一种自动化漏洞验证的方法

文档序号:6635265阅读:652来源:国知局
一种自动化漏洞验证的方法
【专利摘要】本发明提供了一种自动化漏洞验证方法,首先进行验证信息收集,采用主动探测方式对目标进行信息探测、拓扑探测、脆弱性探测及网站目录结构探测;第二步实施验证信息封装,提取脆弱性探测结果中可疑漏洞的关键信息,将数据进行统一接口的模块化封装;第三,寻找验证策略,依据可疑的漏洞标识和种类信息,选取合适的攻击脚本模板和漏洞利用工具;接着进行漏洞验证,调用脚本填充进封装过的漏洞信息进行验证性攻击,获得利用凭证并进行保存;第五步清除验证痕迹,清除验证性攻击痕迹以及回收会话;最后生成扫描报告。本发明解决了目前漏洞扫描系统误报率高,无法有效验证的问题。本发明提出了一种自动化、流程化的漏洞验证方法,能自动识别并验证漏洞,减少对非专业化人员的能力要求,提高漏洞验证效率。
【专利说明】一种自动化漏洞验证的方法

【技术领域】
[0001]本发明涉及信息安全领域,具体涉及一种自动化漏洞验证的方法。

【背景技术】
[0002]每年都会存在数以千计的网络安全漏洞被发现和公布,外加攻击者手段的不断变化与更新,网络安全状况也在随着安全漏洞的增加变得日益严峻;事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。
[0003]寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞发现、验证工作流程,未能落实定期评估与漏洞修补工作;只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失;虽然利用漏动扫描工具能够发现网络中存在的安全隐患,但从实践的角度看,目前这种漏洞扫描结果中存在相当的误报,要验证漏洞的存在性需要测试人员具有较高的专业素质,对各类漏洞原理和利用工具有一定的了解,对测试人员的能力提出了要求较高,且花费大量的时间逐个验证,难于实现大规模的漏洞发现与验证;因此,迫切需要提出一种自动化、流程化的漏洞验证方法,能自动识别并验证漏洞,减少对非专业化人员的能力要求,提高漏洞检测效率。


【发明内容】

[0004]本发明提出了一种自动化漏洞验证的方法,实现了网络安全漏洞自动化验证,解决了现有漏洞扫描系统无法提供漏洞存在证据,不能进行验证性漏洞利用的问题。
[0005]本发明的技术实现方案如下:一种自动化漏洞验证方法,其特征在于包括以下步骤。
[0006]I)信息收集:对目标进行信息探测、拓扑探测、脆弱性探测及网站目录结构探测。
[0007]2)数据封装:提取脆弱性探测结果中可疑漏洞的关键信息,将数据进行统一接口的模块化封装。
[0008]3)漏洞分析:查找策略库,对可疑漏洞进行分析。
[0009]4)漏洞验证:获得漏洞利用凭证并进行保存,主要检测是否能够成功建立相关会话、获取机密信息或者提升入侵者权限等。
[0010]5)验证结果保存:保存验证结果证明。
[0011]6)验证痕迹清除:清除验证性攻击痕迹以及回收会话。
[0012]7)验证报告生成:生成验证报告,包括网络系统或主机的操作系统类型、打开的端口、服务、网络拓扑、存在的安全漏洞、漏洞证明等信息。
[0013]上述步骤I)中的目标是为了明确扫描对象的IP或者域名等信息,可以是一个单独的主机,也可以是一个IP段或者是一个网站。
[0014]上述步骤I)的具体实现方式是。
[0015]11)信息探测:采用主动探测方式根据操作系统指纹识别对方操作系统,获取目标机的机器名称;利用口令字典猜测对方的用户名和弱口令,通常的口令安全扫描包括FTP 口令、POP3 口令、SQL 口令;进行端口扫描,采用TCP端口扫描和UDP端口扫描。
[0016]12)拓扑探测:通过SNMP、ICMP协议进行目标网络的拓扑发现。
[0017]13)脆弱性探测:根据信息探测获取的端口开放情况和运行的服务类型等信息,与漏洞库进行匹配,确定是否存在这样的脆弱性隐患;向目标发送数据包,对目标系统进行脆弱性模拟测试,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞,保存该漏洞的信息,用于之后的漏洞验证。
[0018]14)网站目录爬取:通过爬虫程序爬取网站目录结构,该步骤只在目标为网站或着探测到目标开启WEB服务时启用。
[0019]上述步骤2)中所述可疑漏洞的关键信息包括:目标地址、操作系统信息、漏洞端口、漏洞类型、漏洞位置、漏洞参数、漏洞标识、应用版本信息、授权账户或者cookies等。
[0020]上述步骤3)中所述对可疑漏洞进行分析包括对系统漏洞和WEB漏洞的分析;对于系统漏洞,依据可疑的漏洞标识和种类信息,选取合适的攻击脚本模板和漏洞利用工具;对于WEB漏洞,则分析爬取地址中可以提交的动态参数,建立动态参数与页面地址的映射关系O
[0021]上述步骤4)中所述漏洞验证分系统漏洞验证与WEB漏洞验证两种,可以同时工作。
[0022]上述步骤5)中所述验证结果保存是:保存的结果根据漏洞的分类来选取;弱口令漏洞将会保存破解后的用户名和密码信息;注入型漏洞会保存返回漏洞页面缓存等。
[0023]上述步骤11)中的操作系统指纹识别是指:发送相同的协议栈(TCP/IP),不同的操作系统对特定格式的数据包有不同的响应;这种响应差异,成为操作系统栈指纹。
[0024]上述步骤11)中的端口扫描主要是使用TCP SYN扫描;扫描程序不必要打开一个完全的TCP连接,其发送的是一个SYN数据包。
[0025]所述系统漏洞验证的具体实现方式是。
[0026]41)读取封装结构中数据,配置成运行参数,传参调用漏洞利用工具。
[0027]42)读取封装结构中数据,填充至攻击脚本模板。
[0028]43)选取填充漏洞利用代码至攻击脚本模板,调用载荷运行脚本。
[0029]44)不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止,并在验证过程中监视目标内存、缓冲区状态的变化以及反馈的结果。
[0030]所述WEB漏洞验证的具体实现方式是。
[0031]401)在爬取的页面中选择允许提交参数的动态页面,读取动态参数的映射表,选择对应的参数然后用攻击代码填充进URL中。
[0032]402)提交填充后的URL,监听返回信息。
[0033]403)分析响应页面代码,若出现攻击代码提交的关键字或者泄露数据库信息则说明具有该漏洞。
[0034]404)不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止。
[0035]所述攻击代码是指并不构造具体的威胁性代码或功能性代码,只在保证验证效果的前提下进行最小程度的入侵或攻击。
[0036]与现有技术相比,本发明的优点是。
[0037]1、直观的展示漏洞,使用者可以观察到漏洞利用的结果,能更深刻的理解漏洞危害性。
[0038]2、本发明对初步探测的结果数据进行统一封装处理,这么做的优点有两个:第一、可以有效的实现不同模块之间的数据交换利用,提高了自动化的程度;第二、可以有效兼容第三方的漏洞扫描器,因为封装处理提取的是漏洞的编号、地址、位置、版本等基本信息,这些基本信息所有漏扫设备都会提供;只需添加一个脚本程序就能获取第三方扫描结果中的这些关键信息,之后生成的封装结果同样能被验证模块使用。
[0039]3、漏洞验证过程全自动化完成,减少了测试人员手动调用执行工具、人工分析结果的时间花费和劳动力消耗,提高了漏洞确认的效率和自动化程度。

【专利附图】

【附图说明】
[0040]为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对【具体实施方式】描述中所需要使用的附图作简单地介绍。
[0041]图1是本发明提供的一种自动化漏洞验证方法示意图。
[0042]图2是本发明实施例提供的一种自动化漏洞验证系统的模块关系示意图。
[0043]图3是本发明实施例提供的一种自动化漏洞验证系统的流程示意图。

【具体实施方式】
[0044]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述;基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0045]参见图1,是本发明提供的一种自动化漏洞验证方法示意图,具体执行方法如下。
[0046]SlOO:对目标进行信息收集,若目标是主机系统,则采用主动探测方式,根据操作系统指纹识别目标操作系统,获取目标机的机器名称,获取网络拓扑结构;接着进行端口扫描,采用TCP端口扫描和UDP端口扫描两种模式;若目标是web系统,则探测目标web服务器种类、服务版本号、网页使用语言、网站目录等基本信息;信息探测结束后,会收集结果数据。
[0047]SlOl:根据信息探测获取的端口开放情况和运行的服务类型等信息,开始脆弱性探测,确定是否存在这样的脆弱性隐患;向目标发送数据包,对目标系统进行脆弱性模拟测试,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞,保存该漏洞的信息,用于之后的漏洞验证。
[0048]探测的采用智能识别的方式,例如一次主机扫描中检测到主机开启web服务,则会自动开启web探测模式;脆弱性探测完成后,将对漏洞信息进行统一归类收集。
[0049]S102:漏洞关键信息提取和封装;提取脆弱性探测结果中可疑漏洞的关键信息,将数据进行统一接口的模块化封装,用于漏洞验证调用;漏洞的关键信息包括。
[0050]目标地址:扫描目标的IP地址。
[0051]操作系统信息:目标运行的操作系统,用于筛选漏洞验证脚本对应版本。
[0052]漏洞端口:利用漏洞所需要连接的端口。
[0053]漏洞类型:标识漏洞的类型。
[0054]漏洞位置:这里指网页漏洞的页面地址。
[0055]漏洞参数:这里指网页漏洞的脆弱性参数。
[0056]漏洞标识:漏洞的唯一编号,与标准漏洞库中的一致。
[0057]应用版本信息:包括WEB组件和其他具有漏洞的应用程序版本号。
[0058]授权用户或者cookies:在验证网页漏洞时,某些可能会有登陆限制,在封装中会把用户之前登陆的账户密码或cookies —起封装,在需要登陆认证时会自动调用。
[0059]上述所有数据都将被封装成模板,便于数据调用和传递。
[0060]S103:分析可疑的漏洞标识、漏洞类型、应用版本信息、操作系统信息,选取合适的攻击脚本模板和漏洞利用工具。
[0061]S104:通过填充攻击脚本程序或将参数传递到漏洞验证工具上,实现对漏洞的存在性验证;该步骤中的漏洞验证并不构造破坏性的攻击代码或功能性代码,只在保证验证效果的前提下进行最小程度的入侵或攻击。
[0062]S105:当验证成功后,取证保存相关信息。保存的结果根据漏洞的分类来选取,例如远程控制类漏洞会保存会话进程、系统截图等信息;弱口令漏洞将会保存破解后的用户名,密码信息;注入型漏洞会保存返回漏洞页面缓存等。
[0063]S106:完成所有验证任务后,将通过在目标系统上运行脚本清除验证性攻击痕迹以及回收会话,整个漏洞验证的过程不会在目标系统上留下任何痕迹。
[0064]S107:生成报告,应该包括网络系统或主机的操作系统类型,打开的端口、服务、网络拓扑、存在的安全漏洞、漏洞证明等信息。
[0065]参见图2,本发明提供了一种自动化漏洞验证方法的实现方式,该实现系统的模块关系如下。
[0066]S200:用户交互模块,提供用户访问与控制系统的接口,可以与信息探测模块进行通信;提供三种用户交互的方式,控制台访问、WEB访问与图形化界面访问。
[0067]S201:漏洞库,同步CNNVD、CVE等漏洞库数据,提供漏洞特征供漏洞扫描模块使用。
[0068]S202:信息探测模块,其本身是一个具有多种功能的动态探测进程,并且可以在运行时动态扩展;整个探测过程会运行在内存当中,并且使用了加密的通信方法,能有效避免防火墙、IDS、WAF等安全设备的检测;依据执行方式不同,探测主要分为三类:基本信息探测、拓扑结构探测和脆弱性探测。
[0069]S203:数据封装模块,用于提取探测结果中可疑漏洞的关键信息,将数据进行统一接口的模块化封装,便于调度模块的调用。
[0070]S204:插件模块,提供了一些扩展的、易用的脚本程序以供调用,允许更改;脚本插件可以直接调用,封装过的漏洞信息数据可以填充进脚本执行;插件类型包括:数据库插件、会话插件、线程插件、socket插件等;还有一些语言类插件,比如ruby插件等,其作用是为脚本的执行提供运行环境;漏洞利用脚本提供了了大量的实用类型,例如溢出型漏洞利用、远程代码执行漏洞利用、数据库注入漏洞利用、跨站脚本漏洞利用等;运行环境脚本主要是一些运行需要的执行环境,例如java API, c++ AP1、php API,ruby AP1、网络API等,主要供调度模块下的相关程序进行调用。
[0071]S205:工具模块,主要是集成一些绿色漏洞验证工具注入工具,添加了一个数据传递的接口,通过输入运行参数可以被调用执行漏洞验证;工具类别主要包括注入工具、上传工具、□令破解、嗅探监听、提权工具、溢出工具、远程控制、拒绝服务、无线人侵、数据库工具等。
[0072]S206:调度模块,调度模块充当漏洞验证模块与各模块之间的中间件,主要负责取出数据和填充数据。
[0073]S207:漏洞验证模块,是本系统的核心模块;主要由汇编和C语言来实现,一般情况下不允许直接调用;汇编部分主要完成的是与相应的操作系统(如windows、Iinux等)有关的功能,主要是shellcode的实现等;C语言完成的功能比较多,主要插件模块和工具丰吴块的调用,包括ruby相关、内存相关、网络相关、反检测相关等;其工具性的应用多是直接来自于其它工具软件;漏洞验证模块功能包括。
[0074]1.有效负荷:是由一些可动态运行在远程主机上的代码组成的渗透代码,用于远程代码执行漏洞的验证。
[0075]2.溢出攻击:溢出是程序设计者设计时的不足所带来的错误,主要利用操作系统的漏洞,通过调用S204插件模块和S205工具模块,加相应的参数运行后,就可以得到目标具有管理员资格的控制权。
[0076]3.shellcode编码:重攻击代码(shellcode)进行编码,用以实现反检测功能等。
[0077]4.WEB漏洞验证:用于验证WEB目标漏洞的真实性,支持验证的种类有。
[0078]I)用户凭证管理漏洞:没有正确的对用户凭证进行创建、保存、传输和保护等。
[0079]2)权限、特权以及访问控制漏洞:关键页面没有对用户的权限做验证。
[0080]3)缓存漏洞:是指攻击者欺骗DNS服务器使之相信伪造的DNS响应的真实性;这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址。
[0081]4)跨站脚本漏洞:由于程序员在编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,这样导致用户可以提交一些特意构造的语句,一般都是带有像JavaScript等这类脚本代码。
[0082]5)加密漏洞:某些网站密文加密算法遭到破解,可以逆向恢复明文。
[0083]6)路径切换漏洞:输入可以包含”等字符来对应用路径进行切换和读取。
[0084]7)代码注入漏洞:由于程序员在编写网页时对一些变量没有做充分的过滤,直接把用户提交的代码插入页面当中。
[0085]8)配置漏洞;由于网站的配置文件未做隐藏处理等,可以直接被读取或修改。
[0086]9)数据和信息泄露漏洞。
[0087]10) SQL注入漏洞:由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断;用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些敏感数据。
[0088]11)连接跟踪漏洞:允许用户直接或用链接访问或下载用户无权访问的文件。
[0089]12)组件漏洞:一些用于网站支撑的组件或模板类网站自身的缺陷漏洞,例如常见的 dicuz、apache 漏洞等。
[0090]5.弱口令破解:可以破解数据库、FTP用户、远程用户和网站后台等需登录验证程序的弱口令账户。
[0091]6.辅助验证:一些辅助模块,用以实现辅助攻击,通过调用S205工具模块的工具来实现。
[0092]参见见图3,是本发明实施例提供的一种自动化漏洞验证系统的流程示意图。具体流程如下。
[0093]S300:初始化系统,主要完成各模块自检、数据库连接测试等操作。
[0094]S301:进行工程设置,由使用者输入基本信息;若要进行主机漏洞探测,则应设置工程名称、目标IP、工程参数;若要进行网站域名探测,则应设置工程名称、域名地址、工程参数相关信息。
[0095]S302:选择主机探测,此步骤和S310网站探测为并列关系,两者使用不同的引擎,可以同时进行而互不影响。
[0096]S303:主机探测开始,进入端口探测循环。端口探测分为自定义范围和常用端口两类,其中常用端口是系统默认的常见服务所使用的端口,也可以自定义设置端口扫描的范围。
[0097]S304:当探测到一个端口开放时,系统会判断该端口运行服务的类型,然后记录。
[0098]S305:判断该端口是否开启web服务,若结果为否,则返回步骤S303继续进行端口探测;若结果为是,则开启一个网站探测的任务,同步进行步骤S311,再返回步骤S303继续端口探测。
[0099]S306:当全部端口探测完毕后,开始OS (操作系统)探测。用ICMP协议Ping不同主机,屏幕上回显的TTL值会因不同主机操作系统的不同而不同。将返回结果与协议栈指纹库进行匹配,以此来判断远程操作系统。
[0100]S307:端口和OS识别都是基本的探测,当这些进程结束后,开启脆弱性探测进程;向目标发送数据包,对目标系统进行脆弱性模拟测试,将返回数据中的特征信息与漏洞库中的漏洞特征进行比对,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞。
[0101]S308:探测阶段完成后,将结果信息结合基本信息进行封装。
[0102]S309:读取封装后的数据结构,调用脚本或工具验证漏洞;若验证成功,则保存会话或者截图用于漏洞证明。
[0103]S310:此步骤为网站漏洞验证的开始环节。
[0104]S311:信息收集,主要通过探测进程获取web服务器类型、域名解析地址、数据库类型等信息。
[0105]S312:通过脚本探测技术自动获取网页使用的编程语言,自动选测对应的检测模块。
[0106]S313:开启爬虫多线程,爬取整个网站的目录结构和页面信息。
[0107]S314:分别对爬取的每一个页面进行分析,筛选出可以主动提交的动态参数;将提取的动态参数与URL建立映射关系,用与漏洞验证时自动填充攻击代码。
[0108]S315:将探测阶段获得的信息及动参映射关系进行封装。
[0109]S316:调用脚本或工具验证漏洞;若验证成功,则保存页面缓存或者加入测试代码的URL地址用于漏洞证明。
[0110]S317:生成报告;至此,整个系统运行流程到此结束,使用者可以通过用户界面,扫描目标的基本信息,漏洞结果和漏洞证明进行查看。
[0111]本发明实例只是用来举例说明,以解释本发明,并不用于限定本发明。
[0112]本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述程序可以存储于一个计算机可读取存储介质中。
[0113]以上所述,仅为本发明较佳的【具体实施方式】,但本发明的保护范围并不局限于此,任何熟悉本【技术领域】的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围内;因此,本发明的保护范围应该以权利要求的保护范围为准。
【权利要求】
1.一种自动化漏洞验证方法,其特征在于,包括以下步骤: 1)信息收集:对目标进行信息探测、拓扑探测、脆弱性探测及网站目录结构探测; 2)数据封装:提取脆弱性探测结果中可疑漏洞的关键信息,将数据进行统一接口的模块化封装; 3)漏洞分析:查找策略库,对可疑漏洞进行分析; 4)漏洞验证:获得漏洞利用凭证并进行保存,主要检测是否能够成功建立相关会话、获取机密信息或者提升入侵者权限等; 5)验证结果保存:保存验证结果证明; 6)验证痕迹清除:清除验证性攻击痕迹以及回收会话; 7)验证报告生成:生成验证报告,包括网络系统或主机的操作系统类型、打开的端口、服务、网络拓扑、存在的安全漏洞、漏洞证明等信息。
2.根据权利要求1所述的方法,其特征在于:所述步骤I)中的目标是为了明确扫描对象的IP或者域名等信息,可以是一个单独的主机,也可以是一个IP段或者是一个网站; 所述步骤I)的具体实现方式是: 信息探测:采用主动探测方式根据操作系统指纹识别对方操作系统,获取目标机的机器名称;利用口令字典猜测对方的用户名和弱口令,通常的口令安全扫描包括FTP 口令、POP3 口令、SQL 口令;进行端口扫描,采用TCP端口扫描和UDP端口扫描; 拓扑探测:通过SNMP、ICMP协议进行目标网络的拓扑发现; 脆弱性探测:根据信息探测获取的端口开放情况和运行的服务类型等信息,与漏洞库进行匹配,确定是否存在这样的脆弱性隐患;向目标发送数据包,对目标系统进行脆弱性模拟测试,若返回报文中含有特征信息,则说明目标系统可能存在着相关的脆弱性漏洞,保存该漏洞的信息,用于之后的漏洞验证; 网站目录爬取:通过爬虫程序爬取网站目录结构,该步骤只在目标为网站或着探测到目标开启WEB服务时启用。
3.根据权利要求1所述的方法,其特征在于:所述步骤2)中所述可疑漏洞的关键信息包括:目标地址、操作系统信息、漏洞端口、漏洞类型、漏洞位置、漏洞参数、漏洞标识、应用版本信息、授权账户或者cookies等。
4.根据权利要求1所述的方法,其特征在于:所述步骤3)中所述对可疑漏洞进行分析包括对系统漏洞和WEB漏洞的分析;对于系统漏洞,依据可疑的漏洞标识和种类信息,选取合适的攻击脚本模板和漏洞利用工具;对于WEB漏洞,则分析爬取地址中可以提交的动态参数,建立动态参数与页面地址的映射关系。
5.根据权利要求1所述的方法,其特征在于:所述步骤4)中所述漏洞验证分系统漏洞验证与WEB漏洞验证两种,可以同时工作。
6.根据权利要求1所述的方法,其特征在于:所述步骤5)中所述验证结果保存是:保存的结果根据漏洞的分类来选取;弱口令漏洞将会保存破解后的用户名和密码信息;注入型漏洞会保存返回漏洞页面缓存等。
7.根据权利要求2所述的方法,其特征在于:所述步骤11)中的操作系统指纹识别是指:发送相同的协议栈(TCP/IP),不同的操作系统对特定格式的数据包有不同的响应;这种响应差异,成为操作系统栈指纹;所述步骤11)中的端口扫描主要是使用TCP SYN扫描;扫描程序不必要打开一个完全的TCP连接,其发送的是一个SYN数据包。
8.根据权利要求5所述的方法,其特征在于:所述系统漏洞验证的具体实现方式是: 41)读取封装结构中数据,配置成运行参数,传参调用漏洞利用工具; 42)读取封装结构中数据,填充至攻击脚本模板; 43)选取填充漏洞利用代码至攻击脚本模板,调用载荷运行脚本; 44)不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止,并在验证过程中监视目标内存、缓冲区状态的变化以及反馈的结果。
9.根据权利要求5所述的方法,其特征在于:所述WEB漏洞验证的具体实现方式是: 401)在爬取的页面中选择允许提交参数的动态页面,读取动态参数的映射表,选择对应的参数然后用攻击代码填充进URL中; 402)提交填充后的URL,监听返回信息; 403)分析响应页面代码,若出现攻击代码提交的关键字或者泄露数据库信息则说明具有该漏洞; 404)不断变化攻击填充代码的类型,尝试攻击直到攻击成功或超出规定的尝试次数或遍历完所有攻击代码后停止。
10.根据权利要求8和9所述的方法,其特征在于:所述攻击代码是指并不构造具体的威胁性代码或功能性代码,只在保证验证效果的前提下进行最小程度的入侵或攻击。
【文档编号】G06F21/57GK104363236SQ201410673547
【公开日】2015年2月18日 申请日期:2014年11月21日 优先权日:2014年11月21日
【发明者】朱志祥, 张勇, 吴晨, 刘盛辉 申请人:西安邮电大学, 陕西省信息化工程研究院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1