一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种安全漏洞的挖掘分析方法与流程

2022-11-23 12:40:09 来源:中国专利 TAG:

技术特征:
1.一种安全漏洞的挖掘分析方法,其特征在于,包括下列步骤:采集真实网络设备的数据包以及基础信息,并基于所述真实网络设备的基础信息提取出第一逻辑函数组以及第二逻辑函数组;构建与真实网络设备对应的虚拟机,并以第一逻辑函数组与第二逻辑函数组为基础构建所述虚拟机的运行基础;通过机器学习算法构造畸形数据包,并将所构造的畸形数据包输入虚拟机中,根据所述虚拟机的运行日志,判断所述真实网络设备的网络协议以及软件程序中所存在的异常点,基于异常点为人工挖掘判断提供参考。2.根据权利要求1所述的一种安全漏洞的挖掘分析方法,其特征在于,所述真实网络设备的基础信息包括设备编号、设备ip地址、网络协议及其报文、软件程序的源代码。3.根据权利要求2所述的一种安全漏洞的挖掘分析方法,其特征在于,根据所述软件程序的源代码获得所述第一逻辑函数组,具体包括:提取所述真实网络设备中的软件程序的源代码,并提取该源代码中定义和调用的所有函数,组成源代码函数集;设置函数库,所述函数库中存储有多种运行函数,将所述源代码函数集中的函数名与函数库的函数名依次进行比较,如果存在相同的函数名,则将该类函数从源代码函数集中提取出来,构成第一逻辑函数组。4.根据权利要求3所述的一种安全漏洞的挖掘分析方法,其特征在于,根据所述网络协议及其报文获得所述第二逻辑函数组,具体包括:提取所述真实网络设备中的所有的网络协议,获取协议报文;将所述协议报文按照数据高位和数据低位分为高位字节和低位字节两部分,并对每个字节中十六进制数据值转为二制数据值;对所述二进制数据值进行反汇编,生成反汇编代码,提取该反汇编代码中定义和调用的所有函数,组成反汇编代码函数集;将所述反汇编代码函数集中的函数名与函数库的函数名依次进行比较,如果存在相同的函数名,则将该类函数从反汇编代码函数集中提取出来,构成第二逻辑函数组。5.根据权利要求4所述的一种安全漏洞的挖掘分析方法,其特征在于,通过机器学习算法构造畸形数据包,具体包括:抓取真实网络设备的数据包,获取数据包所对应的协议类型;基于数据包所对应的协议类型,确定数据模板;对所述数据包进行去重处理,并同时获取数据包内的数据结构以及约束规则关系,将所述数据结构、约束规则关系、数据模板输入由机器学习算法所形成的第一深度学习网络中,从而输出对应不同协议类型的畸变数据包。6.根据权利要求5所述的一种安全漏洞的挖掘分析方法,其特征在于,所述数据模板预先存储在模板库中,基于数据包的不同协议类型,获得不同的数据模板。7.根据权利要求6所述的一种安全漏洞的挖掘分析方法,其特征在于,根据所述虚拟机的运行日志,判断所述真实网络设备的网络协议以及软件程序中所存在的漏洞,具体包括:当虚拟机运行产生中断或崩溃时,获取虚拟机在运动过程中的堆、栈空间的详细信息,并形成运行日志,选取时间t至t n区段内所形成的运行日志,对所述运行日志进行特征值提取,
并将特征值输入由机器学习算法所形成的第二深度学习网络中,输出所述运行日志中所存在的异常点,将所述异常点信息形成异常点集合,通过所述异常点集合实现漏洞挖掘。8.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至7中任一项所述的安全漏洞的挖掘分析方法。9.一种安全漏洞的挖掘分析装置,其特征在于,所述装置包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行权利要求1至7中任一项所述的安全漏洞的挖掘分析方法。

技术总结
本发明提供一种安全漏洞的挖掘分析方法,包括下列步骤:采集真实网络设备的数据包以及基础信息,并基于所述真实网络设备的基础信息提取出第一逻辑函数组以及第二逻辑函数组;构建与真实网络设备对应的虚拟机,并以第一逻辑函数组与第二逻辑函数组为基础构建所述虚拟机的运行基础;通过机器学习算法构造畸形数据包,并将所构造的畸形数据包输入虚拟机中,根据所述虚拟机的运行日志,判断所述真实网络设备的网络协议以及软件程序中所存在的异常点,基于异常点为人工挖掘判断提供参考。基于异常点为人工挖掘判断提供参考。基于异常点为人工挖掘判断提供参考。


技术研发人员:刘昕林 刘威 邓巍 张健
受保护的技术使用者:深圳供电局有限公司
技术研发日:2022.07.07
技术公布日:2022/11/22
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献