【技术实现步骤摘要】
本专利技术属于软件安全,具体涉及一种基于静态代码分析的软件后门判定方法。
技术介绍
1、软件后门是由攻击者恶意植入的一段代码,作为隐蔽的访问入口,以便在需要时可以绕过正常的安全措施和授权认证,直接访问系统的核心部分。安全漏洞是指在软件中存在的设计缺陷,可被攻击者利用执行恶意操作或获取未授权的信息。二者均是软件安全领域所重点关注的问题,均会产生信息泄漏和系统被操控等严重的后果,但是在产生原因和处理方式上却有着较大的不同,值得被研究人员关注。
2、在产生原因方面,软件后门的产生是由攻击者主动植入产生的,是有意的破坏行为,且是独立于原有业务之外的逻辑;安全漏洞是研发人员在软件开发过程中,因为设计问题或编码失误导致的系统缺陷,是无意的附加产物,且是和原有业务逻辑相关联的。
3、在处理方式方面,软件后门的修复不仅需要移除恶意的代码逻辑,因为存在人为故意的情况,还要涉及到对于破坏者的调查和处理,以减免后续生产中的同类风险;安全漏洞的修复则可以更聚焦在漏洞本身,需要修复漏洞并进行相关的安全培训。
4、然而,在代码逻
...【技术保护点】
1.一种基于静态代码分析的软件后门判定方法,其特征在于,包括以下步骤:
2.如权利要求1所述的方法,其特征在于,第一步中构造的静态分析所需的程序模型包括抽象语法树AST、函数调用图CG、控制流图CFG和数据流图VFG。
3.如权利要求2所述的方法,其特征在于,第二步中,经过分析多个包含后门的开源项目样本,总结出以下几个关联性指标:
4.如权利要求3所述的方法,其特征在于,第三步中,经过分析多个包含后门的开源项目样本,总结出以下几个敏感性指标:
5.如权利要求4所述的方法,其特征在于,第四步中对于总体量化指标的计算,遵循以
...【技术特征摘要】
1.一种基于静态代码分析的软件后门判定方法,其特征在于,包括以下步骤:
2.如权利要求1所述的方法,其特征在于,第一步中构造的静态分析所需的程序模型包括抽象语法树ast、函数调用图cg、控制流图cfg和数据流图vfg。
3.如权利要求2所述的方法,其特征在于,第二步中,经过分析多个包含后门的开源项目样本,总结出以下几个关联性指标:
4.如权利要求3所述的方法,其特征在于,第三步中,经过分析多个包含后门的开源项目样本,总结出以下几个敏感性指标:
5.如权利要求4所述的方法,其特征在于,第四步中对于总体量化指标的计算,遵循以下原则:问题代码与正常业务的关联性越低,其行为模式的敏感程度越高,则认为是软件后门的可能性越大;各关联性指标和敏感性指标分配1/3的权重分数,即,各关联性指标计1/3分或0分,不存在关联则计1/3分,否则计0分,各敏感性指标计1/3分或0分,存在关联则计1/3分,否则计...
【专利技术属性】
技术研发人员:吴志勇,宋晓斌,岳贯集,马陈城,吴庆,刘磊,张俊,朱怀东,杨资集,何家辛,刘茂强,王耀,
申请(专利权)人:中国人民解放军六一六六零部队,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。