信息网络安全 ›› 2017, Vol. 17 ›› Issue (3): 59-65.doi: 10.3969/j.issn.1671-1122.2017.03.010
收稿日期:
2016-12-30
出版日期:
2017-03-20
发布日期:
2020-05-12
作者简介:
作者简介:齐健(1992—),男,安徽,硕士研究生,主要研究方向为信息安全与密码应用;陈小明(1964—),男,湖南,教授,博士,主要研究方向为密码学与信息安全;游伟青(1994—),男,安徽,硕士研究生,主要研究方向为密码算法分析。
基金资助:
Jian QI(), Xiaoming CHEN, Weiqing YOU
Received:
2016-12-30
Online:
2017-03-20
Published:
2020-05-12
摘要:
安全漏洞是网络和信息安全的核心问题。安全漏洞导致的信息泄露等问题越来越严重,如何发现漏洞、修复漏洞、加强防御等成为安全研究的热点话题。文章利用fuzzing测试技术对网络设备支持的协议进行漏洞扫描,然后对扫描到的异常case进行逆向分析从而发现漏洞,并针对漏洞扫描和逆向分析的结果提出一种安全评估机制,对网络协议进行安全性评估,最终得到协议安全性评分。通过文章的研究,可以将存在安全隐患的安全要素通过总安全系数体现出来,实现了对网络设备的真实安全性能的准确评估。使用者根据网络设备的总安全系数将设备安全分为高、中、低3个等级。通过设备安全性的等级将设备使用在不同的网络环境当中,从而在很大程度上降低了网络安全事件发生的概率,对保障网络安全具有重大的意义。
中图分类号:
齐健, 陈小明, 游伟青. 基于fuzzing测试的网络协议安全评估方法研究[J]. 信息网络安全, 2017, 17(3): 59-65.
Jian QI, Xiaoming CHEN, Weiqing YOU. Research on the Method of Network Protocol Security Evaluation Based on Fuzzing Test[J]. Netinfo Security, 2017, 17(3): 59-65.
[1] | 吴晓平,周舟,李洪成. Spark框架下基于无指导学习环境的网络流量异常检测研究与实现[J]. 信息网络安全,2016(6):1-7. |
[2] | SHIREY R. RFC 2828: Internet Security Glossary[EB/OL]. , 2014-7-14. |
[3] | 韦鲲鹏,葛志辉,杨波 . PHP Web应用程序上传漏洞的攻防研究[J]. 信息网络安全,2015(10):53-60. |
[4] | 唐有斌. 基于漏洞攻击技术的路由器攻击研究与实现[D]. 成都:电子科技大学,2010. |
[5] | LAI Y P, HSIA P L.Using the Vulnerability Information of Computer Systems to Improve the Network Security[J]. Computer Communications, 2007, 30(9): 2032-2047. |
[6] | HOUMB S H, FRANQUEIRA V N L, ENGUM E A. Quantifying Security Risk Level from CVSS Estimates of Frequency and Impact[J].Journal of Systems and Software, 2010, 83(9): 1622-1634. |
[7] | 王秋艳,张玉清. 一种通用漏洞评级方法[J]. 计算机工程,2008,34(19):133-136. |
[8] | LIU Qixu, ZHANG Yuqing.VRSS: A New System for Rating and Scoring Vulnerabilities[J]. Computer Communication, 2011, 34(3): 264-273. |
[9] | 李鑫,李京春,郑雪峰,等. 一种基于层次分析法的信息系统漏洞量化评估方法[J]. 计算机科学,2012,39(7):58-63. |
[10] | 肖云,彭进业,王选宏. 基于属性综合评价系统的漏洞静态严重性评估[J].计算机应用,2010,30(8):2139-2150. |
[11] | MILLER B. Computer Sciences Department University Of Wisconsin-madison[EB/OL]. , 2014-8-8. |
[12] | 郭亮,罗森林,潘丽敏. 编码函数交叉定位网络协议测试数据生成方法研究[J]. 信息网络安全,2016(3):8-14. |
[13] | 黎学斌,范九伦,刘意先. 基于AHP和CVSS的信息系统漏洞评估[J]. 西安邮电大学学报,2016,21(1):42-46. |
[14] | 王如义. 基于关联分析的漏洞检测和安全评估技术研究[D]. 西安:西北大学,2012. |
[15] | 李鑫,李京春,郑雪峰,等. 一种基于层次分析法的信息系统漏洞量化评估方法[J]. 计算机科学,2012,39(7):58-63. |
[16] | 史国振,张萌,付鹏,等. IDS设备检测工具的设计与实现[J]. 信息网络安全,2016(5):23-29. |
[17] | 刘奇旭,张玉清. 基于fuzzing的TFTP漏洞挖掘技术[J]. 计算机工程,2007,33(20):148-153. |
[18] | 王志强. 基于模糊测试的漏洞挖掘及相关攻防技术研究[D]. 西安:西安电子科技大学,2015. |
[19] | 薛丽敏,李忠,蓝湾湾. 基于在线学习RBFNN的网络安全态势预测技术研究[J]. 信息网络安全,2016(4):23-30. |
[20] | MELL P, SCARFONE K, ROMANOSKY S. A Complete Guide to the Common Vulnerability Scoring System Version 2.0[EB/OL]. , 2016-11-20. |
[1] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[2] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[3] | 黎水林, 祝国邦, 范春玲, 陈广勇. 一种新的等级测评综合得分算法研究[J]. 信息网络安全, 2020, 20(2): 1-6. |
[4] | 荆涛, 万巍. 面向属性迁移状态的P2P网络行为分析方法研究[J]. 信息网络安全, 2020, 20(1): 16-25. |
[5] | 裘玥. 大型体育赛事网络安全风险分析与评估[J]. 信息网络安全, 2019, 19(9): 61-65. |
[6] | 高孟茹, 谢方军, 董红琴, 林祥. 面向关键信息基础设施的网络安全评价体系研究[J]. 信息网络安全, 2019, 19(9): 111-114. |
[7] | 陈良臣, 刘宝旭, 高曙. 网络攻击检测中流量数据抽样技术研究[J]. 信息网络安全, 2019, 19(8): 22-28. |
[8] | 尚文利, 尹隆, 刘贤达, 赵剑明. 工业控制系统安全可信环境构建技术及应用[J]. 信息网络安全, 2019, 19(6): 1-10. |
[9] | 张可, 汪有杰, 程绍银, 王理冬. DDoS攻击中的IP源地址伪造协同处置方法[J]. 信息网络安全, 2019, 19(5): 22-29. |
[10] | 倪一涛, 陈咏佳, 林柏钢. 基于自动解混淆的恶意网页检测方法[J]. 信息网络安全, 2019, 19(4): 37-46. |
[11] | 陈良臣, 高曙, 刘宝旭, 卢志刚. 网络加密流量识别研究进展及发展趋势[J]. 信息网络安全, 2019, 19(3): 19-25. |
[12] | 傅建明, 黎琳, 郑锐, 苏日古嘎. 基于GAN的网络攻击检测研究综述[J]. 信息网络安全, 2019, 19(2): 1-9. |
[13] | 韦力, 段沁, 刘志伟. 互联网时代医院网络安全管理综述[J]. 信息网络安全, 2019, 19(12): 88-92. |
[14] | 张振峰, 张志文, 王睿超. 网络安全等级保护2.0云计算安全合规能力模型[J]. 信息网络安全, 2019, 19(11): 1-7. |
[15] | 张健, 陈博翰, 宫良一, 顾兆军. 基于图像分析的恶意软件检测技术研究[J]. 信息网络安全, 2019, 19(10): 24-31. |
阅读次数 | ||||||||||||||||||||||||||||||||||||||||||||||||||
全文 435
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||
摘要 468
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||