.一种基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,包括:

2.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述实时操作系统载入模块包括:编译过程将自动识别并提取所需的相关头文件和依赖项。

3.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述函数筛选模块包括:

4.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述函数相似性分析模块包括:

5.根据权利要求1所述的基于相似性分析的实时操作系统驱动漏洞挖掘系统,其特征在于,所述验证和报告输出模块包括:结合安全分析提示词,利用大型语言模型对总体相似度差异最大的两个函数进行分析,若分析结果表明无安全风险,则结束验证流程;若存在安全风险,则将总体相似度最大的函数标记为存在安全风险,剔除总体相似度最高的函数,替换为次高的函数,继续执行验证流程;结束验证流程之后,输出自然语言的安全分析报告,包括漏洞存在的地方以及原因。

...

【专利技术属性】
技术研发人员:谢禹翀陈力波王轶骏薛质齐开悦
申请(专利权)人:上海交通大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1