CN115396347A - 一种基于中间人的路由协议模糊测试方法及*** - Google Patents

一种基于中间人的路由协议模糊测试方法及*** Download PDF

Info

Publication number
CN115396347A
CN115396347A CN202210979782.2A CN202210979782A CN115396347A CN 115396347 A CN115396347 A CN 115396347A CN 202210979782 A CN202210979782 A CN 202210979782A CN 115396347 A CN115396347 A CN 115396347A
Authority
CN
China
Prior art keywords
target
test
router
protocol
man
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210979782.2A
Other languages
English (en)
Other versions
CN115396347B (zh
Inventor
刘宇靖
温晨辉
解炜
周旭
杨强
喻波
王鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202210979782.2A priority Critical patent/CN115396347B/zh
Publication of CN115396347A publication Critical patent/CN115396347A/zh
Application granted granted Critical
Publication of CN115396347B publication Critical patent/CN115396347B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于中间人的路由协议模糊测试方法及***,该方法包括:步骤S1:构建中间人模糊测试***,使目标路由器之间通过中间人***交换数据,并通过中间人***监测目标路由器连通性;步骤S2:筛选分流报文:将待测试的目标协议报文筛选出来输送给模糊测试引擎,其他报文进行透传;步骤S3:生成测试用例进行模糊测试:中间人***根据路由器之间交互的目标协议数据生成模糊测试用例,然后发送至目标路由器进行模糊测试;步骤S4:监测连通性异常并报告:对目标路由器产生的连通性异常进行监测,并报告可疑漏洞信息。该***用来实施上述方法。本发明具有原理简单、操作简便、能提高测试效率和测试精度等优点。

Description

一种基于中间人的路由协议模糊测试方法及***
技术领域
本发明主要涉及到网络和信息安全技术领域,特指一种基于中间人的路由协议模糊测试方法及***。
背景技术
安全漏洞是研究安全问题的生命线,是网络和信息安全的核心问题。安全漏洞指信息***在设计、实现或者运行管理过程中存在的缺陷或不足,从而使攻击者能够在未授权的情况下利用这些缺陷破坏***的安全策略。大量未知的和未修复的漏洞导致网络的不安全,一旦这些漏洞被利用,带来的后果不可估量。
模糊测试是一种有效的漏洞发现方法,近年来得到了广泛应用。模糊测试技术可以追溯到1950年,当时计算机的数据主要保存在打孔卡片上,计算机程序读取这些卡片的数据进行计算和输出。如果碰到一些垃圾卡片或一些废弃不适配的卡片,对应的计算机程序就可能产生错误和异常甚至崩溃,这样,漏洞就产生了。模糊测试的概念在1989年就由威斯康星州麦迪逊大学BartonMiller教授提出,但模糊测试的技术突破是最近几年的事。近年,随着网络应用的普及,人们越来越关注软件的安全性、稳定性和软件质量问题。而软件***也越来越复杂,经过仔细测试过的软件也会时有漏洞逃逸。模糊测试作为一种高效的测试方法被广泛研究,常用于发现一些隐藏比较深的漏洞。由模糊测试揭露出的问题往往是开发人员不太可能构建的输入触发的。模糊测试扩大了常规自动化测试的代码覆盖范围,通过模糊测试使用的非预期输入通常会触发一些平时不会触发的执行流。模糊测试具有成本相对较低、发现漏洞的效率较高、可以自动化执行等优点,是一种有效的软件测试方法。在现在的具体应用中,模糊测试***生成大量正常和异常输入,提供给测试目标,通过监测目标程序执行状态来发现目标存在的漏洞。相比于一般的信息***,网络协议在运行中会进入不同的协议状态,不同状态对应不同的输入。模糊测试需要提供不同的测试用例覆盖协议的所有状态,因此网络协议的模糊测试过程较为复杂,传统的模糊测试方法难以达到理想的效果。
路由协议作为一种特殊的网络协议,具有比一般网络协议更加复杂的状态模型。同时,在不同配置下的路由器中存在的协议漏洞也不完全一致,对于一个具体的网络,往往需要在具体的环境下进行测试。
目前针对有状态类信息***的模糊测试方法可大致分为两类。一是类似于传统模糊测试的方式,使用诸如单元测试、变异消息序列等方法。然而单元测试需要得到测试目标的源代码,也无法测试状态之间的交互和转换,变异消息序列则会产生许多被测试目标拒绝的无效消息,导致测试效率低下。另一类是建立状态转换模型,这是最近的网络协议模糊测试方法中最常用的手段。建立状态转换模型的方法也可分为两类。一是根据协议规范手动构建,这需要花费大量的时间去研究协议规范文档。二是使用程序自动构建,构建程序通过抓取协议交换的正常流量,使用各类算法完成状态转换模型的构建。这种方法需要能够确定目标状态,然而如何确定目标状态也是一项具有挑战性的工作。
在网络协议模糊测试方法中,AutoFuzz使用了基于中间人的模糊测试。AutoFuzz利用Socks5代理服务器作为中间人,客户端将数据用Socks5会话封装发送到Socks5代理服务器,Socks5代理服务器将接收到的数据进行处理并发送至目标服务器进行模糊测试。AutoFuzz的模糊测试目标为非路由协议的网络协议。
使用Socks5代理作为中间人的网络协议模糊测试方法主要有以下缺点:
1.通过Socks5服务器进行通讯,要求协议软件本身具有Socks5的接口。对于没有Socks5的接口且不能进行设置的目标,无法使用Socks5代理服务器。
2.Socks5实际上是一个传输层的代理协议,在基于TCP/IP的客户端和服务器之间充当代理角色,对于不是基于TCP/IP的网络协议无法使用。
例如OSPF等路由协议并不是基于TCP/IP运行的,运行路由协议的网络设备也难以集成Socks5服务。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种原理简单、操作简便、能提高测试效率和测试精度的基于中间人的路由协议模糊测试方法及***。
为解决上述技术问题,本发明采用以下技术方案:
一种基于中间人的路由协议模糊测试方法,其包括:
步骤S1:构建中间人模糊测试***,使目标路由器之间通过中间人***交换数据,并通过中间人***监测目标路由器连通性;
步骤S2:筛选分流报文:将待测试的目标协议报文筛选出来输送给模糊测试引擎,其他报文进行透传;
步骤S3:生成测试用例进行模糊测试:中间人***根据路由器之间交互的目标协议数据生成模糊测试用例,然后发送至目标路由器进行模糊测试;
步骤S4:监测连通性异常并报告:对目标路由器产生的连通性异常进行监测,并报告可疑漏洞信息。
作为本发明方法的进一步改进:在步骤S2中筛选分流报文的流程包括:
步骤S2.1:接收通过配置之后下发的配置信息,确定待测试的目标路由协议;
步骤S2.2:将流入目标路由器的报文称为输入报文,将流出目标路由器的报文称为输出报文;从输入报文中筛选出目标协议报文,进行模糊测试,非目标协议报文则直接发送给目标路由器。
步骤S2.3:对于输出报文则进行透明转发。
作为本发明方法的进一步改进:在步骤S3中生成测试用例进行模糊测试的流程包括:
步骤S3.1:接收通过配置之后下发的配置信息,确定对协议的哪些重点字段进行变异;
步骤S3.2:接收完成筛选分流之后发送的目标协议报文作为种子,根据配置要求对重点字段进行重新赋值,其他字段直接复制原值,然后将生成的测试报文发送给目标路由器;
步骤S3.3:将测试相关信息同时发送,进行对照监测。
作为本发明方法的进一步改进:所述步骤S3.1中,所述重点字段包括:
(a)根据协议的特性选择确定;
(b)根据已公布的漏洞选择确定。
作为本发明方法的进一步改进:所述步骤S4中监测连通性异常并报告,包括:在对目标路由器实施模糊测试的过程中,通过第一路由器不断向第二路由器进行Ping连通性探测,当第一路由器无法Ping通第二路由器时,说明目标路由器的路由功能产生了异常,是由模糊测试触发的漏洞造成的。
本发明进一步提供一种基于中间人的路由协议模糊测试***,其包括筛选分流单元、配置单元、监测单元及模糊测试单元,所述筛选分流单元接收配置单元下发的配置信息,确定待测试的目标路由协议;所述模糊测试单元接收配置单元下发的配置信息,确定对协议的重点字段进行变异;模糊测试单元接收筛选分流单元发送的目标协议报文作为种子,根据配置要求对重点字段进行重新赋值,其他字段直接复制原值,然后将生成的测试报文发送给目标路由器;所述模糊测试单元将测试相关信息同时发送给监测单元,以便监测单元进行对照监测。
作为本发明***的进一步改进:所述筛选分流单元将流入目标路由器的报文称为输入报文,将流出目标路由器的报文称为输出报文;所述筛选分流单元从输入报文中筛选出目标协议报文,发送给模糊测试单元进行模糊测试,非目标协议报文则直接发送给目标路由器。
作为本发明***的进一步改进:所述筛选分流单元将输出报文进行透明转发。
作为本发明***的进一步改进:所述重点字段包括:
(a)根据协议的特性选择确定;
(b)根据已公布的漏洞选择确定。
作为本发明***的进一步改进:所述监测单元用来监测连通性异常并报告,包括:在对目标路由器实施模糊测试的过程中,通过第一路由器不断向第二路由器进行Ping连通性探测,当第一路由器无法Ping通第二路由器时,说明目标路由器的路由功能产生了异常,是由模糊测试触发的漏洞造成的。
与现有技术相比,本发明的优点就在于:
1、本发明的一种基于中间人的路由协议模糊测试方法及***,是一种基于中间人的黑盒路由协议模糊测试方法与***,该***在路由器之间接入充当中间人的主机,中间人主机以路由器之间交互的数据为种子生成测试用例对目标进行模糊测试。该方法能透明转发路由器之间的协议数据,测试之前不需要对测试目标做任何修改设置,能够应用在现实路由环境中。
2、本发明的一种基于中间人的路由协议模糊测试方法及***,以中间人的方式在路由器之间接入模糊测试***,不需要对目标路由器做任何修改设置;路由协议交换数据之前,可能依靠别的协议的运行,例如通过ARP协议得到邻接路由器的IP地址,模糊测试过程中,路由器在交换目标路由协议数据的同时,也会交互另外的协议数据,中间人***对这类数据进行透明转发,不对非目标协议产生影响。因此能够方便地对现实环境中的路由器开展模糊测试。
3、本发明的一种基于中间人的路由协议模糊测试方法及***,直接利用路由协议之间交互的数据作为种子进行模糊测试,可以覆盖路由协议相关功能的状态,不需要人为引导、维护状态转化;可以确保能够被目标路由器接收处理,提高模糊测试的效率;可以针对具有高危漏洞价值的字段进行变异,提高模糊测试的针对性。
附图说明
图1是本发明方法的流程示意图。
图2是本发明***在具体应用实例中的原理示意图。
具体实施方式
以下将结合说明书附图和具体实施例对本发明做进一步详细说明。
如图1所示,本发明的一种基于中间人的路由协议模糊测试方法,用来对复杂路由协议进行简单高效的模糊测试,其步骤包括:
步骤S1:构建中间人模糊测试***,使目标路由器之间通过中间人***交换数据,并通过中间人***监测目标路由器连通性;
步骤S2:筛选分流报文:将待测试的目标协议报文筛选出来输送给模糊测试引擎,其他报文进行透传;
步骤S3:生成测试用例进行模糊测试:中间人***根据路由器之间交互的目标协议数据生成模糊测试用例,然后发送至目标路由器进行模糊测试;
步骤S4:监测连通性异常并报告:对目标路由器产生的连通性异常进行监测,并报告可疑漏洞信息。
在本发明的方法中,所述中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击的攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。这种攻击可能被使用在简单的获得访问消息的权利,或者能使得攻击者在转发消息之前先修改消息。
在具体应用实例中,在步骤S2中筛选分流报文的具体流程可以包括:
步骤S2.1:接收通过配置之后下发的配置信息,确定待测试的目标路由协议;
步骤S2.2:将流入目标路由器R2的报文称为输入报文,将流出目标路由器R2的报文称为输出报文;从输入报文中筛选出目标协议报文,进行模糊测试,非目标协议报文则直接发送给目标路由器R2。
步骤S2.3:对于输出报文则进行透明转发。
在具体应用实例中,在步骤S3中生成测试用例进行模糊测试的具体流程可以包括:
步骤S3.1:接收通过配置之后下发的配置信息,确定对协议的哪些重点字段进行变异;
所述重点字段是那些更容易引发漏洞的字段,包括但不限于:
(a)根据协议的特性选择确定;例如路由协议中跟IP地址相关的字段;
(b)根据已公布的漏洞选择确定;如果在目标协议或者类似协议已公布漏洞中涉及到某字段,则说明这个字段更容易产生漏洞。
步骤S3.2:接收完成筛选分流之后发送的目标协议报文作为种子,根据配置要求对重点字段进行重新赋值,其他字段直接复制原值,然后将生成的测试报文发送给目标路由器R2;
步骤S3.3:将测试相关信息同时发送,进行对照监测。
参见图2,在具体应用实例中,在步骤S4中监测连通性异常并报告,其包括:在对目标路由器R2实施模糊测试的过程中,通过路由器R3不断向路由器R4进行Ping等连通性探测,当路由器R3无法Ping通路由器R4时,说明目标路由器R2的路由功能产生了异常,可能是由模糊测试触发的漏洞造成的。监测单元实时监测目标路由器的连通性异常情况,与模糊测试单元发送的测试信息进行关联分析,并将可疑漏洞信息反馈给用户。
在本发明的方法中,采用互联网包探索器,(Ping,Packet Internet Groper),所述互联网包探索器用于测试网络连通性的程序。Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP(Internet Control MessageProtocol互联网报文控制协议)Echo请求报文,测试目的是否可达及了解其有关状态。
如图2所示,本发明进一步提供一种基于中间人的路由协议模糊测试***,包括筛选分流单元、配置单元、监测单元及模糊测试单元,所述筛选分流单元接收配置单元下发的配置信息,确定待测试的目标路由协议;所述模糊测试单元接收配置单元下发的配置信息,确定对协议的哪些重点字段进行变异;模糊测试单元接收筛选分流单元发送的目标协议报文作为种子,根据配置要求对重点字段进行重新赋值,其他字段直接复制原值,然后将生成的测试报文发送给目标路由器;所述模糊测试单元将测试相关信息同时发送给监测单元,以便监测单元进行对照监测。
在具体应用实例中,所述筛选分流单元将流入目标路由器R2的报文称为输入报文,将流出目标路由器R2的报文称为输出报文;所述筛选分流单元从输入报文中筛选出目标协议报文,发送给模糊测试单元进行模糊测试,非目标协议报文则直接发送给目标路由器R2。
在具体应用实例中,所述筛选分流单元将输出报文进行透明转发。
在具体应用实例中,所述模糊测试单元接收配置单元下发的配置信息,确定对协议的哪些重点字段进行变异。所述重点字段是那些更容易引发漏洞的字段,包括但不限于:
(a)根据协议的特性选择确定;例如路由协议中跟IP地址相关的字段;
(b)根据已公布的漏洞选择确定;如果在目标协议或者类似协议已公布漏洞中涉及到某字段,则说明这个字段更容易产生漏洞。
在具体应用实例中,所述监测单元在对目标路由器R2实施模糊测试的过程中,通过路由器R3不断向路由器R4进行Ping等连通性探测,当路由器R3无法Ping通路由器R4时,说明目标路由器R2的路由功能产生了异常,可能是由模糊测试触发的漏洞造成的。监测单元实时监测目标路由器的连通性异常情况,与模糊测试单元发送的测试信息进行关联分析,并将可疑漏洞信息反馈给用户。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (10)

1.一种基于中间人的路由协议模糊测试方法,其特征在于,包括:
步骤S1:构建中间人模糊测试***,使目标路由器之间通过中间人***交换数据,并通过中间人***监测目标路由器连通性;
步骤S2:筛选分流报文:将待测试的目标协议报文筛选出来输送给模糊测试引擎,其他报文进行透传;
步骤S3:生成测试用例进行模糊测试:中间人***根据路由器之间交互的目标协议数据生成模糊测试用例,然后发送至目标路由器进行模糊测试;
步骤S4:监测连通性异常并报告:对目标路由器产生的连通性异常进行监测,并报告可疑漏洞信息。
2.根据权利要求1所述的基于中间人的路由协议模糊测试方法,其特征在于,在步骤S2中筛选分流报文的流程包括:
步骤S2.1:接收通过配置之后下发的配置信息,确定待测试的目标路由协议;
步骤S2.2:将流入目标路由器的报文称为输入报文,将流出目标路由器的报文称为输出报文;从输入报文中筛选出目标协议报文,进行模糊测试,非目标协议报文则直接发送给目标路由器;
步骤S2.3:对于输出报文则进行透明转发。
3.根据权利要求1所述的基于中间人的路由协议模糊测试方法,其特征在于,在步骤S3中生成测试用例进行模糊测试的流程包括:
步骤S3.1:接收通过配置之后下发的配置信息,确定对协议的哪些重点字段进行变异;
步骤S3.2:接收完成筛选分流之后发送的目标协议报文作为种子,根据配置要求对重点字段进行重新赋值,其他字段直接复制原值,然后将生成的测试报文发送给目标路由器;
步骤S3.3:将测试相关信息同时发送,进行对照监测。
4.根据权利要求3所述的基于中间人的路由协议模糊测试方法,其特征在于,所述步骤S3.1中,所述重点字段包括:
(a)根据协议的特性选择确定;
(b)根据已公布的漏洞选择确定。
5.根据权利要求1-4中任意一项所述的基于中间人的路由协议模糊测试方法,其特征在于,所述步骤S4中监测连通性异常并报告,包括:在对目标路由器实施模糊测试的过程中,通过第一路由器不断向第二路由器进行Ping连通性探测,当第一路由器无法Ping通第二路由器时,说明目标路由器的路由功能产生了异常,是由模糊测试触发的漏洞造成的。
6.一种基于中间人的路由协议模糊测试***,其特征在于,包括筛选分流单元、配置单元、监测单元及模糊测试单元,所述筛选分流单元接收配置单元下发的配置信息,确定待测试的目标路由协议;所述模糊测试单元接收配置单元下发的配置信息,确定对协议的重点字段进行变异;模糊测试单元接收筛选分流单元发送的目标协议报文作为种子,根据配置要求对重点字段进行重新赋值,其他字段直接复制原值,然后将生成的测试报文发送给目标路由器;所述模糊测试单元将测试相关信息同时发送给监测单元,以便监测单元进行对照监测。
7.根据权利要求6所述的基于中间人的路由协议模糊测试***,其特征在于,所述筛选分流单元将流入目标路由器的报文称为输入报文,将流出目标路由器的报文称为输出报文;所述筛选分流单元从输入报文中筛选出目标协议报文,发送给模糊测试单元进行模糊测试,非目标协议报文则直接发送给目标路由器。
8.根据权利要求6所述的基于中间人的路由协议模糊测试***,其特征在于,所述筛选分流单元将输出报文进行透明转发。
9.根据权利要求6-8中任意一项所述的基于中间人的路由协议模糊测试***,其特征在于,所述重点字段包括:
(a)根据协议的特性选择确定;
(b)根据已公布的漏洞选择确定。
10.根据权利要求6-8中任意一项所述的基于中间人的路由协议模糊测试***,其特征在于,所述监测单元用来监测连通性异常并报告,包括:在对目标路由器实施模糊测试的过程中,通过第一路由器不断向第二路由器进行Ping连通性探测,当第一路由器无法Ping通第二路由器时,说明目标路由器的路由功能产生了异常,是由模糊测试触发的漏洞造成的。
CN202210979782.2A 2022-08-15 2022-08-15 一种基于中间人的路由协议模糊测试方法及*** Active CN115396347B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210979782.2A CN115396347B (zh) 2022-08-15 2022-08-15 一种基于中间人的路由协议模糊测试方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210979782.2A CN115396347B (zh) 2022-08-15 2022-08-15 一种基于中间人的路由协议模糊测试方法及***

Publications (2)

Publication Number Publication Date
CN115396347A true CN115396347A (zh) 2022-11-25
CN115396347B CN115396347B (zh) 2024-02-06

Family

ID=84121570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210979782.2A Active CN115396347B (zh) 2022-08-15 2022-08-15 一种基于中间人的路由协议模糊测试方法及***

Country Status (1)

Country Link
CN (1) CN115396347B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011139687A1 (en) * 2010-04-26 2011-11-10 The Trustees Of The Stevens Institute Of Technology Systems and methods for automatically detecting deception in human communications expressed in digital form
CN104639389A (zh) * 2014-12-31 2015-05-20 北京奇虎科技有限公司 一种路由器评测装置与方法
CN105103619A (zh) * 2013-03-15 2015-11-25 波音公司 基于路由器物理位置的安全路由
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制***的渗透测试框架
CN110336827A (zh) * 2019-07-15 2019-10-15 北京工业大学 一种基于异常字段定位的Modbus TCP协议模糊测试方法
CN110505111A (zh) * 2019-07-09 2019-11-26 杭州电子科技大学 基于流量重放的工控协议模糊测试方法
CN110912776A (zh) * 2019-11-27 2020-03-24 中国科学院信息工程研究所 一种实体路由器管理协议的自动化模糊测试方法及装置
CN111628900A (zh) * 2019-02-28 2020-09-04 西门子股份公司 基于网络协议的模糊测试方法、装置和计算机可读介质
CN114328216A (zh) * 2021-12-27 2022-04-12 奇安信科技集团股份有限公司 一种漏洞挖掘的方法和装置
CN114650163A (zh) * 2022-01-21 2022-06-21 中国人民解放军战略支援部队信息工程大学 面向有状态网络协议的模糊测试方法及***
CN114884647A (zh) * 2021-01-22 2022-08-09 腾讯科技(深圳)有限公司 网络访问管理方法及相关设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011139687A1 (en) * 2010-04-26 2011-11-10 The Trustees Of The Stevens Institute Of Technology Systems and methods for automatically detecting deception in human communications expressed in digital form
CN105103619A (zh) * 2013-03-15 2015-11-25 波音公司 基于路由器物理位置的安全路由
CN104639389A (zh) * 2014-12-31 2015-05-20 北京奇虎科技有限公司 一种路由器评测装置与方法
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制***的渗透测试框架
CN111628900A (zh) * 2019-02-28 2020-09-04 西门子股份公司 基于网络协议的模糊测试方法、装置和计算机可读介质
CN110505111A (zh) * 2019-07-09 2019-11-26 杭州电子科技大学 基于流量重放的工控协议模糊测试方法
CN110336827A (zh) * 2019-07-15 2019-10-15 北京工业大学 一种基于异常字段定位的Modbus TCP协议模糊测试方法
CN110912776A (zh) * 2019-11-27 2020-03-24 中国科学院信息工程研究所 一种实体路由器管理协议的自动化模糊测试方法及装置
CN114884647A (zh) * 2021-01-22 2022-08-09 腾讯科技(深圳)有限公司 网络访问管理方法及相关设备
CN114328216A (zh) * 2021-12-27 2022-04-12 奇安信科技集团股份有限公司 一种漏洞挖掘的方法和装置
CN114650163A (zh) * 2022-01-21 2022-06-21 中国人民解放军战略支援部队信息工程大学 面向有状态网络协议的模糊测试方法及***

Also Published As

Publication number Publication date
CN115396347B (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
AU2018307756B2 (en) Efficient SSL/TLS proxy
US10708285B2 (en) Supplementing network flow analysis with endpoint information
Izhikevich et al. {LZR}: Identifying unexpected internet services
US8631499B2 (en) Platform for analyzing the security of communication protocols and channels
AU2004282937B2 (en) Policy-based network security management
CN105743878B (zh) 使用蜜罐的动态服务处理
US8935386B2 (en) Network topology
EP2056559A1 (en) Method and system for network simulation
CN113422774A (zh) 一种基于网络协议的自动化渗透测试方法、装置及存储介质
Bonola et al. StreaMon: A data-plane programming abstraction for software-defined stream monitoring
WO2020132949A1 (zh) 用于工业控制***的监测方法、装置、***和计算机可读介质
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
CN115396347B (zh) 一种基于中间人的路由协议模糊测试方法及***
Gad et al. Hierarchical events for efficient distributed network analysis and surveillance
US10419388B2 (en) Method and system for dark matter scanning
US9083586B2 (en) Verifying availability and reachability through a network device
Zhong et al. Research on DDoS Attacks in IPv6
CN114328216A (zh) 一种漏洞挖掘的方法和装置
Cho et al. Hybrid network defense model based on fuzzy evaluation
Paravathi et al. Packet Sniffing
Liu et al. Community Cleanup: Incentivizing Network Hygiene via Distributed Attack Reporting
Yarochkin et al. Introducing P2P architecture in adaptive covert communication system
Huang et al. A network processor-based fault-tolerance architecture for critical network equipments
Ling Network utilisation and security monitoring using SNMP
Marechal et al. Targeted Attack through Network Fingerprinting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant