CN110708344B - 一种基于模糊技术的漏洞检测方法及*** - Google Patents
一种基于模糊技术的漏洞检测方法及*** Download PDFInfo
- Publication number
- CN110708344B CN110708344B CN201911159158.2A CN201911159158A CN110708344B CN 110708344 B CN110708344 B CN 110708344B CN 201911159158 A CN201911159158 A CN 201911159158A CN 110708344 B CN110708344 B CN 110708344B
- Authority
- CN
- China
- Prior art keywords
- fuzzy
- target
- scanning
- decision tree
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提出了一种基于模糊技术的漏洞检测方法及***,包括如下步骤:建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描策略;根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。通过决策树可以获得用于查找识别目标主机的目标识别扫描策略,输出目标主机信息的大致范围及开放的端口号,从而确定目标主机,根据目标主机返回的目标主机信息采用模糊算法生成进行漏洞测试的测试用例或者测试数据包,进行漏洞测试,使用者不需要具备专业知识就可以进行漏洞扫描,实现漏洞扫描的自动化及智能化。
Description
技术领域
本公开涉及网络漏洞检测相关技术领域,具体的说,是涉及一种基于模糊技术的漏洞检测方法及***。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,并不必然构成在先技术。
随着Internet的飞速发展,网络信息安全形势日益严峻,各种形式的攻击和窃密行为层出不穷,不仅对个人信息和财产,也对国防建设和国民经济各个领域构成严重威胁。近年来大量的安全事件曝光,因此,自动快速有效的漏洞挖掘已成为信息安全业界的重要研究方向。
发明人发现,现有的信息安全漏洞扫描***的操作流程智能化程度低,需用户添加扫描对象并进行相关配置,用户需了解测试对象相关知识,并清楚测试时需要进行的相关配置。***智能化低,流程复杂,不利用***软件的推广。目前常用的漏洞扫描方法多基于payloads库的测试方法,漏洞扫描的payloads库主要包括漏洞测试语句库和漏洞错误信息库,漏洞扫描测试语句库用于构造漏洞测试数据包,将测试数据包发送给被测目标并获取返回信息,结合漏洞错误信息库对返回信息进行反向判断,最终确定是否存在漏洞。payload库中的检测方法针对的漏洞单一,在检测漏洞时准确度底。网络信息***设备种类越来越多,应用种类日益多样化,传统的网络空间检测目标分支将越来越多,操作也更加复杂。
发明内容
本公开为了解决上述问题,提出了一种基于模糊技术的漏洞检测方法,用于实现网络安全的漏洞检测,提高漏洞检测的准确性和智能化。
为了实现上述目的,本公开采用如下技术方案:
一个或多个实施例提供了一种基于模糊技术的漏洞检测方法,包括如下步骤:
建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;
根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。
一个或多个实施例提供了一种基于模糊技术的漏洞检测***,包括:
目标识别策略制定模块;用于建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;
检测目标确定模块:用于根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
漏洞判断模块:用于根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成上述方法所述的步骤。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成上述方法所述的步骤。
与现有技术相比,本公开的有益效果为:
(1)本公开融合人工智能中的决策树和模糊算法,只需要用户指定测试目标即网络或主机,就可以智能化制定目标识别扫描策略并进行扫描,可以实现高效自动化的检测。
(2)本公开采用决策树可以获得用于查找识别目标主机的目标识别扫描策略,输入目标主机信息的大致范围及开放的端口号,通过该端口发送目标识别扫描数据,从而确定目标主机,根据目标主机返回的目标主机信息采用模糊算法生成进行漏洞测试的测试用例或者测试数据包,进行漏洞测试,使用者不需要具备专业知识就可以进行漏洞扫描,实现漏洞扫描的自动化及智能化。
(3)采用AI技术的模糊算法可生成大量测试用例进行漏洞扫描,提高漏洞扫描的漏洞覆盖率。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的限定。
图1是本公开实施例1的基于模糊技术的漏洞检测方法的流程图;
图2是传统决策树模型图;
图3是本公开实施例1的模糊目标决策树模型图;
图4是本公开实施例1的采用模糊算法对检测目标进行漏洞扫描流程图。
具体实施方式:
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。需要说明的是,在不冲突的情况下,本公开中的各个实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
实施例1
在一个或多个实施方式中公开的技术方案中,如图1所示,一种基于模糊技术的漏洞检测方法,包括如下步骤:
步骤1、建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;
步骤2、根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
步骤3、根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。
步骤1中,建立模糊目标决策树模型,采用模糊目标决策树模型目标识别扫描策略,包括以下步骤:
步骤11、基于模糊逻辑改进决策树,建立模糊逻辑推理决策树模型;
步骤12、获取用户设置的扫描目标数据;所述扫描目标可以是目标主机或者网络,扫描目标数据可以包括目标主机的IP、硬件类型等。
步骤13、根据用户设置的扫描目标数据和模糊逻辑推理决策树模型制定目标识别扫描策略;所述目标识别扫描策略包括可能开放的端口号、操作***的版本号的大致范围、使用的软件和软件版本号。
基于上述步骤11至步骤13,根据用户设定的目标主机的IP、硬件类型等,通过模糊逻辑推理决策树模型,可以输出目标主机的大致信息即目标识别扫描策略,缩小了识别的范围,同时不需要用户了解漏洞测试技术,根据用户发送的目标主机的IP地址、MAC地址、硬件类型等自行生成目标识别扫描策略。
AI***,即人工智能(Artificial Intelligence)***,终极目标是制造人智,让机器学习像人一样的高等生物思考问题和解决问题。网络安全中的许多软件任务也面临类似的特定问题,比如创造有智能的信息安全检测***,赋予***类似人一样的反应和行为方式等。
决策树是AI的一项重要算法,它是在决策集空间建立起来一颗多叉树,树的根结点表示角色的当前的状态,决策树分支表示角色的所采取的决策,中间结点表示产生的临时状态或行为,从根结点到叶结点的路径代表了一条决策路径,角色总是选择最优的一条决策路径,它更能反应测试管理过程的实时的最优决策。
决策树是一种计划执行的数学模型,如图2所示。它表现为一个有向根树,其树中节点被分为控制流程的节点或是执行行为的节点,图中1-6分别为决策树的节点。决策树在执行时,通过控制流程的节点来决定下一个执行的节点,而通过执行行为的节点获得行为的决策。
本实施例基于模糊逻辑改进了决策树,如图3所示,建立的模糊逻辑推理决策树模型改进决策树中包括模糊判断前提节点和带期望值的决策树节点。
模糊判断前提节点用于提供模糊逻辑计算节点的执行期望,决策树模型优先选择执行期望较高的决策树节点,以此提高决策树的决策精度。
将模糊逻辑进行模块化处理作为模糊判断提前节点加入到决策树中,从而可以使得模糊逻辑与决策树相结合,使其在行为树的设计与构建上同样具有一定的可编辑性和可扩展性。
模糊判断前提节点包括:第一模糊化模块、用于存储模糊规则第一模糊规则模块、用于存储模糊数据集的第一模糊集合模块和模糊判断模块;所述模糊数据集包括操作***版本模糊数据集、软件版本模糊数据集等。
第一模糊化模块:用于将用户设置的扫描目标数据模糊化;
模糊判断模块:用于根据模糊化后的扫描目标数据,结合第一模糊集合模块的模糊数据集及模糊规则进行判断,输出模糊值。
本实施例中执行期望根据ID3算法或C4.5算法得出。
步骤13中,根据用户设置的扫描目标数据和模糊逻辑推理决策树模型制定目标识别扫描策略的方法,具体为:
步骤131、根据扫描目标数据,在模糊逻辑推理决策树模型的模糊判断前提节点中采用模糊算法获得计算其他节点的执行期望;
步骤132、根据执行期望选择执行期望较高的决策树节点作为模型的输出,即为目标识别扫描策略。
根据扫描目标数据,在模糊逻辑推理决策树模型的模糊判断前提节点中采用模糊算法获得计算其他节点的执行期望的方法,步骤具体为:
131-1、将用户设置的扫描目标数据模糊化;
131-2、根据模糊化后的扫描目标数据,结合第一模糊集合模块的模糊数据集及模糊规则进行判断,输出模糊值并依据模糊值采用ID3或C4.5决策算法算出相应的决策期望值。
步骤2中,根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息;具体为通过确定的通信端口号传输目标识别扫描数据,可以以广播的形式发送,进而获取目标主机的应答数据包,根据应答数据包分析出目标主机的信息,完成识别过程确定被测对象即为待检测目标。其中,目标主机的信息可以包括比如操作***的版本号、应用软件的版本等信息。
步骤3中,根据目标主机信息,采用模糊算法进行漏洞扫描,判断是否存在漏洞,是指根据模糊算法针对已发现的检测目标专门进行扫描检测。如图4所示,包括1)生成模糊测试数据;2)执行模糊测试数据进行漏洞检测;具体方法包括如下步骤:
步骤31、将目标识别结果作为输入变量模糊化,封装为模糊变量;
步骤32、建立模糊集合库,计算模糊变量在不同程度表达的模糊集合中的隶属值,将隶属值最高的模糊集合作为模糊变量所属的模糊集合组;模糊集合库包括***漏洞模糊集和web漏洞模糊集。
步骤33、根据模糊变量所属的模糊集合组和模糊规则确定被测对象的测试数据包即为测试用例;
步骤34、向被检测目标发送测试数据包,根据被测对象返回的报文数据判断是否存在漏洞。
可选的,根据生成的测试数据向被测目标发送被测报文,通过接受返回的报文数据,判断是否存在漏洞。
数据模糊化和模糊规则变化较多,可生成大量模糊测试用例,对被测对象进行较全面的测试,提高漏洞扫描的准备性。
模糊测试(Fuzzing),运用模糊集合通过一种近似推理方法来发现漏洞的技术。在模糊测试中,将构造的模糊测试数据发往被测设备,然后观察被测设备返回的数据。本公开结合网络信息安全漏洞攻击原理,研究并实现基于模糊测试方法的AI漏洞检测技术。
实施例2
本实施例提供一种基于模糊技术的漏洞检测***,包括:
目标识别策略制定模块;用于建立模糊目标决策树模型,采用模糊目标决策树模型制定目标识别扫描的大致数据作为目标识别扫描策略;
检测目标确定模块:用于根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
漏洞判断模块:用于根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。
进一步地,模糊目标决策树模型包括模糊判断前提节点和带期望值的决策树节点;模糊判断前提节点用于提供模糊逻辑计算节点的执行期望,作为带期望值的决策树节点的期望值;
模糊判断前提节点包括:第一模糊化模块、用于存储模糊规则第一模糊规则模块、用于存储模糊数据集的第一模糊集合模块和模糊判断模块;所述模糊数据集包括操作***版本模糊数据集、软件版本模糊数据集等。
第一模糊化模块:用于将用户设置的扫描目标数据模糊化;
模糊判断模块:用于根据模糊化后的扫描目标数据,结合第一模糊集合模块的模糊数据集及模糊规则进行判断,输出模糊值。
本实施例中执行期望根据ID3算法或C4.5算法得出。
实施例3
本实施例提供一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例1的方法所述的步骤。
实施例4
本实施例提供一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例1的方法所述的步骤。
本公开所提出的电子设备可以是移动终端以及非移动终端,非移动终端包括台式计算机,移动终端包括智能手机(Smart Phone,如Android手机、IOS手机等)、智能眼镜、智能手表、智能手环、平板电脑、笔记本电脑、个人数字助理等可以进行无线通信的移动互联网设备。
应理解,在本公开中,该处理器可以是中央处理单元CPU,该处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本公开所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元即算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本公开所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能的划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外一点,所显示或讨论的相互之间的耦合或者直接耦合或者通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (11)
1.一种基于模糊技术的漏洞检测方法,其特征是,包括如下步骤:
建立模糊目标决策树模型,获取用户设置的扫描目标数据;
根据用户设置的扫描目标数据和模糊目标决策树模型制定目标识别扫描策略;
根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。
2.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:采用模糊目标决策树模型目标识别扫描策略,包括以下步骤:
基于模糊逻辑改进决策树,建立模糊目标决策树模型;
获取用户设置的扫描目标数据;所述扫描目标为目标主机或者网络,扫描目标数据包括目标主机的IP和硬件类型;
根据用户设置的扫描目标数据和模糊目标决策树模型制定目标识别扫描策略。
3.如权利要求2所述的一种基于模糊技术的漏洞检测方法,其特征是:根据用户设置的扫描目标数据和模糊目标决策树模型制定目标识别扫描策略的方法,具体为:
根据扫描目标数据,在模糊目标决策树模型的模糊判断前提节点中采用模糊算法获得计算其他节点的执行期望;
根据执行期望选择执行期望较高的决策树节点作为模型的输出,即为目标识别扫描策略。
4.如权利要求3所述的一种基于模糊技术的漏洞检测方法,其特征是:根据扫描目标数据,在模糊目标决策树模型的模糊判断前提节点中采用模糊算法获得计算其他节点的执行期望的方法,步骤具体为:
将用户设置的扫描目标数据模糊化;
根据模糊化后的扫描目标数据,结合第一模糊集合模块的模糊数据集及模糊规则进行判断,输出模糊值并依据模糊值采用ID3或C4.5决策算法算出相应的决策期望值。
5.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:所述目标识别扫描策略包括可能开放的端口号、操作***的版本号的大致范围、使用的软件和软件版本号;目标主机的信息包括操作***的版本号、应用软件的版本信息。
6.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:模糊目标决策树模型包括模糊判断前提节点和带期望值的决策树节点;模糊判断前提节点用于提供模糊逻辑计算节点的执行期望,作为带期望值的决策树节点的期望值。
7.如权利要求1所述的一种基于模糊技术的漏洞检测方法,其特征是:根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞,包括如下步骤:
将目标主机信息作为输入变量模糊化,封装为模糊变量;
建立模糊集合库,计算模糊变量在不同程度表达的模糊集合中的隶属值,将隶属值最高的模糊集合作为模糊变量所属的模糊集合组;
根据模糊变量所属的模糊集合组和模糊规则确定被测对象的测试数据包即为测试用例;
向被检测目标发送测试数据包,根据被测对象返回的报文数据判断是否存在漏洞。
8.一种基于模糊技术的漏洞检测***,其特征是,包括:
目标识别策略制定模块;用于建立模糊目标决策树模型,获取用户设置的扫描目标数据;根据用户设置的扫描目标数据和模糊目标决策树模型制定目标识别扫描策略;
检测目标确定模块:用于根据目标识别扫描策略确定通信端口号与目标主机通信,获取目标主机的信息,确定检测目标;
漏洞判断模块:用于根据目标主机信息,采用模糊算法对检测目标进行漏洞扫描,判断是否存在漏洞。
9.如权利要求8所述的一种基于模糊技术的漏洞检测***,其特征是:模糊目标决策树模型包括模糊判断前提节点和带期望值的决策树节点;模糊判断前提节点用于提供模糊逻辑计算节点的执行期望,作为带期望值的决策树节点的期望值;
模糊判断前提节点包括:第一模糊化模块、用于存储模糊规则第一模糊规则模块、用于存储模糊数据集的第一模糊集合模块和模糊判断模块;
第一模糊化模块:用于将用户设置的扫描目标数据模糊化;
模糊判断模块:用于根据模糊化后的扫描目标数据,结合第一模糊集合模块的模糊数据集及模糊规则进行判断,输出模糊值,根据ID3算法或C4.5算法得出执行期望。
10.一种电子设备,其特征是,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项方法所述的步骤。
11.一种计算机可读存储介质,其特征是,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项方法所述的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911159158.2A CN110708344B (zh) | 2019-11-22 | 2019-11-22 | 一种基于模糊技术的漏洞检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911159158.2A CN110708344B (zh) | 2019-11-22 | 2019-11-22 | 一种基于模糊技术的漏洞检测方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110708344A CN110708344A (zh) | 2020-01-17 |
CN110708344B true CN110708344B (zh) | 2022-03-04 |
Family
ID=69206674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911159158.2A Active CN110708344B (zh) | 2019-11-22 | 2019-11-22 | 一种基于模糊技术的漏洞检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110708344B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859375B (zh) * | 2020-07-20 | 2023-08-29 | 百度在线网络技术(北京)有限公司 | 漏洞检测方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息***安全性自动化渗透测试方法 |
CN104573524A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于静态检测的模糊测试方法 |
CN106713284A (zh) * | 2016-12-02 | 2017-05-24 | 国网浙江省电力公司电力科学研究院 | 一种工控安全检测***及工控*** |
US9723489B1 (en) * | 2016-04-19 | 2017-08-01 | Synack, Inc. | Automated vulnerability discovery in mobile device applications |
CN107423217A (zh) * | 2017-07-10 | 2017-12-01 | 东北大学秦皇岛分校 | 基于变异树的黑盒模糊测试方法及*** |
CN107682302A (zh) * | 2016-08-02 | 2018-02-09 | 中国电信股份有限公司 | 跨站脚本攻击检测方法和装置 |
CN109766697A (zh) * | 2018-12-29 | 2019-05-17 | 武汉烽火技术服务有限公司 | 应用于Linux***的漏洞扫描方法、存储介质、设备及*** |
CN110443045A (zh) * | 2019-08-13 | 2019-11-12 | 北京计算机技术及应用研究所 | 一种基于机器学习方法的模糊测试用例生成方法 |
-
2019
- 2019-11-22 CN CN201911159158.2A patent/CN110708344B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息***安全性自动化渗透测试方法 |
CN104573524A (zh) * | 2014-12-19 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于静态检测的模糊测试方法 |
US9723489B1 (en) * | 2016-04-19 | 2017-08-01 | Synack, Inc. | Automated vulnerability discovery in mobile device applications |
CN107682302A (zh) * | 2016-08-02 | 2018-02-09 | 中国电信股份有限公司 | 跨站脚本攻击检测方法和装置 |
CN106713284A (zh) * | 2016-12-02 | 2017-05-24 | 国网浙江省电力公司电力科学研究院 | 一种工控安全检测***及工控*** |
CN107423217A (zh) * | 2017-07-10 | 2017-12-01 | 东北大学秦皇岛分校 | 基于变异树的黑盒模糊测试方法及*** |
CN109766697A (zh) * | 2018-12-29 | 2019-05-17 | 武汉烽火技术服务有限公司 | 应用于Linux***的漏洞扫描方法、存储介质、设备及*** |
CN110443045A (zh) * | 2019-08-13 | 2019-11-12 | 北京计算机技术及应用研究所 | 一种基于机器学习方法的模糊测试用例生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110708344A (zh) | 2020-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alsamiri et al. | Internet of things cyber attacks detection using machine learning | |
Alasmary et al. | Analyzing and detecting emerging Internet of Things malware: A graph-based approach | |
Anton et al. | Anomaly-based intrusion detection in industrial data with SVM and random forests | |
Aleesa et al. | Review of intrusion detection systems based on deep learning techniques: coherent taxonomy, challenges, motivations, recommendations, substantial analysis and future directions | |
CN113468071B (zh) | 模糊测试用例生成方法、***、计算机设备及存储介质 | |
Alissa et al. | Botnet attack detection in iot using machine learning | |
CN110704846B (zh) | 一种人在回路的智能化安全漏洞发现方法 | |
Mao et al. | MIF: A multi-step attack scenario reconstruction and attack chains extraction method based on multi-information fusion | |
Arora et al. | Evaluation of machine learning algorithms used on attacks detection in industrial control systems | |
CN116756327B (zh) | 基于知识推断的威胁情报关系抽取方法、装置和电子设备 | |
CN110708344B (zh) | 一种基于模糊技术的漏洞检测方法及*** | |
Shahhosseini et al. | A deep learning approach for botnet detection using raw network traffic data | |
Ruiz-Villafranca et al. | A MEC-IIoT intelligent threat detector based on machine learning boosted tree algorithms | |
Hammar et al. | Learning near-optimal intrusion responses against dynamic attackers | |
CN117349618A (zh) | 网络信息***的恶意加密流量检测模型的构建方法及介质 | |
Alkaabi et al. | Modeling Cyber-Attribution Using Machine Learning Techniques | |
KR102386290B1 (ko) | 트리거 룰 기반의 비정상 데이터 탐지 방법 | |
Pashaei et al. | Honeypot intrusion detection system using an adversarial reinforcement learning for industrial control networks | |
Alqurashi et al. | On the performance of isolation forest and multi layer perceptron for anomaly detection in industrial control systems networks | |
Eid et al. | IIoT network intrusion detection using machine learning | |
Jerbi et al. | Immune-based system to enhance malware detection | |
Ethilu et al. | Improving Performance and Efficiency of Software Defined Networking by Identifying Malicious Switches through Deep Learning Model | |
Lazzarini et al. | A Stacking Ensemble of Deep Learning Models for IoT Network Intrusion Detection | |
Abid et al. | Trust-based approach to secure low-power and lossy networks routing protocol | |
Reddy et al. | A P4-Based Adversarial Attack Mitigation on Machine Learning Models in Data Plane Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 266555 No. 98 Xiangjiang Road, Huangdao District, Qingdao City, Shandong Province Applicant after: CLP kesiyi Technology Co.,Ltd. Address before: 266555 No. 98 Xiangjiang Road, Huangdao District, Qingdao City, Shandong Province Applicant before: CHINA ELECTRONICS TECHNOLOGY INSTRUMENTS Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |