Yerel sıra hizalamasına dayalı güvenlik açığı madenciliği teknolojisi üzerine araştırma

Lu Chao 1, Wang Jianzhang 2, Xu Desen 2, Li Dongyuan 2, Zhao Peng 2, Wang Guoxiang 1, Chu Tengfei 1

(1. Pekin Posta ve Telekomünikasyon Üniversitesi, Pekin 100876; 2. China Communication System Co., Ltd., Beijing 100070)

: Ağ protokolü güvenlik açığı madenciliği sisteminin, ağ protokol format analizi sürecinde, ağ güvenlik açığı madenciliği geçmişi ile birlikte küresel sıra karşılaştırma teknolojisini kullanması sorununa yönelik olarak, sıra karşılaştırma teknolojisi derinlemesine analiz edilmiş ve daha etkili bir temel önerilmiştir. Yerel sıra hizalama algoritmalarındaki bulanıklaştırma güvenlik açıklarını incelemek için yeni bir yöntem. Ağ protokolü format analizi elde etme sürecinde, güvenlik açığı madenciliğinin verimliliğini artırın. Simülasyon sonuçları, bu yöntemin küresel sekans karşılaştırma yöntemine kıyasla yürütme verimliliğinde bariz avantajlara sahip olduğunu göstermektedir.

: Güvenlik açığı madenciliği; Fuzzing; yerel sıra hizalama; algoritma

: TP309.2 Belge tanımlama kodu: ADII: 10.19358 / j.issn.1674-7720.2017.03.001

Alıntı biçimi : Shan Luchao, Wang Jianzhang, Xu Desen ve diğerleri.Yerel sıra hizalamasına dayalı güvenlik açığı madenciliği teknolojisi üzerine araştırma J. Mikrobilgisayar ve Uygulama, 2017,36 (3): 1-3,7.

0 Önsöz

Ağ protokollerinin gelişmesiyle birlikte ağ uygulamalarında, sistem yazılımında, donanımında veya protokollerinde ağ açıkları ortaya çıkacaktır. Bu tür boşlukların ortaya çıkması kullanıcılara büyük kayıplar getireceğinden, boşluk madenciliği ağ sistemlerinde yaygın olarak kullanılmaktadır. Güvenlik açığı madenciliği teknolojisi temel olarak manuel test, Fuzzing algoritması analizi [1], statik analiz, karşılaştırmalı analiz ve çalışma zamanı analizi teknolojisini içerir. Bunların arasında, Fuzzing algoritması, mükemmel performansı nedeniyle dağıtılmış ağlarda yaygın olarak kullanılmaktadır. Verileri kontrol ederken, kullanılan ana teknik sıra hizalama tekniğidir. Sıra karşılaştırması, yani belirli iki dizinin gerçek ihtiyaçlara göre benzerliğini araştırmak, çok büyük pratik öneme sahiptir [2]. Hizalamanın kapsamına göre, sekans hizalaması global hizalama ve yerel hizalamaya bölünebilir. Mevcut güvenlik açığı madenciliği sistemi, veri incelemesi için çok sayıda küresel sıralama karşılaştırma tekniği kullanır.

Smith ve Waterman, Needleman-Wunsch algoritmasını geliştirmek için dinamik programlama fikrini kullandılar ve Smith-Wateman algoritmasını önerdiler [3] .İki dizide, genel benzerlik genellikle çok büyük değildir ve sadece bazı yerel alanlarda benzer olabilir. Bu nedenle, yerel sıra hizalaması, küresel sıra hizalamasından daha etkilidir.

Mevcut teknolojiye ve genel çerçeveye dayanan Fuzzing ağ güvenlik açığı madenciliği teknolojisinin ortak çerçevesine dayanan bu makale, güvenlik açığı madenciliğinde mesaj protokol biçiminin analiz sürecine kısmi sıralı karşılaştırma algoritması uygulamakta ve son olarak bu makalede önerilen yeni ağ güvenlik açığı madenciliği sistemini hedeflemektedir. , Deneysel ortam yapısını ve sistem yapılandırmasını tamamlayın ve geliştirilmiş ağ güvenlik açığı madenciliği sisteminin performansını karşılaştırın ve test edin.

1 Ağ güvenlik açıkları ve Fuzzing teknolojisi

Güvenlik açığı madenciliğinde ağırlıklı olarak bu makalede incelenen bulanıklaştırma teknolojisi (Fuzzing), gri kutu test teknolojisine aittir.Test hedef programına büyük miktarda yarı geçerli veri göndererek ve çıktı sonucunu gözlemleyerek hedef sistemdeki güvenlik açığı bulunur [4].

Güvenlik açığı madenciliği [5] için Fuzzing teknolojisini kullanırken, önce test nesnesini belirleyin, test senaryoları oluşturmak için beklenmedik veriler oluşturun ve fuzzing testini başlatın. Ardından programdaki anormallikleri ve hataları tespit edin ve analiz edin. Son olarak, tespit edilen hatalar veya istisnalar için, güvenlik açığından yararlanma olasılığını belirleyin. Fuzzing'in iş akışı Şekil 1'de gösterilmektedir.

2 Ağ protokolleri için kısmi kesirli güvenlik açığı madenciliği teknolojisinin ilkeleri

Bir ağ protokolü güvenlik açığı madenciliği test cihazı oluşturarak, bir sistem kurma, bir ortamı yapılandırma, test senaryoları oluşturma ve talepler oluşturma süreci aracılığıyla, oturum kontrol komut dosyası tamamlanır. İlk olarak, ağ protokolünü analiz edin, test senaryoları oluşturun ve bunları isteklere kaydedin, oturum kontrol komut dosyasını yazın ve son olarak Fuzzing testini başlatın.

Gerçek ağ protokolü güvenlik açığı madenciliğinde [6], ağ protokol formatının analizi çok önemli bir bağlantıdır. Bu fikre dayanarak, bu makale geleneksel fuzz testi güvenlik açığı madencisini geliştirir ve geliştirilmiş fuzz testi güvenlik açığı madencisinin yapısı Şekil 2'de gösterilmektedir.

Şu anda, ağ protokolü format analiz yöntemlerinin iki ana türü vardır: yörünge tabanlı analiz yöntemleri ve veri akışı tabanlı analiz yöntemleri. Yörünge tabanlı analiz yöntemi, mesajın ayrıştırma sürecini izlemek için temel olarak dinamik leke analizi teknolojisini kullanır.

Bu makale temel olarak veri akışına dayalı analiz yöntemini araştırır ve geliştirir. Veri akışı tabanlı ağ protokolü analiz yöntemi, temel olarak test nesnesi tarafından gönderilen ve alınan veri paketlerinin özniteliklerini test eder, ağ protokolü bilgilerini alır ve test senaryoları oluşturur. Bu makaledeki ağ protokol formatı analizi süreci 4 alt süreci içerir: veri akışı toplama, ön işleme, veri mesajı sınıflandırması ve protokol formatı analizi.

Ağ protokol formatını analiz etmeden önce, ilk olarak çok sayıda veri akışı elde edin, veri akışları üzerinde ön işlem gerçekleştirin ve ilk mesaj sırasını elde edin. Ardından, elde edilen dizileri format analizi için benzerliğe göre gruplamak için eşleştirme kurallarını kullanın. Son olarak, geliştirilmiş yerel sıralama karşılaştırma teknolojisi sayesinde, mesaj formatı analiz edilir. Ağ veri akışının ön işlenmesi, ağ protokol analizi için önemli bir ön koşuldur. Veri mesajı sınıflandırma süreci, tüm ağ protokol analizi sürecinin ikinci anahtar adımıdır ve üç alt sürece bölünmüştür: mesaj analizi, mesaj kümeleme ve sınıflandırma mesaj grubu. Ağ protokolü format analizinin son bağlantısı, ağ protokol formatını elde etmektir Önceki adımlar, giriş ağı veri akışını farklı mesaj gruplarına ayırmıştır.Alınan mesajların doğru sınıflandırılması ve karşılaştırmalı analizi yoluyla nihai sonuç elde edilebilir. Mesajın protokol formatı. Ağ protokolünü elde etme sürecinde, sekans hizalama algoritması, veri mesajlarını hizalamak, mesajlarda bulunan anahtar bilgileri tanımlamak ve analiz etmek ve bunları Sulley çerçevesine iletmek, böylece test durumları oluşturmak ve mesaj protokol formatı analizini tamamlamak için kullanılır.

Ağ protokolü güvenlik açığı madenciliği sisteminde, yerel sıra hizalama algoritması, sekanslar arasındaki en büyük eşleştirme alt dizisini çok doğru bir şekilde bulabilir ve bu, küresel hizalama algoritması ile elde edilemez. Bu nedenle, mevcut ağ protokolü analizi temelinde, bu makale, dizi hizalamasının verimliliğini artırmak için yerel bir dizi hizalama algoritması kullanan ve böylece ağ protokol formatlarının edinimini hızlandıran bir ağ protokolü format edinme sürecini önermektedir.

Global sekans hizalaması, iki sekansın tam uzunluğunun optimal hizalamasına odaklanırken, yerel sekans hizalaması, sekanslar arasındaki belirli bir yerel fragmanı tespit eder ve karşılaştırır. Bu makalede önerilen geliştirilmiş ağ protokolü güvenlik açığı madenciliği teknolojisi, Smith-Waterman dinamik programlama algoritmasını [7] ağ protokol formatı analiz sürecine sokar ve geliştirilmiş güvenlik açığı madenciliği sisteminin performansını inceler ve analiz eder.

Smith-Waterman algoritmasının ana fikri şudur: verilen iki dizi için M = m1 m2 m3 mn ve N = n1 n2 n3 nm, M dizisi ile N dizisi arasındaki benzerliğin önceden tasarlanmış skorlama fonksiyonunu kullandığını varsayalım (m, n) ekleme ve silme gibi işlemlere farklı noktaların atandığını belirtmek için [8]. Puanlama matrisini, matrisin ilk satırı ve ilk sütun öğeleri 0 olacak şekilde başlatın, yani:

G (i, 0) = G (0, j) = 0

Herhangi bir girdi dizisi için, k × 1 matris olarak ifade edilebilir. Boşluk eklerken veya silerken, tüm boşluklardan oluşan bir sütun görünemez. Karşılaştırmadan sonra dizideki boşluklar silinirse, orijinal sıra geri yüklenebilir.

İki dizideki x ve y harfleri için harf değerini Z kümesine ayarlayın. Güvenlik açığı madenciliği sisteminde Z, A ~ Z harfleri kümesine ayarlanabilir. İki dizinin karşılaştırma sürecinin puanını temsil etmek için bir puanlama fonksiyonu (x, y) tasarlayın.

Tasarlanan puanlama işlevine göre, her karşılaştırmanın puanı özyinelemeli yöntemle elde edilir ve puan matrisi G'nin karşılık gelen konumunda saklanır. Puan matrisini başlatma ve hesaplama süreci aşağıdaki denklemle ifade edilebilir:

Yukarıdaki G puan matrisini hesaplamak için denklemde, (1) başlatma sürecini temsil eder; (2) eleman değiştirmenin getirdiği puanlama fonksiyonunun değerini temsil eder, bu sırada işaretçi sağ alt yönde hareket eder; (3) bir boşluğun eklenmesini temsil eder Karşılık gelen puanlama sonucuna göre, işaretçi hareket yönü şu anda aşağı doğrudur; (4) silinen alana karşılık gelen puanlama sonucunu gösterir ve işaretçi yönü şu anda. Sıra karşılaştırması yapılırken matrisin her iki tarafında karşılaştırılacak M ve N dizisini yazınız, tasarlanan puanlama fonksiyonuna göre sırasıyla M ve N dizisindeki elemanlar birbirleriyle karşılaştırılarak puanlama sonucu G puanlama matrisine yazılır. Karşılık gelen konumda, belirli bir konumun puanı, üç öğe değiştirme, ekleme ve silme işlemi arasında en büyük değere sahip olandır, yani puanlama işlevi (x, y), sol, üst ve sol üst yönlere göre (x, y) puanlama işlevi ile birleştirilir. Bir pozisyon puanlanır ve maksimum puan bu pozisyonun puanıdır. İ uzunluğunda bir dizi varsayıldığında, ekleme kaybı Wi'dir. 1x | M |, 1y | N | değişkenleri için, puanlama matrisinin puanlama süreci aşağıdaki formülle ifade edilebilir:

Gi, j = max {Gi-1, j-1 + (mi, nj), max {Gi-x, j-Wx}, max {Gi, j-y-Wy}, 0}

Lokal dizi karşılaştırması sadece iki tam dizinin kısmi bölgelerini karşılaştırdığı için, puanlama sürecinde negatif sayı 0 olarak kaydedilir ve nihai karşılaştırma sonucunu etkilemeyecektir.

Puanlama işlemi tamamlandıktan sonra, benzer alt dizileri bulmak için bir geriye dönük izleme süreci başlatılır. Ayrıca kısmi dizi iki dizinin tüm içeriğini karşılaştırmadığından, geri izleme sürecinin puanlama matrisinin sağ alt köşesinden başlaması gerekmez, yalnızca en yüksek puana sahip hücreden başlanır.

Geri izleme sürecinin kuralları aşağıdaki gibidir:

(1) Puanlama matrisindeki en yüksek puan alan hücreden geriye doğru izleme, burada hizalanmış iki dizideki benzer parçaların sonudur.

(2) 3 geri izleme yönü vardır: üst, sol üst ve sol. Bu 3 yöne karşılık gelen bir sonraki hücredeki en büyük puanın konumuna geri dönün. Puan aynıysa, sol üst en yüksek önceliğe sahiptir.

(3) 0 olmayan bir sonraki yukarı doğru yol bulunamayana kadar (2) 'yi tekrarlayın. Şu anda, geri izleme yoluna göre yazılan dizi, M ve N'nin en benzer alt dizisidir. Şekil 3 Smith-Waterman algoritmasının akış şeması.

Smith-Waterman algoritması puanlama matrisini doldurduğunda, önce ilk satırı ve ilk sütun öğelerini 0 olarak ayarlayın ve negatif puanları 0 ile değiştirin. Geriye dönük izlemeyi gerçekleştirirken, sağ alt köşedeki maksimum pozitif puandan başlayın ve Şekil 4'te gösterildiği gibi, 0 olmayan bir sonraki yukarı doğru yol bulunana kadar puanlama matrisindeki her pozitif puanda dönüş işaretçisini arayın. Geri izleme tamamlandıktan sonra, geri izleme yoluna göre en uygun çözüm elde edilebilir. Örneğin, iki giriş dizisi: ABCDEDC ve EBDAEDB olduğunda, yukarıdaki algoritmaya göre elde edilen karşılaştırma sonucu: BCD_ED; B_DAED.

3 Algoritmanın simülasyonu ve analizi

Ağ protokolü güvenlik açığı madenciliği sisteminde kullanılan yerel sıra karşılaştırma teknolojisinin küresel sıra karşılaştırma teknolojisinden daha iyi performansa sahip olduğunu doğrulamak için, bu makale iki bilgisayarda deneysel bir ortam kurar, biri sunucu ve istemciyi sağlarken diğeri onunla iletişim kurar. . İki deneysel bilgisayarın bağlantısı Şekil 5'te gösterilmektedir. PC1 iki bölüme ayrılmıştır: test senaryolarının ve sistem sunucusu işlevlerinin oluşturulmasından sorumlu olan ana makine ve sanal makine. PC2, esas olarak ağ protokolü analiz modülünün gerektirdiği ağ veri akışını oluşturmaktan sorumludur. Deneysel ortam kurulduktan sonra, PC1 ve PC2 normal şekilde etkileşime girecek, ağ veri paketlerini yakalayacak ve ardından ağ protokol formatını analiz edecek, test senaryoları oluşturacak ve konuşma komut dosyasını tamamlayacaktır. Ardından PC1'in sanal makine kısmını başlatın, ilgili konfigürasyonu gerçekleştirin ve fuzzing testini başlatın. Bu yazıda tasarlanan tüm deneysel sistem, ağ protokolü FTP testinde kullanılır.WarFTP sunucusu test nesnesi olarak seçilir.Politik format analizi, geliştirilmiş ağ protokol güvenlik açığı madenciliği sistemi ve test örneğinin uzunluğunu ve sıra karşılaştırmasının sistem çalışma süresini ölçerek Geleneksel güvenlik açığı madenciliği sistemlerinin performans karşılaştırma sonuçları.

Bu makale, ağ protokolü güvenlik açığı madenciliği sisteminin performansını değerlendirmek için kriter olarak girdi dizisi programının çalışma süresini alır.Giriş sabit uzunlukta mesaj dizisi için, karşılaştırma yöntemi ve geleneksel karşılaştırma yöntemi, ileti bilgilerini analiz etmek ve bulanıklaştırma testini tamamlamak için test senaryoları oluşturmak için kullanılır. Sabit uzunluktaki aynı mesaj dizisi için, farklı sıra karşılaştırma yöntemleri, tüm güvenlik açığı madenciliği sisteminin program çalışma süresinin farklı olmasına neden olacaktır.Karşılaştırma sonucu Şekil 6'da gösterilmiştir.

Şekil 6'dan, bu makalede önerilen gelişmiş ağ protokolü güvenlik açığı madenciliği sisteminin geleneksel güvenlik açığı madenciliği sisteminden daha hızlı çalıştığı ve daha etkili ve pratik olduğu görülebilir.

4. Sonuç

Bu makale, mevcut ağ protokolü güvenlik açığı madenciliği teknolojisinin iş akışını tanıtır.

Ve modül yapısını ve tüylenme testinin çalışma modunu açıklayın. Bu temelde, ağ protokolü güvenlik açığı madenciliği sürecindeki ağ protokolü format analizi, tüm ağ protokolü güvenlik açığı madenciliği sisteminin verimliliğini artırmak için yerel sıra karşılaştırma teknolojisi ile birleştirilerek optimize edilir ve son olarak iyileştirilmiş güvenlik açığı madenciliği sistemi, Bu makalede önerilen yeni güvenlik açığı madenciliği yöntemi, geleneksel güvenlik açığı madenciliği yöntemlerine kıyasla yürütme verimliliğinde belirli bir iyileşmeye sahiptir.

Referanslar

1 Shi Ji, Zeng Zhaolong, Yang Congbao, vd. Fuzzing test teknolojisine genel bakış J. Bilgi Ağı Güvenliği, 2014 (3): 87-91.

2 Wang Ying, Li Xihui. Çoklu dizi hizalama algoritmalarına genel bakış J. China New Communications, 2014 (5): 92-93.

3 LEE S T, LIN C Y, CHE L H. Frekans mesafe filtreleme şeması kullanan Smith-Waterman algoritması için GPU tabanlı bulut hizmeti J. BioMed Research International, 2013, 2013 (1): 721738.

4 Liu Daguang Fuzzing Testine Dayalı Ağ Protokolü için Otomatik Güvenlik Açığı Madencilik Aracının Tasarımı ve Uygulanması D Pekin: Pekin Üniversitesi, 2014.

[5] Qiu Zhiqing, Huan Fei. Web tarayıcısı ve Fuzzing J tabanlı güvenlik açığı madenciliği ve tespit aracı. Mikrobilgisayar Uygulaması, 2016, 32 (3): 73-76.

[6] Pan Daoxin, Wang Yijun, Xue Zhi.Ağ protokolünün ters analizine dayalı uzaktan kumandalı Truva atı güvenlik açığı madenciliği J Computer Bilgisayar Mühendisliği, 2016, 42 (2): 146150.

7 LIU Y, HUANG W, JOHNSON J, ve diğerleri. GPU, Smith-Waterman J hızlandırdı. Bilgisayar Bilimleri Ders Notları, 2006, 3994: 188-195.

8 GAO Y, HENDERSON M. İkili sıra hizalamalarını hızlandırmak: yeniden ağırlıklandırmaya dayalı bir yaklaşım puanlama şeması C. 7. IEEE Uluslararası Biyoinformatik ve Biyomühendislik Konferansı Bildirileri Washington DC: IEEE Computer Society, 2007: 11941198.

9 IBRAHIM A, ELSIMARY H, ALJUMAH A. Smith-Waterman algoritması kullanılarak protein sekansı hizalaması için yeni yeniden yapılandırılabilir donanım hızlandırıcı J. Ieice İşlemleri Temel Elektronik ve Bilgisayar Bilimleri, 2016, 99 (3): 683-690 .

10 Zhang Saidan, Zhang Luyong. C. Sistemler ve Bilişim (ICSAI), 20142. IEEE Uluslararası Konferansı, 2014: 644-648.

"Dunkirk": Düşündüğünüzden farklı olabilir ama harika
önceki
Google Home, Amazon Echo'yu geçmeye çalışıyor, arama işlevi daha da şaşırtıcı! | Google I / O2017
Sonraki
"Game of Thrones" küçük sembolleri büyük sırları saklar
Devler akışlı medya oyun pazarında bir sahil başı çekiyor. Microsoft "Oyunların Netflix'i" olabilir mi?
Honor Magic2 ilk değerlendirme: "Teknolojik idealizm" in zirvesi olan teknolojinin gücüne inanın
Morfolojik dalgacık dönüşümüne dayalı dijital filtreleme algoritması
Teknolojik devrim henüz tamamlanmadı ve uzun mesafeli yolculuğun mavi okyanusu hala geliştirilmeyi bekliyor.
Uzun pil ömrüne sahip akıllı saatin kapsamlı değerlendirmesi, Honor Watch Magic
Yüksek verim ve düşük gecikme ile Terahertz kablosuz kişisel alan ağı MAC protokolü
Sosyal e-ticaret, bir sonraki dev çıkış noktası mı yoksa geçiş döneminin anestezisi mi?
"Savaş Tanrısı" na başlamadan önce, İskandinav mitolojisini kısaca anlayalım
Gerçekten mi! Cep telefonu çemberindeki birçok büyük oyuncu 11.11'e hazırlanmak için JD.com'da göründü.
Yalama Ekran Süresi | Han Jiaren
Changsha: Darbeyi paylaşmak için "Öğrenme Gücü" öğrenme platformu, "Öğrenciler" kullanımını teşvik edin
To Top