一种用于应用软件的安全漏洞的溯源分析方法

未命名 08-03 阅读:88 评论:0


1.本发明涉及网络安全技术领域,特别涉及一种用于应用软件的安全漏洞的溯源分析方法。


背景技术:

2.目前,随着科技的进步以及网络的发展,网络安全也逐渐被人们所关注,例如对于电脑系统、手机软件来说,破坏、揭露、修改、使软件以及服务失去功能,或者在没有得到授权的情况下偷取或访问任何一系统或软件的数据,则会使得网络安全性降低,就需要通过研究恶意样本间的关联与同源分析,揭示恶意代码攻击背后的开发者或攻击组织的关系,可以为网络攻击溯源提供更加全面的数据支持。
3.因此,本发明提出一种用于应用软件的安全漏洞的溯源分析方法。


技术实现要素:

4.本发明提供一种用于应用软件的安全漏洞的溯源分析方法,通过获取当前操作系统和应用软件的版本信息,基于当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征,检测并获取所述应用软件的当前安全漏洞的第二辨识特征,并将所述第一辨识特征和第二辨识特征进行比较,基于比较结果,且根据不同溯源手段对攻击者进行定位,能够解决背景技术中需要揭示恶意代码攻击背后的开发者或攻击组织的关系,为网络攻击溯源提供更加全面的数据支持的问题。
5.本发明提出一种用于应用软件的安全漏洞的溯源分析方法,该方法包括:步骤1:获取当前操作系统和应用软件的版本信息;步骤2:基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征;步骤3:检测并获取所述应用软件的当前安全漏洞的第二辨识特征,并将所述第一辨识特征和第二辨识特征进行比较,获取比较结果;步骤4:基于所述比较结果,且根据不同溯源手段对攻击者进行定位。
6.优选的,获取当前操作系统和应用软件的版本信息,包括:获取当前操作设备,并获取设备的相关信息;基于所述相关信息确定对于当前操作设备的扫描设备,通过所述扫描设备对当前操作设备进行扫描;根据扫描结果确定当前操作设备的当前操作系统和已安装应用软件;获取每个已安装应用软件的安装包和当前操作系统的系统属性,对所述安装包进行解析,确定每个已安装应用软件的第一版本信息,根据当前操作系统的系统属性确定当前操作系统的第二版本信息。
7.优选的,对所述安装包进行解析,确定每个已安装应用软件的第一版本信息,包
括:从代码库中提取每个已安装应用软件的安装包对应的代码日志;根据代码日志确定每个已安装应用软件的安装包的版本标签,基于所述版本标签进行数据匹配获取每个已安装应用软件的安装包的版本数据;对所述版本数据进行解析,获取解析表;基于所述解析表确定每个已安装应用软件的第一版本信息。
8.优选的,基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征,包括:获取应用软件安全平台当前发布的软件安全信息;基于所述软件安全信息获取危险软件应用列表,将应用软件和其版本信息代入到危险软件应用列表中确定应用软件的第一异常信息;在第一异常信息中根据当前操作系统的系统兼容性筛选出在当前操作系统下应用软件的第二异常信息;根据第二异常信息和不同漏洞的关联信息确定在当前操作系统下应用软件可能存在的安全漏洞;对所述可能存在的安全漏洞进行异常分析,基于分析结果获取每个可能存在安全漏洞的第一辨识特征。
9.优选的,检测并获取所述应用软件的当前安全漏洞的第二辨识特征,包括:获取历史操作系统以及历史操作系统对应的应用软件的历史版本信息;基于所述历史操作系统和历史版本信息获取第一安全漏洞;对所述第一安全漏洞出现的原因进行分析,获取第一安全漏洞对应的漏洞信息;基于所述漏洞信息构建安全漏洞识别模型;基于所述安全漏洞识别模型对当前操作系统的应用软件进行识别,获取所述应用软件的当前的第二安全漏洞;对所述第二安全漏洞对应的数据进行分析,获取第二安全漏洞的第二辨识特征。
10.优选的,基于所述比较结果,且根据不同溯源手段对攻击者进行定位,包括:根据比较结果确定应用软件的目标安全漏洞,检测所述目标安全漏洞的攻击要素;获取预先构建的要素矩阵;将所述攻击要素代入到要素矩阵,确定用于攻击要素的至少一个目标关键手段;基于所述至少一个目标关键手段和目标安全漏洞的来源信息对攻击者进行定位。
11.优选的,还包括:接收当前操作系统发送的对安全漏洞的修复请求,并确定安全漏洞对应的漏洞类型;基于所述漏洞类型选择匹配的安全漏洞敏感信息检测机制并生成安全漏洞敏感信息扫描脚本;通过安全漏洞敏感信息扫描脚本对安全漏洞数据源进行扫描,得到安全漏洞的待解密敏感信息;基于预设的解密算法,对安全漏洞的待解密敏感信息进行解密运算,根据解密过
程确定不同安全漏洞的危险等级;根据不同安全漏洞的危险等级,确定不同安全漏洞的修复的优先级顺序,按照所述优先级顺序对当前操作系统的安全漏洞进行修复。
12.优选的,基于预设的解密算法,对安全漏洞的待解密敏感信息进行解密运算,根据解密过程确定不同安全漏洞的危险等级,包括:获取待解密敏感信息的属性参数集,创建访问矩阵并访问所述属性参数集,获取属性随机输出值;基于所述属性参数集确定每个安全漏洞的数据阶级,根据数据阶级和漏洞特性确定每一阶的解密向量;根据每一阶的解密向量和属性随机输出值利用解密算法计算出每个安全漏洞的解密难度系数:;其中,表示为第i个安全漏洞的解密难度系数,k表示为初始输入安全系数,表示为第一随机选择因子,表示为第二随机选择因子,表示为第i个安全漏洞的属性随机输出值,表示为标准安全文件的属性输出参考阈值,表示为第i个安全漏洞的数据阶级,j表示为第j阶,表示为第j阶的解密向量,表示为第一权重因子,表示为解密成本系数,表示为第二权重因子,表示为解密代价系数;根据每个安全漏洞的解密难度系数确定不同安全漏洞的危险等级,其中,解密难度系数越大,安全漏洞的危险等级越高。
13.优选的,还包括:将解码后的数据作为原始数据并将其划分为预设长度的待解密段,基于所述待解密段建立解密序列;根据所述待解密段的数量,将所述解密序列作为矩阵的第一列,建立第一解密矩阵;基于预设干扰因子调节每一待解密段在所述第一解密矩阵对应行上的第一位置,调节完毕后对其进行第一解密;基于干扰次数在预设密码集中获取对应的干扰密码,同时利用解密骰子掷出随机数;在所述第一解密矩阵的每一行中标记与所述第一位置相隔随机数的第二位置;将所述干扰密码依次输入到所述第二位置进行第二解密,建立第二解密矩阵;当所述第二解密矩阵中的空白位置的第一数量大于非空白位置的第二数量时,确定当前解密程度不足;依次剔除所述第二解密矩阵的最外围位置,生成若干个子解密矩阵;其中,若一个子解密矩阵的规格为n*n,那么前一个子解密矩阵的规格为(n+1)*(n+1),且n最小取值为2,最大取值与第二解密矩阵的规格有关;
分别获取每一子解密矩阵的解密秩,基于所有的解密秩生成秩密码;将所述秩密码输入到所述第二解密矩阵中进行第三解密,获取第三解密矩阵;基于所述第三解密矩阵的规格,随机生成一个同型矩阵;在所述第三解密矩阵上标记剩余空白位置,并将标记后的所述第三解密矩阵与所述同型矩阵进行叠加,获取标记位置产生的叠加数;将所述叠加数输入到所述剩余空白位置上,获取全解密矩阵;提取所述第全解密矩阵中每一位置对应的数据,获取解密数据。
14.本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
15.下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
16.附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:图1为本发明实施例中一种用于应用软件的安全漏洞的溯源分析方法的流程图;图2为本发明实施例中获取当前操作系统和应用软件的版本信息的流程图。
具体实施方式
17.以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
18.实施例1:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,如图1所示,该方法包括:步骤1:获取当前操作系统和应用软件的版本信息;步骤2:基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征;步骤3:检测并获取所述应用软件的当前安全漏洞的第二辨识特征,并将所述第一辨识特征和第二辨识特征进行比较,获取比较结果;步骤4:基于所述比较结果,且根据不同溯源手段对攻击者进行定位。
19.该实施例中,操作系统可以是电脑系统,包括:windows操作系统、mac os系统、linux系统、unix系统、纯dos系统该实施例中,应用软件的版本信息包括:内测版、公测版、正式版,比如手机软件微信的版本信息为版本8.8.98。
20.该实施例中,可能存在的安全漏洞比如是恶意网站、异常的通信流量、木马病毒。
21.该实施例中,第一辨识特征是安全漏洞的漏洞类型辨识特征,例如系统版本过低。
22.该实施例中,第二辨识特征是指当前安全漏洞的漏洞类型辨识特征,例如应用软件卡顿。
23.该实施例中,溯源手段是指可以根据ip定位地理位置,通过ip端口扫描,反向渗透
服务器进行分析。
24.也可以是通过id从技术论坛追溯邮箱,通过邮箱反追踪攻击者的真实姓名。
25.上述技术方案的有益效果是:通过获取当前操作系统和应用软件版本信息下可能出现的安全漏洞辨识特征,并检测当前安全漏洞的辨识特征,能够通过第一辨识特征和第二辨识特征的比较结果,快速对攻击者进行定位为网络攻击的溯源提供了更加全面的数据支持。
26.实施例2:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,如图2所示,获取当前操作系统和应用软件的版本信息,包括:s01:获取当前操作设备,并获取设备的相关信息;s02:基于所述相关信息确定对于当前操作设备的扫描设备,通过所述扫描设备对当前操作设备进行扫描;s03:根据扫描结果确定当前操作设备的当前操作系统和已安装应用软件;s04:获取每个已安装应用软件的安装包和当前操作系统的系统属性,对所述安装包进行解析,确定每个已安装应用软件的第一版本信息,根据当前操作系统的系统属性确定当前操作系统的第二版本信息。
27.该实施例中,相关信息包括:设备的生产厂商,版本信息,接口类型和系统兼容性。
28.该实施例中,扫描设备可以是360杀毒软件或电脑管家。
29.该实施例中,操作系统的系统属性指的是可用虚拟内存量,空闲cpu百分比。
30.该实施例中,第一版本信息包括:内测版、公测版、正式版,比如手机软件微信的版本信息为版本8.8.98。
31.该实施例中,第二版本信息是指电脑或手机的版本号。
32.上述技术方案的有益效果是:通过对当前操作设备进行扫描,确定当前操作系统和已安装应用软件,并获取每个应用软件和操作系统的版本信息,可以为后期确定对应的安全漏洞提供了前提条件。
33.实施例3:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,对所述安装包进行解析,确定每个已安装应用软件的第一版本信息,包括:从代码库中提取每个已安装应用软件的安装包对应的代码日志;根据代码日志确定每个已安装应用软件的安装包的版本标签,基于所述版本标签进行数据匹配获取每个已安装应用软件的安装包的版本数据;对所述版本数据进行解析,获取解析表;基于所述解析表确定每个已安装应用软件的第一版本信息。
34.该实施例中,代码日志是程序员记录某个软件开发过程的详细情况。
35.该实施例中,版本标签是每个已安装应用软件的版本信息的编译标签。
36.该实施例中,版本数据是每个已安装应用软件在编译标签下的开发版本和改善版本数据。
37.该实施例中,解析表是对于版本数据的内容解析总结表。
38.上述技术方案的有益效果是:通过版本标签获取安装应用软件的版本数据,对版
本数据进行解析,从而确定每个应用软件的版本信息,根据版本信息能够精确的推断出应用软件存在的安全漏洞。
39.实施例4:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征,包括:获取应用软件安全平台当前发布的软件安全信息;基于所述软件安全信息获取危险软件应用列表,将应用软件和其版本信息代入到危险软件应用列表中确定应用软件的第一异常信息;在第一异常信息中根据当前操作系统的系统兼容性筛选出在当前操作系统下应用软件的第二异常信息;根据第二异常信息和不同漏洞的关联信息确定在当前操作系统下应用软件可能存在的安全漏洞;对所述可能存在的安全漏洞进行异常分析,基于分析结果获取每个可能存在安全漏洞的第一辨识特征。
40.该实施例中,软件安全信息是应用软件安全平台发布的包含安全软件和危险软件的名册表。
41.该实施例中,危险软件应用列表是名册表中为危险状态的应用软件列表。
42.该实施例中,第一异常信息是指应用软件自身的系统加载异常信息和开发异常信息。
43.该实施例中,系统兼容性是指当前操作系统和应用软件的兼容性。
44.该实施例中,第二异常信息是在当前操作系统上运行应用软件时的运行异常信息。
45.上述技术方案的有益效果是:通过确定应用软件的异常信息和不同漏洞的关联信息确定在当前操作系统下应用软件可能存在的安全漏洞,并确定每个可能存在的安全漏洞的第一辨识特征,可以知道在当前操作系统下安全漏洞的特征,使对比数据更加全面。
46.实施例5:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,检测并获取所述应用软件的当前安全漏洞的第二辨识特征,包括:获取历史操作系统以及历史操作系统对应的应用软件的历史版本信息;基于所述历史操作系统和历史版本信息获取第一安全漏洞;对所述第一安全漏洞出现的原因进行分析,获取第一安全漏洞对应的漏洞信息;基于所述漏洞信息构建安全漏洞识别模型;基于所述安全漏洞识别模型对当前操作系统的应用软件进行识别,获取所述应用软件的当前的第二安全漏洞;对所述第二安全漏洞对应的数据进行分析,获取第二安全漏洞的第二辨识特征。
47.该实施例中,历史版本信息是应用软件的历史更新版本信息。
48.该实施例中,第一安全漏洞是设备在不同应用软件上遭遇的历史安全漏洞。
49.该实施例中,漏洞信息是第一安全漏洞的漏洞主观原因和漏洞客观原因的综合信
息。
50.其中,主观原因是系统本身原因,比如版本信息过低。
51.客观原因是外界原因,比如是黑客放置的木马病毒。
52.该实施例中,安全漏洞识别模型是用于识别不同漏洞的网络模型。
53.该实施例中,第二安全漏洞是指当前操作系统下应用软件客观存在的安全漏洞,比如恶意文件、盗版软件。
54.上述技术方案的有益效果是:通过获取历史操作系统和历史版本信息下的第一安全漏洞信息,构建漏洞识别模型,并对当前操作系统的应用软件进行识别获取当前的第二安全漏洞,并确定第二辨识特征,能够完整的识别出当前操作系统下的安全漏洞。
55.实施例6:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,基于所述比较结果,且根据不同溯源手段对攻击者进行定位,包括:根据比较结果确定应用软件的目标安全漏洞,检测所述目标安全漏洞的攻击要素;获取预先构建的要素矩阵;将所述攻击要素代入到要素矩阵,确定用于攻击要素的至少一个目标关键手段;基于所述至少一个目标关键手段和目标安全漏洞的来源信息对攻击者进行定位。
56.该实施例中,攻击要素是目标安全漏洞通过何种要素进行网络或者设备级攻击的。
57.该实施例中,要素矩阵是预设的所有攻击手段要素的描述矩阵,比如是口令入侵、程序攻击。
58.该实施例中,目标关键手段是攻击要素对应的目标攻击手段。
59.该实施例中,来源信息是目标安全漏洞的下载来源渠道信息或者导入来源渠道信息。
60.上述技术方案的有益效果是:通过将攻击要素带入到要素矩阵中,确定用于攻击要素的至少一个目标关键手段,并基于目标关键手段和目标安全漏洞的来源信息对攻击者进行定位,能够针对不同的攻击手段对安全漏洞的来源进行不同方法的定位,使最终的定位的结果更加准确。
61.实施例7:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,还包括:接收当前操作系统发送的对安全漏洞的修复请求,并确定安全漏洞对应的漏洞类型;基于所述漏洞类型选择匹配的安全漏洞敏感信息检测机制并生成安全漏洞敏感信息扫描脚本;通过安全漏洞敏感信息扫描脚本对安全漏洞数据源进行扫描,得到安全漏洞的待解密敏感信息;基于预设的解密算法,对安全漏洞的待解密敏感信息进行解密运算,根据解密过程确定不同安全漏洞的危险等级;根据不同安全漏洞的危险等级,确定不同安全漏洞的修复的优先级顺序,按照所
述优先级顺序对当前操作系统的安全漏洞进行修复。
62.该实施例中,漏洞类型可能是系统本身的漏洞、也可能是攻击者注入的木马病毒漏洞。
63.该实施例中,敏感信息检测机制多命名形式的敏感字段名称,多命名形式的敏感字段名称可以为预设的敏感词汇包中的敏感词,也可以为用户配置的自定义敏感词,例如,敏感词汇包中包含password、idcard等敏感词,用户还可以配置name、phonenumber等自定义敏感词。
64.该实施例中,敏感信息扫描脚本主要是搜集各种应用服务的敏感信息的程序。
65.该实施例中,预设的解密算法可以是半同态解密算法,包括乘法同态函数、加法同待解密敏感信息态函数。
66.该实施例中,待解密敏感信息是包括待解密敏感信息所属数据库表的标识符和待解密敏感信息的敏感字段名称,待解密敏感信息用于指示服务器进行加密时的索引信息和字典信息。
67.上述技术方案的有益效果是:通过安全漏洞敏感信息扫描脚本对安全漏洞数据源进行扫描,得到安全漏洞的待解密敏感信息,确定不同安全漏洞的危险等级,确定修复优先级顺序,可以快速对不同等级的安全漏洞进行快速修复,避免出现数据外泄。
68.实施例8:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,基于预设的解密算法,对安全漏洞的待解密敏感信息进行解密运算,根据解密过程确定不同安全漏洞的危险等级,包括:获取待解密敏感信息的属性参数集,创建访问矩阵并访问所述属性参数集,获取属性随机输出值;基于所述属性参数集确定每个安全漏洞的数据阶级,根据数据阶级和漏洞特性确定每一阶的解密向量;根据每一阶的解密向量和属性随机输出值利用解密算法计算出每个安全漏洞的解密难度系数:;其中,表示为第i个安全漏洞的解密难度系数,k表示为初始输入安全系数,表示为第一随机选择因子,表示为第二随机选择因子,表示为第i个安全漏洞的属性随机输出值,表示为标准安全文件的属性输出参考阈值,表示为第i个安全漏洞的数据阶级,j表示为第j阶,表示为第j阶的解密向量,表示为第一权重因子,表示为解密成本系数,表示为第二权重因子,表示为解密代价系数;根据每个安全漏洞的解密难度系数确定不同安全漏洞的危险等级,其中,解密难度系数越大,安全漏洞的危险等级越高。
69.该实施例中,属性随机输出值就写属性对于访问矩阵的访问反馈输出值,在1-10
之内。
70.该实施例中,数据阶级越高,漏洞越持久,每一阶的解密向量就越复杂。
71.该实施例中,属性参数集是待解密敏感信息的信息属性参数合集。
72.该实施例中,数据阶级是每个安全漏洞的数据层次阶级。
73.该实施例中,解密向量是每个安全漏洞的解密过程的数据向量。
74.上述技术方案的有益效果是:通过获取属性随机输出值,确定每个安全漏洞的数据阶级,从而确定每一阶的解密向量,计算每个安全漏洞的解密难度系数,可以确定安全漏洞的危险等级,从而选择相应的方式对安全漏洞进行补充。
75.实施例9:本发明提供一种用于应用软件的安全漏洞的溯源分析方法,还包括:将解码后的数据作为原始数据并将其划分为预设长度的待解密段,基于所述待解密段建立解密序列;根据所述待解密段的数量,将所述解密序列作为矩阵的第一列,建立第一解密矩阵;基于预设干扰因子调节每一待解密段在所述第一解密矩阵对应行上的第一位置,调节完毕后对其进行第一解密;基于干扰次数在预设密码集中获取对应的干扰密码,同时利用解密骰子掷出随机数;在所述第一解密矩阵的每一行中标记与所述第一位置相隔随机数的第二位置;将所述干扰密码依次输入到所述第二位置进行第二解密,建立第二解密矩阵;当所述第二解密矩阵中的空白位置的第一数量大于非空白位置的第二数量时,确定当前解密程度不足;依次剔除所述第二解密矩阵的最外围位置,生成若干个子解密矩阵;其中,若一个子解密矩阵的规格为n*n,那么前一个子解密矩阵的规格为(n+1)*(n+1),且n最小取值为2,最大取值与第二解密矩阵的规格有关;分别获取每一子解密矩阵的解密秩,基于所有的解密秩生成秩密码;将所述秩密码输入到所述第二解密矩阵中进行第三解密,获取第三解密矩阵;基于所述第三解密矩阵的规格,随机生成一个同型矩阵;在所述第三解密矩阵上标记剩余空白位置,并将标记后的所述第三解密矩阵与所述同型矩阵进行叠加,获取标记位置产生的叠加数;将所述叠加数输入到所述剩余空白位置上,获取全解密矩阵;提取所述第全解密矩阵中每一位置对应的数据,获取解密数据。
76.该实例中,解密序列表示待解密段按次序排好的行列。
77.该实例中,第一解密矩阵表示待解密段在该矩阵的第一列,且剩余列均为空白列。
78.该实例中,第一解密表示调节待解密段在第一解密矩阵上的位置。
79.该实例中,干扰因子进行解密的过程为:由解密因子随机调节待解密段在第一矩阵上的位置,每调节一次记录为1,且调节次数与记录次数一致。该实例中,干扰密码表示在解密集中获取的与干扰次数一致的随机密码。
80.该实例中,第二解密工作表示利用干扰密码进行解密的过程。
81.该实例中,第二解密矩阵表示包含且只包含待解密段和干扰密码的矩阵。
82.该实例中,第三解密工作表示利用秩密码进行解密的过程。
83.上述技术方案的有益效果是:利用矩阵法对原始数据进行解密,不仅可以快速完成解密工作,而且矩阵的变换多样,若其他人员想要非法解密需要大量的时间,且每一次解密的结果没有规律,难以在大量数据中分辨原始数据,极大限度的保护了原始数据的安全,且矩阵解密时不需要对原始数据进行操作,也避免了原始数据发生数据丢失。
84.显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

技术特征:
1.一种用于应用软件的安全漏洞的溯源分析方法,其特征在于,该方法包括:步骤1:获取当前操作系统和应用软件的版本信息;步骤2:基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征;步骤3:检测并获取所述应用软件的当前安全漏洞的第二辨识特征,并将所述第一辨识特征和第二辨识特征进行比较,获取比较结果;步骤4:基于所述比较结果,且根据不同溯源手段对攻击者进行定位。2.根据权利要求1所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,获取当前操作系统和应用软件的版本信息,包括:获取当前操作设备,并获取设备的相关信息;基于所述相关信息确定对于当前操作设备的扫描设备,通过所述扫描设备对当前操作设备进行扫描;根据扫描结果确定当前操作设备的当前操作系统和已安装应用软件;获取每个已安装应用软件的安装包和当前操作系统的系统属性,对所述安装包进行解析,确定每个已安装应用软件的第一版本信息,根据当前操作系统的系统属性确定当前操作系统的第二版本信息。3.根据权利要求2所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,对所述安装包进行解析,确定每个已安装应用软件的第一版本信息,包括:从代码库中提取每个已安装应用软件的安装包对应的代码日志;根据代码日志确定每个已安装应用软件的安装包的版本标签,基于所述版本标签进行数据匹配获取每个已安装应用软件的安装包的版本数据;对所述版本数据进行解析,获取解析表;基于所述解析表确定每个已安装应用软件的第一版本信息。4.根据权利要求1所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征,包括:获取应用软件安全平台当前发布的软件安全信息;基于所述软件安全信息获取危险软件应用列表,将应用软件和其版本信息代入到危险软件应用列表中确定应用软件的第一异常信息;在第一异常信息中根据当前操作系统的系统兼容性筛选出在当前操作系统下应用软件的第二异常信息;根据第二异常信息和不同漏洞的关联信息确定在当前操作系统下应用软件可能存在的安全漏洞;对所述可能存在的安全漏洞进行异常分析,基于分析结果获取每个可能存在安全漏洞的第一辨识特征。5.根据权利要求1所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,检测并获取所述应用软件的当前安全漏洞的第二辨识特征,包括:获取历史操作系统以及历史操作系统对应的应用软件的历史版本信息;基于所述历史操作系统和历史版本信息获取第一安全漏洞;
对所述第一安全漏洞出现的原因进行分析,获取第一安全漏洞对应的漏洞信息;基于所述漏洞信息构建安全漏洞识别模型;基于所述安全漏洞识别模型对当前操作系统的应用软件进行识别,获取所述应用软件的当前的第二安全漏洞;对所述第二安全漏洞对应的数据进行分析,获取第二安全漏洞的第二辨识特征。6.根据权利要求1所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,基于所述比较结果,且根据不同溯源手段对攻击者进行定位,包括:根据比较结果确定应用软件的目标安全漏洞,检测所述目标安全漏洞的攻击要素;获取预先构建的要素矩阵;将所述攻击要素代入到要素矩阵,确定用于攻击要素的至少一个目标关键手段;基于所述至少一个目标关键手段和目标安全漏洞的来源信息对攻击者进行定位。7.根据权利要求1所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,还包括:接收当前操作系统发送的对安全漏洞的修复请求,并确定安全漏洞对应的漏洞类型;基于所述漏洞类型选择匹配的安全漏洞敏感信息检测机制并生成安全漏洞敏感信息扫描脚本;通过安全漏洞敏感信息扫描脚本对安全漏洞数据源进行扫描,得到安全漏洞的待解密敏感信息;基于预设的解密算法,对安全漏洞的待解密敏感信息进行解密运算,根据解密过程确定不同安全漏洞的危险等级;根据不同安全漏洞的危险等级,确定不同安全漏洞的修复的优先级顺序,按照所述优先级顺序对当前操作系统的安全漏洞进行修复。8.根据权利要求7所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,基于预设的解密算法,对安全漏洞的待解密敏感信息进行解密运算,根据解密过程确定不同安全漏洞的危险等级,包括:获取待解密敏感信息的属性参数集,创建访问矩阵并访问所述属性参数集,获取属性随机输出值;基于所述属性参数集确定每个安全漏洞的数据阶级,根据数据阶级和漏洞特性确定每一阶的解密向量;根据每一阶的解密向量和属性随机输出值利用解密算法计算出每个安全漏洞的解密难度系数:;其中,表示为第i个安全漏洞的解密难度系数,k表示为初始输入安全系数,表示为第一随机选择因子,表示为第二随机选择因子,表示为第i个安全漏洞的属性随机输出值,表示为标准安全文件的属性输出参考阈值,表示为第i个安全漏洞的数据阶级,j表示为第j阶,表示为第j阶的解
密向量,表示为第一权重因子,表示为解密成本系数,表示为第二权重因子,表示为解密代价系数;根据每个安全漏洞的解密难度系数确定不同安全漏洞的危险等级,其中,解密难度系数越大,安全漏洞的危险等级越高。9.根据权利要求1所述的用于应用软件的安全漏洞的溯源分析方法,其特征在于,还包括:将解码后的数据作为原始数据并将其划分为预设长度的待解密段,基于所述待解密段建立解密序列;根据所述待解密段的数量,将所述解密序列作为矩阵的第一列,建立第一解密矩阵;基于预设干扰因子调节每一待解密段在所述第一解密矩阵对应行上的第一位置,调节完毕后对其进行第一解密;基于干扰次数在预设密码集中获取对应的干扰密码,同时利用解密骰子掷出随机数;在所述第一解密矩阵的每一行中标记与所述第一位置相隔随机数的第二位置;将所述干扰密码依次输入到所述第二位置进行第二解密,建立第二解密矩阵;当所述第二解密矩阵中的空白位置的第一数量大于非空白位置的第二数量时,确定当前解密程度不足;依次剔除所述第二解密矩阵的最外围位置,生成若干个子解密矩阵;其中,若一个子解密矩阵的规格为n*n,那么前一个子解密矩阵的规格为(n+1)*(n+1),且n最小取值为2,最大取值与第二解密矩阵的规格有关;分别获取每一子解密矩阵的解密秩,基于所有的解密秩生成秩密码;将所述秩密码输入到所述第二解密矩阵中进行第三解密,获取第三解密矩阵;基于所述第三解密矩阵的规格,随机生成一个同型矩阵;在所述第三解密矩阵上标记剩余空白位置,并将标记后的所述第三解密矩阵与所述同型矩阵进行叠加,获取标记位置产生的叠加数;将所述叠加数输入到所述剩余空白位置上,获取全解密矩阵;提取所述第全解密矩阵中每一位置对应的数据,获取解密数据。

技术总结
本发明提供了一种用于应用软件的安全漏洞的溯源分析方法,属于网络安全技术领域,其方法包括:获取当前操作系统和应用软件的版本信息;基于所述当前操作系统和应用软件的版本信息列出在当前操作系统下应用软件可能存在的安全漏洞,并获取每个可能存在安全漏洞的第一辨识特征;检测并获取所述应用软件的当前安全漏洞的第二辨识特征,并将所述第一辨识特征和第二辨识特征进行比较,获取比较结果;基于所述比较结果,且根据不同溯源手段对攻击者进行定位。能够解决背景技术中需要揭示恶意代码攻击背后的开发者或攻击组织的关系,为网络攻击溯源提供更加全面的数据支持的问题。击溯源提供更加全面的数据支持的问题。击溯源提供更加全面的数据支持的问题。


技术研发人员:刘东然
受保护的技术使用者:北华航天工业学院
技术研发日:2023.06.29
技术公布日:2023/8/1
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐