البحث عن طريقة الاختبار الغامض لبروتوكول شبكة الدولة القائم على خوارزمية Q-Learning

يعد تعدين الثغرات في البروتوكول وسيلة مهمة لضمان أمن اتصالات الشبكة. تتضمن تقنيات التعدين على الثغرات التقليدية بشكل أساسي التحليل العكسي واختبار الزغب. من بينها ، يتميز اختبار الزغب بمزايا الدقة العالية ، وعدم وجود متطلبات لرمز المصدر ، وقابلية التطبيق العالية. وهو حاليًا الطريقة الأكثر استخدامًا لتعدين الثغرات في البروتوكول. عملية التطوير الرئيسية لتقنية بروتوكول الشبكة ذات الحالة هي كما يلي.

مبدئيًا ، تم اختبار جميع بروتوكولات الشبكة بما في ذلك بروتوكولات الشبكة ذات الحالة باستخدام طرق الزغب التقليدية ، وتم إنشاء عدد كبير من حالات الاختبار من خلال طرق التحويل أو التوليد ، والتي تم استخدامها كمدخلات لبرامج كيان البروتوكول. ومن المتوقع أن تكون هذه المدخلات غير العادية تم طرح استثناء كيان البروتوكول ، وتم العثور على الثغرة الأمنية للبروتوكول. طريقة الاختبار هذه هي لبروتوكولات الشبكة ذات الحالة. عندما لا تتطابق حالة الاختبار مع حالة كيان البروتوكول ، فقد يتجاهل كيان البروتوكول حالة الاختبار مباشرة ، وتكون صحة حالة الاختبار منخفضة.

لذلك ، اقترح الباحثون طريقة زعنفة بروتوكول الشبكة ذات الحالة لبناء تسلسل اختبار على أساس آلة حالة البروتوكول ، والتي تتضمن بشكل أساسي ثلاث خطوات: (1) توجيه كيان البروتوكول إلى حالة معينة ليتم اختبارها من خلال تفاعل الرسائل العادي. يسمى التسلسل الذي تشكله الرسائل التفاعلية العادية تسلسل التمهيد ؛ (2) أدخل حالة الاختبار المقابلة للحالة المختبرة لنوع الرسالة إلى كيان البروتوكول لاكتشاف ما إذا كان هناك شذوذ ، إذا تم اكتشاف أن كيان البروتوكول يعالج حالة الاختبار إذا حدث موقف غير طبيعي مثل تعطل النظام أو توقف عن الاستجابة ، احفظ موقع الخطأ لمزيد من التحليل ؛ (3) إذا لم يتم اكتشاف أي خلل ، فيجب إدخال الرسالة العادية بترتيب محدد لتوجيه كيان البروتوكول إلى حالة الإنهاء والاستعداد للجولة التالية من الاختبار يسمى التسلسل الذي تشكله هذه الرسائل العادية تسلسل الانحدار. تعمل طريقة الاختبار هذه على تحسين فعالية حالات الاختبار ، ولكن التفاعل المتكرر للرسائل المساعدة مثل المقدمة وتسلسل الانحدار أثناء عملية الاختبار يقلل من كفاءة الاختبار ، ولأن نوع الرسالة يتم إدخاله وفقًا لحالة البروتوكول لكيان البروتوكول حالات الاختبار المقابلة تجعل من المستحيل العثور على عيوب البروتوكول الناجمة عن تسلسل الإدخال غير الطبيعي للحزم.

لذلك ، تقترح هذه الورقة طريقة اختبار ضبابية تستند إلى خوارزمية التعلم Q لبروتوكولات الشبكة ذات الحالة. ولا تتطلب رسائل من النوع الإضافي لتوجيه الحالة ، ويمكن أن تقدم إدخالًا غير طبيعي للرسالة في إطار ضمان صحة بعض حالات الاختبار. اختبار متسلسل.

1 الغموض حول بروتوكولات الشبكة ذات الحالة

1.1 بروتوكول شبكة الدولة

وفقًا لما إذا كان هناك ارتباط بين رسائل الإدخال ، يمكن تقسيم بروتوكولات الاتصال بالشبكة إلى نوعين: البروتوكولات عديمة الحالة والبروتوكولات ذات الحالة. يعني البروتوكول عديم الحالة أنه لا يوجد ارتباط بين إخراج الرسائل من قبل مرسل الرسالة. بالنسبة لبروتوكول ذو حالة ، يسجل كيان البروتوكول معلومات الرسالة المستلمة ، وقد تتغير حالة البروتوكول بعد معالجة الرسالة. . عادة ما تعتمد بروتوكولات اتصالات الشبكة ذات الحالة المعهودة أتمتة محدودة محددة (DFA) كنموذج وصف رسمي لتفاعل البروتوكول.

يتم تعريف DFA على أنه ستة عناصر M = (S ، I ، O ، ، ، T) ، حيث: S = {s0 ، s1 ، ... ، sn} هي مجموعة حالة محدودة ، حيث يتم التعبير عن s0 على أنها الحالة الأولية لـ M ، وفي أي وقت ، يمكن أن يكون M في حالة معينة فقط ، تبدأ آلة الحالة المحدودة في استقبال الإدخال من حالة s0 ؛ I = {i1، i2، ...، im} هي مجموعة رمز الإدخال المحدود ؛ O = {o1، o2، ... ، Om} هي مجموعة رموز الإخراج المحدودة ؛ : S I S هي وظيفة انتقال الحالة ؛ : S I O هي دالة إخراج الحالة ؛ T هي مجموعة الحالة النهائية. عند تطبيق DFA على وصف بروتوكول الشبكة ، فإنني أمثل مجموعة أنواع رسائل الإدخال المقبولة والمعالجة عادةً بواسطة كيان البروتوكول ، وتمثل O مجموعة إخراج أنواع الرسائل بواسطة كيان البروتوكول ، وتمثل M آلة حالة البروتوكول.

خذ آلة حالة بروتوكول FTP كمثال ، تظهر الرموز المجردة لأنواع رسائل الإدخال والإخراج في الجدول 1 ، M تشمل 8 حالات ، والحالة المحددة S = {s0 ، s1 ، s2 ، s3 ، s4 ، s5 ، s6 ، s7} . يتم عرض جهاز الحالة M في الشكل 1 ، حيث يتم تمثيل الانتقال من s0 إلى s1 على أنه i1 / o1 ، مما يعني أنه عندما يكون كيان البروتوكول في حالة s0 ، إذا تلقى رسالة من نوع المستخدم (يشار إليها بالرمز i1) ، فسيخرج رسالة من نوع 331 (باستخدام يعني o1) ، وتتحول حالة كيان البروتوكول إلى حالة s1.

1.2 التشويش على بروتوكولات الشبكة ذات الحالة

عند تنفيذ التزييف ، سيقدم كيان البروتوكول معلومات تغذية مرتدة مقابلة لكل حالة اختبار. على سبيل المثال ، عندما يتعذر استلام حالة الاختبار ومعالجتها بشكل صحيح ، سيتم إخطار كيان البروتوكول في شكل رسالة استجابة. عندما يكون كيان البروتوكول في الحالة si ، أدخل رسالة im ، ووفقًا لآلة حالة البروتوكول ، فإن رسالة الاستجابة التي يعالج فيها البروتوكول رسالة im في الحالة si تسمى رسالة الاستجابة المتوقعة التي تحددها الحالة si وإدخال الإدخال. الإخراج ليس رسالة استجابة قيد التشغيل ، يطلق عليه رسالة استجابة غير مرغوب فيها تحددها الحالة si وإدخال الإدخال ؛ إذا لم يكن هناك تناظر بين الحالة si و im الرسالة وفقًا لآلة حالة البروتوكول ، فسيتم الحصول على أي رسالة استجابة كلاهما يسمى رسائل الاستجابة غير المرغوب فيها التي تحددها الحالة si وإدخال المدخلات. بالإضافة إلى ذلك ، أثناء الاختبار ، إذا لم يتم إرجاع أي رسالة خلال الحد الزمني المحدد ، فإنها تعتبر أيضًا رسالة استجابة غير مرغوب فيها. فيما يتعلق بالاختبار الغامض لبروتوكولات الشبكة ذات الحالة ، يمكن تقسيم حالات الاختبار إلى الفئات الأربع التالية:

(1) النوع الأول من حالات الاختبار يتسبب في انهيار كيان البروتوكول ؛

(2) يمكن للبرنامج تلقي ومعالجة النوع الثاني من حالات الاختبار بشكل صحيح ، مما قد يتسبب في انتقال الحالة لكيان البروتوكول وإخراج رسالة الاستجابة المتوقعة ؛

(3) الفئة الثالثة هي حالات الاختبار التي تسببت في قيام كيان البروتوكول بإخراج رسالة استجابة غير متوقعة وتم تجاهلها بشكل مباشر من قبل كيان البروتوكول. وبدون عملية تنفيذ البرنامج ، لن يتم تشغيل استثناء برنامج كيان البروتوكول وانتقال الحالة ؛

(4) الفئة الرابعة هي حالة اختبار تؤدي إلى قيام كيان البروتوكول بإخراج رسالة استجابة غير مرغوب فيها ، مما يؤدي إلى عيب في كيان البروتوكول.

تتمثل عملية التجشؤ لبروتوكول الشبكة بشكل أساسي في اكتشاف حالات الاختبار التي يمكن أن تؤدي إلى شذوذ كيان البروتوكول. بالنسبة لمجموعة معينة من حالات الاختبار ، كيف يمكن لحالات الاختبار هذه تحقيق أفضل النتائج في عملية التجشؤ؟ ضع في اعتبارك تقليل معدل حدوث حالات اختبار النوع الثالث وزيادة معدل حدوث حالات اختبار النوع الأول والرابع. فيما يتعلق بحالة الاختبار ، هل هو النوع الأول أو الرابع من حالة الاختبار الذي يؤدي إلى استثناء كيان البروتوكول ، أم هو النوع الثاني من حالة الاختبار التي يتم التعامل معها بشكل صحيح من قبل البرنامج ، أو النوع الثالث من حالة الاختبار التي تم تجاهلها؟ ويرتبط هذا ارتباطًا وثيقًا بحالة كيان البروتوكول عند إدخال حالة الاختبار. لذلك ، ضع في اعتبارك اختيار حالات الاختبار بناءً على حالة كيان البروتوكول أثناء الاختبار. يعتمد استدلال الحالة لكيان البروتوكول بشكل أساسي على رسالة استجابة كيان البروتوكول. بالنسبة لحالات الاختبار الناتجة عن طفرة im في حالة si ، إذا كانت رسالة استجابة كيان البروتوكول هي رسالة الاستجابة المتوقعة المقابلة لحالة البروتوكول si وإدخال المدخلات ، فإن حالة الاختبار هي النوع الثاني من حالة الاختبار وهي كيان البروتوكول في معالجة الاستقبال العادية ، تكون حالة كيان البروتوكول في حالة sj بالفعل ، ويمكن تحديد حالة اختبار وفقًا للحالة sj للاختبار التالي. إذا كانت رسالة استجابة كيان البروتوكول تنتمي إلى رسالة الاستجابة غير المرغوب فيها المقابلة لحالة البروتوكول si وإدخال الإدخال ، فقد يظل كيان البروتوكول في حالة si ، أو قد ينتقل إلى حالة أخرى غير الحالة si بسبب حالة الاختبار. في هذه الحالة ، تحتاج إلى إدخال رسالة الإدخال العادية بما يتوافق مع الحالة si ، ومراقبة استجابة كيان البروتوكول. إذا كانت رسالة الاستجابة هي رسالة الاستجابة المتوقعة المقابلة للحالة si والإدخال ، فإن حالة الاختبار هي الأولى ثلاثة أنواع من حالات الاختبار وتم نقل كيان البروتوكول إلى الحالة المربعة في هذا الوقت ، تابع إدخال حالات الاختبار المحددة وفقًا لمربع الحالة للاختبار ؛ إذا كانت رسالة الاستجابة هي رسالة الاستجابة غير المرغوب فيها المقابلة للحالة si والمدخلات ، ثم أدخل قبل إرسال الرسالة ، قد يكون كيان البروتوكول غير طبيعي ، مما يشير إلى أن حالة الاختبار هي النوع الرابع من حالة الاختبار ، ويجب حفظ بيانات الإدخال لمزيد من التحليل.

2 طريقة اختبار ضبابية مبنية على خوارزمية Q-learning

2.1 التعلم التعزيزي

التعلم المعزز هو نوع من التعلم الذي يرسم من حالة البيئة إلى العمل ، والهدف هو تمكين الوكيل من الحصول على أقصى قدر من المكافآت التراكمية أثناء التفاعل مع البيئة. يعامل التعلم التعزيزي التعلم على أنه عملية تجريبية وتقييم ، كما هو موضح في الشكل 2 ، يختار الوكيل إجراءً للعمل على البيئة وفقًا للحالة البيئية. بالنسبة للوكيل ، يختار الوكيل الإجراء التالي بناءً على المكافأة rt والحالة st + 1 ، ومبدأ الاختيار هو زيادة المكافأة إلى أقصى حد.

الغرض من التعلم المعزز هو إيجاد إستراتيجية : S A ، بحيث تصل دالة القيمة V (s) أو دالة قيمة حالة الدولة Q (s، a) لكل حالة s إلى الحد الأقصى. تمثل "دالة القيمة" و "دالة قيمة إجراءات الدولة" المكافآت التراكمية على "الحالة" المحددة وعلى "حالة الدولة" على التوالي.

خوارزمية Q-learning هي خوارزمية تعلم مختلفة لتعزيز الاختلافات في السلسلة الزمنية للاستراتيجية. في خوارزمية Q-learning ، يتم تحديث دالة قيمة إجراء الحالة بشكل متزايد مع قيمة Q الفعلية. ، أ) ، تحديث مرة واحدة وفقًا للمكافأة الفورية r التي تم الحصول عليها من كل عينة:

2.2 طريقة الاختبار الضبابي لبروتوكول الشبكة القائم على الدولة القائم على خوارزمية التعلم Q

في القسم 1.2 ، تم اقتراح فكرة اختيار حالات الاختبار بناءً على حالة كيانات البروتوكول. لأن الغرض الرئيسي هو تقديم اختبار تسلسل الإدخال غير الطبيعي للرسالة من خلال حالة الاختبار حيث لا يتوافق نوع رسالة الإدخال مع الحالة المختبرة ، لتحسين القدرة على استخراج الثغرات الأمنية ، لذلك ، فكر في تحديد نوع الرسالة وفقًا لحالة كيان البروتوكول ، ثم حدد الاختبار وفقًا لنوع الرسالة استخدم الحالات للاختبار. لذا ، ما هي الاستراتيجية التي يجب استخدامها لتحديد نوع الرسالة وفقًا لحالة كيان البروتوكول ، بحيث لا يزال بإمكانه ، بعد إدخال اختبار تسلسل الإدخال غير الطبيعي للرسالة ، التأكد من صحة بعض حالات الاختبار؟ يمكن حل هذه المشكلة عن طريق صياغة قواعد المكافأة المناسبة وتحويلها إلى مشكلة إيجاد استراتيجية في التعلم المعزز. وفيما يلي حل هذه المشكلة من خلال خوارزمية Q-learning.

(1) مجموعة الدولة

S = {s0، s1، ...، sn} ، وهي مجموعة حالة البروتوكول.

(2) مجموعة العمل

A = {a1، a2، ...، am} = {i1، i2، ...، im} ، وهي مجموعة أنواع رسائل الإدخال للبروتوكول.

(3) استراتيجية استكشاف العمل

تكتشف Q-learning المكافأة المثلى من خلال عملية الاستكشاف والاستفادة. وتختار عملية "الاستفادة" نوع رسالة الإدخال المطابقة لقيمة Q القصوى. وتختار عملية "الاستكشاف" عشوائيًا نوع رسالة الإدخال لمنع اكتشاف المكافأة المثلى. في هذه الورقة ، يتم استخدام "استراتيجية استكشاف الجشع" لتحديد نوع رسالة الإدخال بشكل عشوائي مع احتمال صغير تحت حالة البروتوكول s ، ونوع رسالة الإدخال مع أكبر قيمة Q مع احتمال 1-.

(4) مكافأة فورية

بعد تحديد حالة الاختبار مع نوع الرسالة a تحت حالة البروتوكول s للاختبار ، يتم تحديد المكافأة الفورية r لزوج (إجراءات ، الحالة) a وفقًا لفئة حالة الاختبار.

وفقًا لحالة كيان البروتوكول ، وفقًا "لاستراتيجية استكشاف الجشع" ، حدد حالة الاختبار مع نوع الرسالة a لاختبار كيان البروتوكول. بعد دخول حالة الاختبار ، حدد ما إذا كانت حالة الاختبار هي حالة الاختبار من النوع الأول من خلال ملاحظة ما إذا كان كيان البروتوكول يتعطل ؛ وتحليل حالة كيان البروتوكول وتمييز حالات الاختبار الثانية والثالثة والرابعة عن طريق الرد على الرسالة. حدد المكافأة الفورية r لزوج (إجراءات) الحالة - الحالة وفقًا لنوع حالة الاختبار ، وقم بتحديث قيمة Q والإستراتيجية من خلال المكافأة r ، وقلل معدل حدوث حالة اختبار النوع الثالث ، وحسّن مظهر حالات اختبار النوع الأول والرابع معدل. يتم وصف طريقة التزييف لبروتوكول الشبكة ذات الحالة القائمة على خوارزمية التعلم Q على النحو التالي:

(1) إنشاء فضاء الدولة S ومساحة العمل A ؛

(2) تهيئة جدول واستراتيجية قيمة Q Init ؛

(3) تهيئة حالة كيان البروتوكول على s0 ؛

(4) وفقًا "لاستراتيجية استكشاف الجشع" ، وفقًا للحالة الحالية لكيانات البروتوكول ، حدد حالة الاختبار مع نوع الرسالة a لدخول كيان البروتوكول ؛

(5) بعد أن يقوم كيان البروتوكول بمعالجة حالات الاختبار ، ومراقبة معلومات التغذية المرتدة لكيان البروتوكول ، وتحليل الحالة الحالية لكيان البروتوكول ، وتحديد فئة حالة الاختبار ، وتحديد المكافأة الفورية r لزوج (إجراءات) الحالة ، أ ؛

(6) تحديث جدول قيمة Q ؛

(7) تحديث الإستراتيجية ؛

(8) إذا كانت حالة الاختبار هي حالة الاختبار من النوع الأول أو الرابع ، فانتقل إلى الخطوة (3) بعد تسجيل الاستثناء ؛ إذا كانت الحالة الحالية لكيان البروتوكول هي حالة إنهاء البروتوكول ، فانتقل إلى الخطوة (3) ؛ وإلا ، فانتقل إلى الخطوة (3) 4).

3 التجربة والتحليل

3.1 إنشاء تجريبي

يعتبر Sulley حاليًا إطارًا ضبابيًا ناضجًا نسبيًا ولديه حل اختبار كامل لبروتوكولات الشبكة المزعجة. ستتم مقارنة طريقة Q-Fuzzing في هذه الورقة بتجربة محاكاة سولي وفقًا لسيناريو الوصف التالي: يتم استخدام كيان بروتوكول FTP ككائن اختبار ، وتستخدم كلتا الطريقتين حالات الاختبار التي تم إنشاؤها بواسطة استراتيجية سولي للتحول ، وفعالية تعدين الضعف في حالة الاختبار متكافئة.

3.2 تحليل النتائج التجريبية

3.2.1 تقييم كفاءة الاختبار

تشير كفاءة الاختبار إلى عدد حالات اختبار الاختبار لكل وحدة زمنية ، ويتم قياس كفاءة الاختبار بنسبة عدد حالات اختبار الإدخال إلى كيان البروتوكول قيد الاختبار والعدد الإجمالي للحزم المرسلة. والتعبير الرياضي للقيمة هو: = A / m ، حيث تمثل A إجمالي عدد حالات اختبار الإدخال و m تمثل إجمالي عدد الرسائل المرسلة. عندما يتم إصلاح A ، كلما زادت القيمة ، قل عدد الرسائل المرسلة من النوع الإضافي ، وكلما زاد عدد حالات الاختبار التي تم إدخالها لكل وحدة زمنية ، زادت كفاءة الاختبار. خلال عملية الاختبار ، تظهر العلاقة بين قيم Q-Fuzzing و Sulley وإجمالي عدد حالات اختبار الإدخال A في الشكل 3.

تتبنى سولي آلية توجيه مثالية ، فمع تعميق مسار الاختبار ، تزداد نسبة الرسائل المساعدة مثل تسلسل التمهيد ، وتنخفض القيمة وتنخفض. على الرغم من أن Q-Fuzzing لديه تفاعلات رسائل مساعدة معينة عند تحليل حالة كيانات البروتوكول ، فإن هذه الطريقة لا تتطلب رسائل مساعدة في حالة التمهيد ، والرسائل المساعدة لها نسبة منخفضة وقيمة عالية نسبيًا.

3.2.2 تقييم صحة حالة الاختبار

بافتراض أن حالة اختبار إدخال معينة لا يتم تجاهلها مباشرة من قبل كيان البروتوكول ، ولكن يتم تنفيذ عملية تنفيذ البرنامج ، فإن حالة الاختبار تسمى حالة اختبار تكمل الاختبار بشكل فعال (يشار إليها باسم حالة اختبار صالحة للاختصار). تشير صلاحية حالة الاختبار إلى احتمال أن تكون حالة الاختبار حالة اختبار صالحة. تشير نسبة عدد حالات الاختبار الصحيحة إلى العدد الإجمالي لحالات الاختبار التي تم إدخالها إلى صحة حالة الاختبار. التعبير الرياضي لـ هو: = Ac / A ، حيث تمثل Ac العدد الإجمالي لحالات الاختبار الصالحة ، و A تمثل العدد الإجمالي لحالات اختبار الإدخال. أثناء عملية الاختبار ، تظهر العلاقة بين صحة حالات الاختبار لـ Q-Fuzzing و Sulley والعدد الإجمالي لحالات اختبار الإدخال A في الشكل 4.

تتبنى سولي آلية توجيه مثالية لتمكين حالات الاختبار من الإدخال عندما يكون كيان البروتوكول في الحالة المقابلة ، وتكون حالات الاختبار فعالة للغاية. يكون اختبار Q-Fuzzing أعمى في بداية الاختبار عند إدخال رسالة ، وهناك العديد من حالات الاختبار المهجورة. فعالية حالات الاختبار منخفضة ، ولكن مع التعلم العملي في عملية الاختبار ، تتحسن فعالية حالات الاختبار تدريجيًا ، وتميل في النهاية إلى مستقر.

3.2.3 القدرة التعدين الضعف

تشير قدرة التعدين على الثغرات الأمنية إلى عدد الثغرات المكتشفة في ظل ظروف التنفيذ العادية لاختبار الزغب. ويبين الجدول 2 عدد نقاط الضعف المكتشفة بالطريقتين.

من حيث قدرات التعدين الضعف ، فإن Q-Fuzzing أفضل من Sulley. بالنسبة للثغرات الثلاث في كيان بروتوكول FTP: (1) عندما يكون تسلسل انتقال حالة كيان البروتوكول هو s0- > القسم 1- > ج2- > S3- > عند s4 ، بعد إدخال رسالة i5 المتحولة ، يتعطل كيان البروتوكول ؛ (2) عندما يكون تسلسل انتقال حالة كيان البروتوكول هو s5- > 4 س- > عند s5 ، بعد إدخال رسالة متغير i12 التي لا تتوافق مع حالة s5 ، يتعطل كيان البروتوكول ؛ (3) عندما يكون تسلسل انتقال حالة كيان البروتوكول هو s0- > القسم 1- > ج2- > S3- > 4 س- > عند s5 ، تكون رسالة i7 المحولة عبارة عن إدخال ، ويتحول كيان البروتوكول بشكل غير طبيعي. ولا يكون كيان البروتوكول في حالة s5 ولا في حالة s6. اكتشف Q-Fuzzing الثغرات الأمنية 1 ، 2 ، 3 ، اكتشف سولي نقاط الضعف 1 فقط ، لكنه فشل في حفر الثغرات الأمنية 2 ، 3.

وفقًا للمقارنة بين كفاءة الاختبار والقدرة على إزالة الثغرات الأمنية ، مقارنةً بطريقة اختبار سولي ، فإن طريقة الاختبار Q-Fuzzing في هذه الورقة لها مزايا واضحة وتحقق نتائج الاختبار المتوقعة.

4. الخلاصة

تقترح هذه الورقة طريقة تزييف بروتوكول الشبكة ذات الحالة القائمة على خوارزمية Q-learning ، وتحلل حالة كيان البروتوكول من خلال معلومات التغذية المرتدة ، وتختار حالات الاختبار للاختبار وفقًا لحالة كيان البروتوكول وقيمة Q. تظهر النتائج التجريبية أن هذه الطريقة لا تتطلب رسائل من النوع الإضافي في حالة التمهيد ، ويمكن أن تضمن صحة بعض حالات الاختبار لاختبار تسلسل الإدخال غير الطبيعي للرسائل ، مما يحسن بشكل كبير من كفاءة الاختبار وقدرة تعدين الضعف. في هذه الطريقة ، يكون لسلامة آلة حالة البروتوكول وإعداد المعلمات في خوارزمية التعلم تأثير كبير على نتائج الاختبار ، لذلك ، من الضروري إجراء دراسة متعمقة لآلة حالة البروتوكول وتعديل المعلمة في الخطوة التالية.

المراجع

 Cheng Bicheng، Liu Renhui، Zhao Yunfei، et al. Research on non-standard control Protocol format standard method format. Application of Electronic Technology، 2018، 44 (4): 126-129.

 Wei Xiao، Liu Renhui، Xu Fengkai. تحليل عكسي لبروتوكول التحكم الصناعي القائم على التحليل الثنائي الثابت. تطبيق التكنولوجيا الإلكترونية ، 2018 ، 44 (3): 126-130.

 Zhang Xiong ، Li Zhoujun. مراجعة لأبحاث تكنولوجيا الاختبار الضبابي ، علوم الكمبيوتر ، 2016 ، 43 (5): 1-8 ، 26.

 SUTTON M ، GREENE A ، AMINI P. Fuzzing: Brute force اكتشاف قابلية التعرض للضعف: Pearson Education ، 2007.

 Wang Ying، Yang Yixian، Niu Xinxin، et al. Intelligent Fuzzing Test Based Based on Control Flow تسلسل مقارنة المقارنة. Journal of Communications، 2013، 34 (4): 114-121.

 MUNEA T L و LIM H و SHON T. اختبار اختبار بروتوكول الشبكة لأنظمة المعلومات والتطبيقات: مسح وتصنيف. أدوات وتطبيقات الوسائط المتعددة ، 2016 ، 75 (22): 14745-14757.

 ZHAO J، CHEN S، LIANG S، et al. RFSM-fuzzing a smarting fuzzingmor based on regression FSM. المؤتمر الدولي الثامن حول P2P، Parallel، Grid، Cloud and Internet Computing. IEEE، 2013: 380-386.

 CUI B ، LIANG S ، CHEN S ، وآخرون .طريقة زغب جديدة لـ Zigbee استنادًا إلى آلة الحالة المحدودة. المجلة الدولية لشبكات الاستشعار الموزعة ، 2014 ، 2014 (3): 1-12.

 Kang Hongkai ، Wu Lifa ، Hong Zheng ، إلخ. طريقة تزييف قائمة على FSM لبروتوكول BGP-4. هندسة وتطبيقات الكمبيوتر ، 2017 ، 53 (6): 111-117.

 Zhang Baofeng، Zhang Chongbin، Xu Yuan. تعدين ثغرات بروتوكول الشبكة بناءً على اختبار غامض. مجلة جامعة تسينغهوا (إصدار العلوم الطبيعية) ، 2009 (s2): 2113-2118.

 NARAYAN J، SHUKLA S K، CLANCY T C.A مسح لأدوات الهندسة العكسية للبروتوكولات الأوتوماتيكية. ACM Computing Surveys، 2015، 48 (3): 1-26.

 GASCON H و WRESSNEGGER C و YAMAGUCHI F وآخرون. Pulsar: غموض من الصندوق الأسود لبروتوكولات شبكة الملكية. الأمن والخصوصية في شبكات الاتصالات. Springer International Publishing، 2015: 330-347.

 Zhang Hongze ، Hong Zheng ، Zhou Shengli ، إلخ. أسلوب تحسين الاختبار الغامض القائم على اجتياز آلة حالة البروتوكول. هندسة الكمبيوتر وتطبيقاته ، 2020 ، 56 (4): 82-91.

 SUTTON R S ، BARTO A G. تعزيز التعزيز: مقدمة ، كامبريدج ، الولايات المتحدة الأمريكية: MIT Press ، 1998.

 Zhou Zhihua. Machine Learning. Beijing: Tsinghua University Press، 2016.

 WATKINS C J C H. التعلم من المكافآت المتأخرة ، الروبوتات والأنظمة المستقلة ، 1989 ، 15 (4): 233-235.

 GitHub.Sulley. (2013-06-11). https: //github.com/OpenRCE/sulley.

معلومات الكاتب:

جينغ تشين 1 ، 2 ، فو شياوتونغ 1 ، دونغ وي 2 ، تشاو يونفي 2

(1. مدرسة الشبكات وأمن المعلومات ، جامعة Xidian ، Xi'an 710071 ، Shaanxi ؛ 2. معهد شمال الصين لهندسة أنظمة الكمبيوتر ، بكين 102209)

إحصاءات: من يناير إلى مارس التطوير العقاري والاستثمارات الوطنية 2196300000000 يوان، بانخفاض 7.7 على أساس سنوي

ضرب الفارس الأسود اختبار محرك هوندا الظل هاو روي ماجيك ليلة نسخة هجينة

Hengda ملعب لكرة القدم النمذجة الزناد أصدقاء ساخن: كثيرا!

منتجات شنغهاي هوان هزلية: نحن ضحك في العالم، والجمهور ليس جمهور

بدأ معلم الصف هو | تحت التفاعل وباء عالمي مع المعلمين، والتعليم في المدارس لم يعد في التكنولوجيا ونمو إجمالي الأطفال

بودونغ واقفا، ثم الدور الريادي

هو ذكرى حقبة ، نشرت مجلة "هارفست" السيرة الذاتية الطويلة لتشونغ نانشان لأول مرة

شيفروليه رواد كبير 7 SUV مدرجة للبيع 25،99-32،99 عشرة آلاف يوان

هذا 100 مهنة مفتقدة إلى حد بعيد الناس! الساعي الى المركز الثاني، والأولى على التوالي 3 "قائمة با"

عائدات موتاي أكثر من 85 مليار صافي أرباح العام الماضي أكثر من 40 مليار دولار، تبلغ قيمتها أكثر من شركة كوكا كولا في العالم والأولى في صناعة المواد الغذائية

بعد الوباء ، أصبحت حجوزات الرحلات البحرية أكثر شيوعًا من ذي قبل! الغاء البوفيه المجهز بالروبوتات ومعايير التطهير حتي مستوي المستشفى ...

في عام 2020 يرتفع المعاش الأساسي حوالي 5! شنغهاي تسعة مستشفيين الأصلية في التأهل لثلاثة! واحد وخمسون كنت على استعداد للذهاب إلى السفر؟