一种基于文件格式的Fuzz优化方法

    公开(公告)号:CN103425570A

    公开(公告)日:2013-12-04

    申请号:CN201210161219.0

    申请日:2012-05-22

    IPC分类号: G06F11/36

    摘要: 本发明涉及一种基于文件格式的Fuzz优化方法,其步骤包括:1)配置测试环境中原始样本文件、待测试目标程序和Fuzz线程参数;2)插入文件格式解析模块,所述解析模块用于样本文件的格式解析;3)对解析后的样本文件进行Fuzz操作并将结果保存至本地存储单元用于待测试目标程序的调用;4)在设定的Fuzz线程下,根据所述存储单元中样本文件参数执行目标程序,记录目标程序执行过程中产生的异常信息;5)遍历所述存储单元中所有样本文件,直至所有样本文件都参与过测试,完成全部测试。本发明在Fuzz位置的选取上,与样本文件的具体文件格式有很强的相关性;在Fuzz数据的产生上,对样本文件中各个域的具体类型有很强的针对性,进行软件漏洞挖掘能产生较高效率。

    一种恶意代码的网络协议解析方法

    公开(公告)号:CN103166942B

    公开(公告)日:2016-08-03

    申请号:CN201110427999.4

    申请日:2011-12-19

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种恶意代码的网络协议解析方法,属于网络安全技术领域。本方法为:1)将待分析的恶意代码部署于监控服务器中,将恶意进程从网络中接收到的数据标记为原始污点源数据;2)跟踪记录该恶意进程对污点数据的所有操作指令;同时记录恶意进程执行过程中调用的与操作系统安全性相关的API;3)根据记录的操作指令和该恶意进程操作特点,对该恶意代码的网络协议数据进行语法划分;4)对于作为API函数参数的语法字段,根据对应的API函数获取该语法字段的最终语义。本发明在识别协议元素方面具有普遍性和抗干扰性,且能使协议元素划分结果更加清晰和准确。

    一种基于文件格式的Fuzz优化方法

    公开(公告)号:CN103425570B

    公开(公告)日:2016-04-27

    申请号:CN201210161219.0

    申请日:2012-05-22

    IPC分类号: G06F11/36

    摘要: 本发明涉及一种基于文件格式的Fuzz优化方法,其步骤包括:1)配置测试环境中原始样本文件、待测试目标程序和Fuzz线程参数;2)插入文件格式解析模块,所述解析模块用于样本文件的格式解析;3)对解析后的样本文件进行Fuzz操作并将结果保存至本地存储单元用于待测试目标程序的调用;4)在设定的Fuzz线程下,根据所述存储单元中样本文件参数执行目标程序,记录目标程序执行过程中产生的异常信息;5)遍历所述存储单元中所有样本文件,直至所有样本文件都参与过测试,完成全部测试。本发明在Fuzz位置的选取上,与样本文件的具体文件格式有很强的相关性;在Fuzz数据的产生上,对样本文件中各个域的具体类型有很强的针对性,进行软件漏洞挖掘能产生较高效率。

    一种恶意代码的网络协议解析方法

    公开(公告)号:CN103166942A

    公开(公告)日:2013-06-19

    申请号:CN201110427999.4

    申请日:2011-12-19

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种恶意代码的网络协议解析方法,属于网络安全技术领域。本方法为:1)将待分析的恶意代码部署于监控服务器中,将恶意进程从网络中接收到的数据标记为原始污点源数据;2)跟踪记录该恶意进程对污点数据的所有操作指令;同时记录恶意进程执行过程中调用的与操作系统安全性相关的API;3)根据记录的操作指令和该恶意进程操作特点,对该恶意代码的网络协议数据进行语法划分;4)对于作为API函数参数的语法字段,根据对应的API函数获取该语法字段的最终语义。本发明在识别协议元素方面具有普遍性和抗干扰性,且能使协议元素划分结果更加清晰和准确。