CN114173344A - 处理通信数据的方法、装置、电子设备及存储介质 - Google Patents

处理通信数据的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114173344A
CN114173344A CN202111494321.8A CN202111494321A CN114173344A CN 114173344 A CN114173344 A CN 114173344A CN 202111494321 A CN202111494321 A CN 202111494321A CN 114173344 A CN114173344 A CN 114173344A
Authority
CN
China
Prior art keywords
communication data
role
target
monitoring
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111494321.8A
Other languages
English (en)
Inventor
柯懂湘
曲乐炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Original Assignee
Baidu Online Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu Online Network Technology Beijing Co Ltd filed Critical Baidu Online Network Technology Beijing Co Ltd
Priority to CN202111494321.8A priority Critical patent/CN114173344A/zh
Publication of CN114173344A publication Critical patent/CN114173344A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供了一种处理通信数据的方法、装置、电子设备及存储介质,涉及通信技术领域,尤其涉及网络安全领域。具体实现方案为:获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;对原始通信数据进行变异处理,得到变异通信数据;通过模拟认证者角色,向注册者角色发送变异通信数据;对注册者角色处理变异通信数据时的运行状态进行监控。

Description

处理通信数据的方法、装置、电子设备及存储介质
技术领域
本公开涉及通信技术领域,进一步涉及网络安全领域,尤其涉及一种处理通信数据的方法、装置、电子设备及存储介质。
背景技术
Wi-Fi保护设置(Wi-Fi Protected Setup,WPS)协议是一种用于简化无线网络配置安装与安全配置的协议,能够有效简化无线网络的安全设置操作。
WPS协议中包括认证者(Enrollee)、注册者(Registrar)和接入点(Access Point,AP)三个逻辑角色。相关方案中,无线厂商在实现WPS协议中的Registrar角色时,往往会不可避免地引入一些安全漏洞,这些漏洞会严重影响无线网络的安全性。
发明内容
本公开提供了一种处理通信数据的方法、装置、电子设备及存储介质,以高效、全面地识别注册者角色的安全漏洞。
根据本公开的一方面,提供了一种处理通信数据的方法,包括:获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;对原始通信数据进行变异处理,得到变异通信数据;通过模拟认证者角色,向注册者角色发送变异通信数据;对注册者角色处理变异通信数据时的运行状态进行监控。
根据本公开的又一方面,提供了一种处理通信数据的装置,包括:获取模块,用于获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;变异模块,用于对原始通信数据进行变异处理,得到变异通信数据;发送模块,用于通过模拟认证者角色,向注册者角色发送变异通信数据;监控模块,用于对注册者角色处理变异通信数据时的运行状态进行监控。
根据本公开的又一方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本公开提出的处理通信数据的方法。
根据本公开的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行本公开提出的处理通信数据的方法。
根据本公开的又一方面,提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行本公开提出的处理通信数据的方法。
在本公开中,通过获取原始通信数据,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色,进而对原始通信数据进行变异处理,得到变异通信数据,随后通过模拟认证者角色,向注册者角色发送变异通信数据,最终对注册者角色处理变异通信数据时的运行状态进行监控,达到了利用变异通信数据对注册者角色进行模糊测试的目的,从而能够高效、全面地识别注册者角色的安全漏洞。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例的一种用于实现处理通信数据的方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本公开实施例的一种处理通信数据的方法流程图;
图3是根据本公开实施例的又一种处理通信数据的方法流程图;
图4是根据本公开实施例的一种处理通信数据的装置的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,对本公开实施例描述的过程中出现的部分名词或术语适用于如下解释:
模糊测试:是将自动或半自动生成的随机数据输入到一个程序中,并监视程序异常,如崩溃,断言失败,以发现可能的程序错误,如内存泄露。模糊测试可用于检测软件或者计算机***的安全漏洞。
WPS协议能够有效简化无线网络的安全设置操作,在通信时应用WPS协议后,用户只需输入个人信息码,即可安全地连入无线局域网。
WPS协议是基于标签、长度、内容(Tag、Length、Value,TLV)的通信协议,主要包括Enrollee、Registrar、AP三个逻辑角色,其中,Enrollee可以借助Registrar获取AP的安全配置信息。
相关方案中,无线厂商在实现WPS协议中的Registrar角色时,由于解析Enrollee角色发送的数据包中的TLV,往往会不可避免地引入一些安全漏洞,如内存破坏漏洞,这些漏洞会严重影响无线网络的安全性。但是,目前没有专门针对WPS协议中Registrar角色的自动化模糊测试方法和工具,而通用的无线协议模糊测试方法难以全面地挖掘Registrar角色中存在的漏洞。
具体的,通用的无线协议模糊测试方法中,首先抓取无线网络数据包,进而对抓取获得的无线网络数据包进行随机变异后发送到测试目标,监控测试目标是否发生异常或崩溃。在这种测试方法中采取的是随机变异,没有针对数据包进行解析理解,造成大量的无效变异;此外,Registrar角色支持大量的TLV属性,通用方法只能基于抓取的数据包进行变异,导致变异属性的覆盖面不够全面;最后,Registrar角色具有不同的状态,部分漏洞仅在Registrar角色处于特定状态下才能触发,通用方法难以发现这类漏洞。
因此,通用的无线协议模糊测试方法难以全面地挖掘Registrar角色中存在的漏洞。
根据本公开实施例,提供了一种处理通信数据的方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本公开实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的电子设备中执行。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。图1示出了一种用于实现处理通信数据的方法的计算机终端(或移动设备)的硬件结构框图。
如图1所示,计算机终端100包括计算单元101,其可以根据存储在只读存储器(ROM)102中的计算机程序或者从存储单元108加载到随机访问存储器(RAM)103中的计算机程序,来执行各种适当的动作和处理。在RAM 103中,还可存储计算机终端100操作所需的各种程序和数据。计算单元101、ROM 102以及RAM 103通过总线104彼此相连。输入/输出(I/O)接口105也连接至总线104。
计算机终端100中的多个部件连接至I/O接口105,包括:输入单元106,例如键盘、鼠标等;输出单元107,例如各种类型的显示器、扬声器等;存储单元108,例如磁盘、光盘等;以及通信单元109,例如网卡、调制解调器、无线通信收发机等。通信单元109允许计算机终端100通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元101可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元101的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元101执行本文所描述的处理通信数据的方法。例如,在一些实施例中,处理通信数据的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元108。在一些实施例中,计算机程序的部分或者全部可以经由ROM 102和/或通信单元109而被载入和/或安装到计算机终端100上。当计算机程序加载到RAM 103并由计算单元101执行时,可以执行本文描述的处理通信数据的方法的一个或多个步骤。备选地,在其他实施例中,计算单元101可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行处理通信数据的方法。
本文中描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
此处需要说明的是,在一些可选实施例中,上述图1所示的电子设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述电子设备中的部件的类型。
在上述运行环境下,本公开提供了如图2所示的处理通信数据的方法,该方法可以由图1所示的计算机终端或者类似的电子设备执行。图2是根据本公开实施例提供的一种处理通信数据的方法流程图。如图2所示,该方法可以包括如下步骤:
步骤S21,获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;
上述目标通信协议是基于目标数据传输协议来实现的通信协议,目标数据传输协议中定义有标签字段、长度字段和内容字段。
例如,目标通信协议为WPS协议,通过对WPS协议进行分析和实际对各个无线厂商的WPS数据包进行抓包分析,能够获取较完备的属性集合,进而可以覆盖更大的测试范围。
上述原始通信数据可以通过抓取WPS协议的通信数据包而获得,其中,WPS协议的通信数据包由Enrollee角色向Registrar角色发送。目标数据传输协议为TLV协议,标签字段为Tag字段,标签字段由一个或多个字节组成,用于表示数据类型,TLV嵌套时可以用于描述消息的类型;长度字段为Length字段,用于表示数据值的长度,编码格式分为定长方式(Definite Form)和不定长方式(Indefinite Form);内容字段为Value字段,用于表示数据值,其中,数据值可以是一个原始数据类型(Primitive Data),也可以是一个TLV结构(Constructed Data)。
步骤S22,对原始通信数据进行变异处理,得到变异通信数据;
具体的,对原始通信数据进行变异处理,得到变异通信数据的实现过程可以参照对于本公开实施例的进一步介绍,不予赘述。
步骤S23,通过模拟认证者角色,向注册者角色发送变异通信数据;
例如,利用WPS发包器模拟Enrollee角色,向Registrar角色发送变异通信数据。WPS发包器可以完整地实现WPS协议栈的Enrollee角色,与Registrar角色进行交互,并使Registrar角色可以进入到任意状态。
步骤S24,对注册者角色处理变异通信数据时的运行状态进行监控。
具体的,对注册者角色处理变异通信数据时的运行状态进行监控的实现过程可以参照对于本公开实施例的进一步介绍,不予赘述。
根据本公开上述步骤S21至步骤S24,通过获取原始通信数据,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色,进而对原始通信数据进行变异处理,得到变异通信数据,随后通过模拟认证者角色,向注册者角色发送变异通信数据,最终对注册者角色处理变异通信数据时的运行状态进行监控,达到了利用变异通信数据对注册者角色进行模糊测试的目的,从而能够高效、全面地识别注册者角色的安全漏洞。
下面对上述实施例的处理通信数据的方法进行进一步介绍。
作为一种可选的实施方式,在步骤S22,对原始通信数据进行变异处理,得到变异通信数据包括:对原始通信数据中包含的长度字段进行变异处理,得到变异通信数据。
具体的,对原始通信数据进行解析处理,将其中包含的Length字段进行变异处理,得到变异通信数据,能够有效减少无效变异,提高变异通信数据的生成效率。例如,仅对于原始通信数据中的Value字段进行变异处理,得到变异通信数据,Registrar角色在解析这种变异通信数据时,可能并不会出现异常的运行状态,因此,这种仅对于原始通信数据中的Value字段进行的变异处理是无效变异。
例如,对原始通信数据中包含的Length字段进行变异处理,得到变异通信数据。原始通信数据中Length字段的值为Value字段的长度,对原始通信数据中包含的Length字段进行变异处理可以包括:将原始通信数据中Length字段的值变异成与Value字段的长度不一样的异常值,如增加Length字段的值或者减少Length字段的值。例如,将原始通信数据中Length字段的值变异为0,而Length字段的值的实际值为Value字段的长度,实际值不为0。
通过对原始通信数据中包含的长度字段进行变异处理,得到变异通信数据,可以触发Registrar角色进行TLV解析过程中的一些常规的内存破坏漏洞,实现对于Registrar角色中内存破坏漏洞的识别。例如,Length字段过短会导致越界读或者整数溢出,Length字段过长会导致越界写入等问题。
作为一种可选的实施方式,在步骤S22,对原始通信数据进行变异处理,得到变异通信数据包括:对原始通信数据中包含的数据块进行变异处理,得到变异通信数据,其中,数据块的结构按照标签字段、长度字段和内容字段进行配置。
例如,对原始通信数据中包含的TLV块进行随机的增加或者删减,得到变异通信数据,每个TLV块包含Tag、Length、Value三部分。
通过对原始通信数据中包含的数据块进行变异处理,得到变异通信数据,可以触发Registrar角色进行TLV解析过程中内存破坏相关的逻辑漏洞,实现对于Registrar角色中内存破坏相关的逻辑漏洞的识别。例如,内存破坏相关的逻辑漏洞可以包括二次释放(Double-Free)、释放后重用(Use-After-Free)等。
作为一种可选的实施方式,在步骤S24,对注册者角色处理变异通信数据时的运行状态进行监控包括:采用目标监控方式,监控注册者角色在处理变异通信数据时,运行状态是否出现异常。
上述目标监控方式可以通过崩溃(Crash)监控模块实现,Crash监控模块可用于监控Registrar角色在处理变异通信数据时,运行状态是否出现异常。
具体的,采用目标监控方式,监控注册者角色在处理变异通信数据时,运行状态是否出现异常的实现过程可以参照下文实施例的进一步介绍,不予赘述。
通过采用目标监控方式,监控注册者角色在处理变异通信数据时,运行状态是否出现异常,可以快速实现对于Registrar角色的模糊测试,进而获得准确可靠的测试结果。
作为一种可选的实施方式,采用目标监控方式,监控运行状态是否出现异常包括:采用日志监控方式,通过过滤预设日志中包含的关键字来确定运行状态是否出现异常。
上述预设日志为串口日志,采用监控串口日志,通过过滤串口日志中包含的关键字来确定运行状态是否出现异常。其中,当运行状态出现异常时,串口日志中包含的关键字可以包括崩溃(Crash)、错误(Error)、堆栈跟踪(StackTrace)等。
通过监控并过滤预设日志中包括的关键字,可以在Registrar角色的运行状态出现异常时,准确检测异常运行状态,进而识别到引起该异常运行状态的安全漏洞,高效实现对于Registrar角色的模糊测试。
作为一种可选的实施方式,采用目标监控方式,监控运行状态是否出现异常包括:采用命令监控方式,通过预设命令探测运行状态是否出现异常。
上述预设命令可以为网络诊断工具(Packet Internet Groper,Ping)命令,能够用于测量网络连接量。例如,通过Ping命令可以确定Registrar角色的存活状态,进而确定Registrar角色在处理异常通信数据时的运行状态是否崩溃。
下面结合图3对公开实施例所述的处理通信数据的方法进行介绍。
图3是根据本公开实施例的又一种处理通信数据的方法流程图,如图3所示,该方法包括以下步骤:
步骤S31,获取原始通信数据;
其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色。
步骤S32,对原始通信数据进行变异处理,得到变异通信数据;
步骤S33,利用WPS发包器向注册者角色发送变异通信数据;
具体的,WPS发包器负责发送WPS数据包,WPS数据包中包括变异通信数据。例如,WPS发包器能够发送M1、M3、M5、M7数据包,并能对接收的M2、M4、M6、M8数据包进行解析和处理。相应地,Registrar角色依次具有接收M1(RECV_M)、发送M2(SEND_M2)、接收M3(RECV_M3)、发送M4(SEND_M4)、接收M5(RECV_M5)、发送M6(SEND_M6)、接收M7(RECV_M7)、发送M8(SEND_M8)、接收完毕(RECV_DONE)、发送M2D文件(SEND_M2D)、接收M2D文件的确认字符(RECV_M2D_ACK)等状态,其中,部分安全漏洞仅能在特定状态下触发。WPS发包器能够完整实现WPS协议栈的Enrollee角色,能通过模拟Enrollee角色,与Registrar角色进行交互,并使Registrar进入到任意状态。
步骤S34,利用Crash监控模块对注册者角色处理变异通信数据时的运行状态进行监控。
基于上述步骤S31至步骤S34,能高效全面地挖掘Registrar角色中可能存在的安全漏洞,获得准确可靠的模糊测试结果。例如,将上述实施例所述别的处理通信数据的方法应用到无线网络网格模糊测试(MeshFuzzer)工具中,对于WiFi芯片进行模糊测试,可以发现多处高危安全漏洞,获得多个通用漏洞披露(Common Vulnerabilities&Exposures,CVE)。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本公开各个实施例所述的方法。
在本公开中还提供了一种处理通信数据的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本公开其中一实施例的一种处理通信数据的装置的结构框图,如图4所示,一种处理通信数据的装置400包括:
获取模块401,用于获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;
变异模块402,用于对原始通信数据进行变异处理,得到变异通信数据;
发送模块403,用于通过模拟认证者角色,向注册者角色发送变异通信数据;
监控模块404,用于对注册者角色处理变异通信数据时的运行状态进行监控。
可选地,目标通信协议是基于目标数据传输协议来实现的通信协议,目标数据传输协议中定义有标签字段、长度字段和内容字段。
可选地,变异模块402还用于:对原始通信数据中包含的长度字段进行变异处理,得到变异通信数据。
可选地,变异模块402还用于:对原始通信数据中包含的数据块进行变异处理,得到变异通信数据,其中,数据块的结构按照标签字段、长度字段和内容字段进行配置。
可选地,监控模块404还用于:采用目标监控方式,监控注册者角色在处理变异通信数据时,运行状态是否出现异常。
可选地,监控模块404还用于:采用日志监控方式,通过过滤预设日志中包含的关键字来确定运行状态是否出现异常。
可选地,监控模块404还用于:采用命令监控方式,通过预设命令探测运行状态是否出现异常。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
根据本公开的实施例,本公开还提供了一种电子设备,包括存储器和至少一个处理器,该存储器中存储有计算机指令,该处理器被设置为运行计算机指令以执行上述方法实施例中的步骤。
可选地,上述电子设备还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本公开中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;
S2,对原始通信数据进行变异处理,得到变异通信数据;
S3,通过模拟认证者角色,向注册者角色发送变异通信数据;
S4,对注册者角色处理变异通信数据时的运行状态进行监控。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
根据本公开的实施例,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该非瞬时计算机可读存储介质中存储有计算机指令,其中,该计算机指令被设置为运行时执行上述方法实施例中的步骤。
可选地,在本实施例中,上述非瞬时计算机可读存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取原始通信数据,其中,原始通信数据采用目标通信协议,目标通信协议用于简化无线局域网的安全配置,目标通信协议中定义有认证者角色和注册者角色;
S2,对原始通信数据进行变异处理,得到变异通信数据;
S3,通过模拟认证者角色,向注册者角色发送变异通信数据;
S4,对注册者角色处理变异通信数据时的运行状态进行监控。
可选地,在本实施例中,上述非瞬时计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的实施例,本公开还提供了一种计算机程序产品。用于实施本公开的音频处理方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本公开所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM)、随机存取存储器(RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本公开的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本公开原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本公开的保护范围。

Claims (17)

1.一种处理通信数据的方法,包括:
获取原始通信数据,其中,所述原始通信数据采用目标通信协议,所述目标通信协议用于简化无线局域网的安全配置,所述目标通信协议中定义有认证者角色和注册者角色;
对所述原始通信数据进行变异处理,得到变异通信数据;
通过模拟所述认证者角色,向所述注册者角色发送所述变异通信数据;
对所述注册者角色处理所述变异通信数据时的运行状态进行监控。
2.根据权利要求1所述的方法,其中,所述目标通信协议是基于目标数据传输协议来实现的通信协议,所述目标数据传输协议中定义有标签字段、长度字段和内容字段。
3.根据权利要求2所述的方法,其中,对所述原始通信数据进行变异处理,得到所述变异通信数据包括:
对所述原始通信数据中包含的所述长度字段进行变异处理,得到所述变异通信数据。
4.根据权利要求2所述的方法,其中,对所述原始通信数据进行变异处理,得到所述变异通信数据包括:
对所述原始通信数据中包含的数据块进行变异处理,得到所述变异通信数据,其中,所述数据块的结构按照所述标签字段、所述长度字段和所述内容字段进行配置。
5.根据权利要求1所述的方法,其中,对所述注册者角色处理所述变异通信数据时的所述运行状态进行监控包括:
采用目标监控方式,监控所述注册者角色在处理所述变异通信数据时,所述运行状态是否出现异常。
6.根据权利要求5所述的方法,其中,采用所述目标监控方式,监控所述运行状态是否出现异常包括:
采用日志监控方式,通过过滤预设日志中包含的关键字来确定所述运行状态是否出现异常。
7.根据权利要求5所述的方法,其中,采用所述目标监控方式,监控所述运行状态是否出现异常包括:
采用命令监控方式,通过预设命令探测所述运行状态是否出现异常。
8.一种处理通信数据的装置,包括:
获取模块,用于获取原始通信数据,其中,所述原始通信数据采用目标通信协议,所述目标通信协议用于简化无线局域网的安全配置,所述目标通信协议中定义有认证者角色和注册者角色;
变异模块,用于对所述原始通信数据进行变异处理,得到变异通信数据;
发送模块,用于通过模拟所述认证者角色,向所述注册者角色发送所述变异通信数据;
监控模块,用于对所述注册者角色处理所述变异通信数据时的运行状态进行监控。
9.根据权利要求8所述的装置,其中,所述目标通信协议是基于目标数据传输协议来实现的通信协议,所述目标数据传输协议中定义有标签字段、长度字段和内容字段。
10.根据权利要求9所述的装置,其中,所述变异模块还用于:
对所述原始通信数据中包含的所述长度字段进行变异处理,得到所述变异通信数据。
11.根据权利要求9所述的装置,其中,所述变异模块还用于:
对所述原始通信数据中包含的数据块进行变异处理,得到所述变异通信数据,其中,所述数据块的结构按照所述标签字段、所述长度字段和所述内容字段进行配置。
12.根据权利要求8所述的装置,其中,所述监控模块还用于:
采用目标监控方式,监控所述注册者角色在处理所述变异通信数据时,所述运行状态是否出现异常。
13.根据权利要求12所述的装置,其中,所述监控模块还用于:
采用日志监控方式,通过过滤预设日志中包含的关键字来确定所述运行状态是否出现异常。
14.根据权利要求12所述的装置,其中,所述监控模块还用于:
采用命令监控方式,通过预设命令探测所述运行状态是否出现异常。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
17.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-7中任一项所述的方法。
CN202111494321.8A 2021-12-08 2021-12-08 处理通信数据的方法、装置、电子设备及存储介质 Pending CN114173344A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111494321.8A CN114173344A (zh) 2021-12-08 2021-12-08 处理通信数据的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111494321.8A CN114173344A (zh) 2021-12-08 2021-12-08 处理通信数据的方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114173344A true CN114173344A (zh) 2022-03-11

Family

ID=80484589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111494321.8A Pending CN114173344A (zh) 2021-12-08 2021-12-08 处理通信数据的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114173344A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130096943A1 (en) * 2011-10-17 2013-04-18 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
CN104684004A (zh) * 2015-02-28 2015-06-03 浙江省通信产业服务有限公司 一种基于模糊分析的复杂无线通信网络运行质量评估方法
CN105763392A (zh) * 2016-02-19 2016-07-13 中国人民解放军理工大学 一种基于协议状态的工控协议模糊测试方法
US20170048218A1 (en) * 2014-05-02 2017-02-16 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
CN110348216A (zh) * 2019-05-24 2019-10-18 中国科学院信息工程研究所 一种针对云计算***虚拟设备的模糊测试方法及***
CN111123888A (zh) * 2019-12-19 2020-05-08 江苏中天科技软件技术有限公司 一种工控协议测试方法、***及电子设备和存储介质
CN113507436A (zh) * 2021-06-02 2021-10-15 中国人民解放军63880部队 一种针对goose协议的电网嵌入式终端模糊测试方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130096943A1 (en) * 2011-10-17 2013-04-18 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
US20170048218A1 (en) * 2014-05-02 2017-02-16 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
CN104684004A (zh) * 2015-02-28 2015-06-03 浙江省通信产业服务有限公司 一种基于模糊分析的复杂无线通信网络运行质量评估方法
CN105763392A (zh) * 2016-02-19 2016-07-13 中国人民解放军理工大学 一种基于协议状态的工控协议模糊测试方法
CN110348216A (zh) * 2019-05-24 2019-10-18 中国科学院信息工程研究所 一种针对云计算***虚拟设备的模糊测试方法及***
CN111123888A (zh) * 2019-12-19 2020-05-08 江苏中天科技软件技术有限公司 一种工控协议测试方法、***及电子设备和存储介质
CN113507436A (zh) * 2021-06-02 2021-10-15 中国人民解放军63880部队 一种针对goose协议的电网嵌入式终端模糊测试方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵鑫;巫忠跃;易冬阳;付枭;: "基于网络协议的模糊测试工具设计", 通信技术, no. 11 *

Similar Documents

Publication Publication Date Title
CN102946616B (zh) 一种物联网中间件性能测试***和测试方法
CN114024884B (zh) 一种测试方法、装置、电子设备及存储介质
CN109683997B (zh) 通过沙箱访问应用程序接口的方法、沙箱及沙箱设备
CN111176202A (zh) 工业控制网络的安全管理方法、装置、终端设备及介质
US10296746B2 (en) Information processing device, filtering system, and filtering method
CN113572726A (zh) 一种多模态网络控制-数据平面一致性校验方法及装置
US9654491B2 (en) Network filtering apparatus and filtering method
CN109408309A (zh) 多终端的测试方法及装置
CN110572296A (zh) 一种物联网终端设备通信协议一致性安全检测方法
CN114070752B (zh) 测试方法、装置、电子设备及计算机可读存储介质
CN104780123B (zh) 一种网络包收发处理装置及其设计方法
CN112506795A (zh) 工控设备安全漏洞的测试方法、***、终端及存储介质
CN114173344A (zh) 处理通信数据的方法、装置、电子设备及存储介质
CN110753363A (zh) 一种智能设备无线调试***和方法
WO2016202085A1 (zh) 绘制光模块星座图的方法、装置及虚拟矢量分析仪
CN114244686B (zh) 通讯故障的检测方法、装置及***
CN103297480A (zh) 一种应用服务自动检测***和方法
CN113535578B (zh) 一种cts测试方法、装置及测试设备
US11502928B2 (en) Fuzz testing apparatus and fuzz testing method
CN114218011A (zh) 测试仿真方法、装置、终端设备及存储介质
CN109981394B (zh) 基于增强型can总线协议分析仪的通信方法和装置
CN111597062A (zh) 一种电能表通信可靠性测试方法及装置
CN112468358B (zh) 一种协议检测方法、***、设备及计算机可读存储介质
CN109613423A (zh) 基于振动信号的高压断路器在线监测和故障分析***
CN116708001B (zh) 工业控制***私有协议漏洞探测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination