技术新讯 > 电子通信装置的制造及其应用技术 > 面向控制流型漏洞利用链的检测方法及系统  >  正文

面向控制流型漏洞利用链的检测方法及系统

  • 国知局
  • 2024-11-06 14:31:31

本发明涉及信息安全检测,尤其涉及一种面向控制流型漏洞利用链的检测方法及系统。

背景技术:

1、随着云计算、物联网、5g等技术的不断发展,web应用、物联网设备等通过“请求/响应”方式向用户提供服务的信息系统已成为连接人们与网络空间交互的重要纽带。该类信息系统与外部交互较多,允许多个用户通过不同请求与其进行并发交互。

2、然而,这些外部交互也带来了大量潜在漏洞,给攻击者创造了大量攻击机会。攻击者可通过组合利用多次请求触发的控制流型漏洞利用链对目标系统造成严重安全隐患。

技术实现思路

1、针对这类控制流型漏洞利用链的检测,本发明设计了一种面向控制流型漏洞利用链的检测方法及系统,通过分析请求序列的控制流依赖关系来识别针对目标系统的控制流型漏洞利用链。

2、本发明为了实现上述目的,采用的技术解决方案是:

3、一种面向控制流型漏洞利用链的检测方法,所述方法包括:

4、识别目标信息系统交互请求中的输入信息和输出信息,生成输入信息节点和输出信息节点,并生成输入信息节点到输出信息节点的边;

5、基于不同交互请求间输出信息节点和输入信息节点的信息包含关系,生成输出信息节点到输入信息节点的边;

6、根据所述输入信息节点、所述输出信息节点、所述输入信息节点到输出信息节点的边以及所述输出信息节点到输入信息节点的边,构造请求依赖图,并标记所述请求依赖图中各节点的安全权限评分;

7、基于所述请求依赖图获取控制流型漏洞利用链的识别结果。

8、进一步地,所述识别目标信息系统交互请求中的输入信息和输出信息,包括:

9、通过动态测试方式测试目标信息系统所有交互请求,并记录交互请求过程;

10、根据所述交互请求过程识别交互请求的输入信息和输出信息。

11、进一步地,所述动态测试方式包括:模糊测试方式或手动测试方式。

12、进一步地,所述基于不同交互请求间输出信息节点和输入信息节点的信息包含关系,生成输出信息节点到输入信息节点的边,包括:

13、获取不同交互请求所对应的输出信息节点v和输入信息节点w;

14、判断输出信息节点v的信息是否包含输入信息节点w的信息;

15、在输出信息节点v的信息包含输入信息节点w的信息的情况下,生成输出信息节点v到输入信息节点w的边。

16、进一步地,获取所述安全权限评分的方法包括:基于cvss评价体系进行评估。

17、进一步地,基于所述请求依赖图获取控制流型漏洞利用链的识别结果,包括:

18、基于节点的安全权限评分,得到该节点的可用性状态;其中,所述安全权限评分与节点的可用性状态成正比;

19、若所述请求依赖图中存在高可用性状态到低可用性状态的路径,则判定存在潜在的控制流型漏洞利用链事件。

20、一种面向控制流型漏洞利用链的检测系统,所述系统包括:

21、图构造模块,用于识别目标信息系统交互请求中的输入信息和输出信息,生成输入信息节点和输出信息节点,并生成输入信息节点到输出信息节点的边;基于不同交互请求间输出信息节点和输入信息节点的信息包含关系,生成输出信息节点到输入信息节点的边;根据所述输入信息节点、所述输出信息节点、所述输入信息节点到输出信息节点的边以及所述输出信息节点到输入信息节点的边,构造请求依赖图,并标记所述请求依赖图中各节点的安全权限评分;

22、结果生成模块,用于基于所述请求依赖图获取控制流型漏洞利用链的识别结果。

23、一种电子设备,所述电子设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现上述任一项所述的面向控制流型漏洞利用链的检测方法。

24、一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述任一项所述的面向控制流型漏洞利用链的检测方法。

25、与现有技术相比,本发明实施成本较低,易于部署,可自动分析复杂的漏洞利用链。

技术特征:

1.一种面向控制流型漏洞利用链的检测方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述识别目标信息系统交互请求中的输入信息和输出信息,包括:

3.根据权利要求2所述的方法,其特征在于,所述动态测试方式包括:模糊测试方式或手动测试方式。

4.根据权利要求1所述的方法,其特征在于,所述基于不同交互请求间输出信息节点和输入信息节点的信息包含关系,生成输出信息节点到输入信息节点的边,包括:

5.根据权利要求1所述的方法,其特征在于,获取所述安全权限评分的方法包括:基于cvss评价体系进行评估。

6.根据权利要求1所述的方法,其特征在于,基于所述请求依赖图获取控制流型漏洞利用链的识别结果,包括:

7.一种面向控制流型漏洞利用链的检测系统,其特征在于,所述系统包括:

8.一种电子设备,其特征在于,所述电子设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如权利要求1-6任一项所述的面向控制流型漏洞利用链的检测方法。

9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6任一项所述的面向控制流型漏洞利用链的检测方法。

技术总结本发明公开一种面向控制流型漏洞利用链的检测方法及系统,属于信息系统安全技术领域。所述方法包括:识别目标信息系统交互请求中的输入信息和输出信息,生成输入信息节点和输出信息节点,并生成输入信息节点到输出信息节点的边;基于不同交互请求间输出信息节点和输入信息节点的信息包含关系,生成输出信息节点到输入信息节点的边;根据所述输入信息节点、所述输出信息节点、所述输入信息节点到输出信息节点的边以及所述输出信息节点到输入信息节点的边,构造请求依赖图,并标记所述请求依赖图中各节点的安全权限评分;基于所述请求依赖图获取控制流型漏洞利用链的识别结果。本发明实施成本较低,易于部署,可自动分析复杂的漏洞利用链。技术研发人员:于磊,邹维,王荣庆,龚晓锐,王彩文受保护的技术使用者:中国科学院信息工程研究所技术研发日:技术公布日:2024/11/4

本文地址:https://www.jishuxx.com/zhuanli/20241106/322619.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。