预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共14页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN107046526A(43)申请公布日2017.08.15(21)申请号201611235833.1(22)申请日2016.12.28(71)申请人北京邮电大学地址100876北京市海淀区西土城10号申请人中华通信系统有限责任公司(72)发明人张陆勇王建章许德森赵鹏李东垣王国相郭冰楠朱佩佩李璇单路超(74)专利代理机构北京卫平智业专利代理事务所(普通合伙)11392代理人董琪(51)Int.Cl.H04L29/06(2006.01)权利要求书2页说明书8页附图3页(54)发明名称基于Fuzzing算法的分布式异构网络漏洞挖掘方法(57)摘要本发明涉及基于Fuzzing算法的分布式异构网络漏洞挖掘方法。步骤包括:对测试目标的网络协议进行自动化解析,确定测试目标的协议关键信息;对协议关键信息进行全面的描述并组合成特定的数据结构,构建协议测试脚本;根据协议测试脚本,将协议的各个运行状态组合成协议漏洞挖掘路径图;根据协议漏洞挖掘路径图和控制指令,向测试目标发送测试脚本,向目标监视器发送控制指令,接收来自目标监视器的监测信息;将发送的测试脚本和测试的漏洞信息进行存储,并在信息显示页面中显示。本发明提高了协议挖掘的覆盖率和有效性,减少漏洞的遗漏概率;提供友好的操作界面,实时显示相应的信息,便于用户查看,降低了漏洞挖掘的入门门槛。CN107046526ACN107046526A权利要求书1/2页1.基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于,包括如下步骤:步骤1,协议解析:抓取测试目标的网络数据包,对测试目标的网络协议进行解析,确定测试目标所使用的协议和相应的协议关键信息;步骤2,协议测试脚本构建:根据协议解析的结果,对协议关键信息进行全面的描述,对不同的数据格式进行相应的建模,确定协议所表现出来的各种不同的数据格式和相应的字段信息,生成协议测试脚本;步骤3,协议漏洞挖掘路径图构建:根据协议测试脚本,将协议的各个运行状态或者指令进行组合,串联成协议漏洞挖掘路径图,表征协议栈的运行路径;步骤4,用户通过主控制器向脚本发送流程控制器传递控制指令,控制漏洞挖掘的暂停和运行;步骤5,脚本发送流程控制器根据协议漏洞挖掘路径图和相应的控制指令,向测试目标发送相应的测试脚本,向目标监视器发送相应的控制指令,同时接收来自目标监视器的监测信息,以判断是否触发了相应的漏洞;步骤6,数据显示与存储:主控制器将发送的测试脚本和测试的漏洞信息进行存储,并在信息显示页面中显示。2.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤1中所述的协议关键信息包括协议格式、校验方式、协议的各个状态和指令。3.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤1中采用多序列渐进比对算法对抓取到网络数据包进行解析。4.根据权利要求3所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤1中所述协议解析具体包括以下步骤:步骤11,获取网络数据包;步骤12,对抓取的网络数据包进行初步处理,过滤无效数据、重组分片数据、提取应用层报文;步骤13,对于获取的应用层报文进行报文分析,将相似的报文序列放在一个小组中,方便之后格式分析时使用,在进行报文聚类和报文小组分类时,利用匹配规则,将应用层报文分为不同的分组;步骤14,在协议格式分析时,对步骤13中获得的不同类型的报文小组进行分析,获取报文格式,通过多序列渐进比对算法,分析出协议关键信息。5.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤2中,所述协议测试脚本包括协议命令格式和协议文本描述。6.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤3中,所述协议漏洞挖掘路径图为有向无环图,采用图遍历算法,以递归的形式,遍历所有的协议运行路径。7.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在于:步骤5中,所述目标监视器采用系统API构建调试器,所述调试器被绑定在测试目标的进程上,实时监控测试目标的运行状态,当测试目标出现错误时,所述调试器便会读取相应的漏洞信息,同时传送给脚本发送流程控制器。8.根据权利要求1所述的基于Fuzzing算法的分布式异构网络漏洞挖掘方法,其特征在2CN107046526A权利要求书2/2页于:步骤6中,所述主控制器集成了相应的网络服务器进程,提供相应的操作界面,处理用户的输入,同时将脚本发送流程控制器的脚本信息和漏洞信息显示在用户界面中,并且实时的显示漏洞挖掘的进度和后台的流量情况。3CN107046526A说明书