首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于动静结合的物联网同源性漏洞检测方法、系统及设备 

申请/专利权人:南京理工大学

申请日:2024-04-10

公开(公告)日:2024-06-25

公开(公告)号:CN118246027A

主分类号:G06F21/57

分类号:G06F21/57;G06F11/36;G06F18/22;G06N3/042;G06N20/00

优先权:

专利状态码:在审-公开

法律状态:2024.06.25#公开

摘要:本发明公开了一种基于动静结合的物联网同源性漏洞检测方法、系统及设备,该方法包括:通过对CVE漏洞报告进行收集,构建CVE漏洞特征库;基于CVE漏洞报告选取符合同源性分析场景的物联网设备固件提取二进制程序,基于二进制代码相似性检测模型对程序内部函数依次进行相似度计算,输出可疑漏洞函数列表完成初步筛选,提高漏洞检测的效率;通过敏感库函数调用对可疑漏洞函数进一步分析和评分,基于动态符号执行技术对可疑漏洞函数进行定向符号执行,快速验证该可疑漏洞函数是否满足真实漏洞的约束条件,提高漏洞检测的精确性,使得本发明可以更加高效精确地检测物联网同源性漏洞。

主权项:1.一种基于动静结合的物联网同源性漏洞检测方法,其特征在于,包括如下步骤:基于收集的CVE漏洞报告构建漏洞特征库,包括CVEID、物联网设备厂商、设备型号、设备版本、漏洞所在二进制程序、漏洞函数、漏洞类型、影响范围和漏洞特征;对待分析的目标物联网设备进行固件提取,通过固件解压缩技术恢复固件中的内核,文件系统和用户程序,获得目标设备中的关键程序和第三方库作为待分析的文件,关键程序包括设备中网络服务程序、身份认证程序以及配置管理程序的二进制文件;通过静态分析工具遍历待分析二进制程序文件中的函数,然后根据自然语言处理和图神经网络技术将该函数的控制流图转化为嵌入式向量作为函数特征,通过二进制代码相似性检测模型依次比较与CVE漏洞函数特征的相似度,如果相似度超过阈值,则将该函数加入可疑漏洞函数列表,否则筛掉该函数,不加入可疑漏洞函数列表;基于CVE漏洞函数类型和敏感库函数调用分析,对可疑漏洞函数进行评分和筛选,然后基于可疑漏洞函数对目标二进制程序进行动态符号执行,指导其在跟踪程序执行过程中的路径探索,对二进制程序漏洞进行定向检测和验证;对找到的路径进行约束求解,确定是否存在到达目标函数的路径,如果存在路径,则生成测试报告。

全文数据:

权利要求:

百度查询: 南京理工大学 基于动静结合的物联网同源性漏洞检测方法、系统及设备

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。