用于移动通信协议的安全测试用例挖掘模型的训练方法

1.本发明涉及信息安全领域,具体来说,涉及无线通信信息安全领域,更具体地说,涉及移动通信领域中的用于移动通信协议的安全测试用例挖掘模型的训练方法、安全测试用例挖掘方法及系统。

背景技术


::2.安全测试用例是在产品开发基本完成时,验证产品是否符合安全需求定义和产品质量标准的一组测试输入、执行步骤以及预期结果的集合。安全用例生成技术分为黑盒安全用例生成技术和白盒安全用例生成技术两类。其中,基于符号执行的安全测试用例生成方法属于白盒安全测试用例生成技术,基于模型、基于随机测试以及基于需求的安全测试用例生成方法都属于黑盒安全测试用例生成技术。3.基于符号执行的安全测试用例生成方法是指通过符号化执行待测软件,收集约束条件,并借助约束求解器为每条路径生成安全测试用例。4.基于随机测试的安全测试用例生成方法是指通过在输入域上随机产生测试输入并生成安全测试用例的自动化测试技术。例如,参考文献[1]中,在2020年由mao等人提出一种自适应随机安全测试用例生成方法,不仅保证生成的安全测试用例具有较高随机性还保证测试用例分布均匀。又例如,参考文献[2]中,在2022年由y.hu等人又提出通过随机生成符合协议数据格式的数据序列作为测试用例的方法,并将测试用例输入给蜂窝移动网络系统,并通过获取核心网返回的消息以及监控核心网当前的状态,以验证测试用例的有效性。随机测试是一种简单、易于实现的测试方法,它不涉及到复杂的软件需求或内部程序的结构信息,只需在输入域内随机地选择测试用例。[0005]基于需求的安全测试用例生成方法是指针对待测系统的需求文档进行分析并派生出安全测试用例的方法。例如,参考文献[3]中,在2021年由y.chen等人利用自然语言处理和机器学习技术对安全标准文档进行智能化分析,从而成功挖掘出了4glte的蜂窝移动网络协议的42个攻击行为的方法,具体来说,首先利用少数已知攻击行为提取出的关键词,如“abortprocedure”、“considerusim”等,学习出与其强相关的词语,如“releaseresources”、“deactivatecontext”等;再利用这些词语对3gpplte24.301文档进行分析,即抓取文档中所有包含这些词语的句子,并利用自然语言处理分析出长句中的条件语句和结果语句;然后利用测试用例生成模块,将句子内容转换成测试用例,即包括了参与者、操作、信息以及目标四元组的测试用例模板;最后经系统验证分析,得出真实可行的攻击行为。[0006]基于模型的测试用例生成方法是指通过建立对被测协议或软件预期行为动作的抽象描述模型,从模型中派生出测试用例的方法。其中测试用例生成的模型主要分为统一建模语言(unifiedmodelinglanguage,uml)状态图、有限状态机(finitestatemachine,fsm)以及马尔可夫链模型。根据模型图派生出测试用例时,可以利用广度优先、模拟退火、粒子优化以及遗传等搜索算法实现更高的路径覆盖率和生成用例的有效比例,而构建模型时应注意避免存在循环路径和冗余路径导致的测试效率低和陷入循环等问题。[0007]虽然安全测试用例的生成方法已有很多种,但是这些方法存在以下缺陷:[0008]1、基于符号执行的安全测试用例生成技术实际应用较难;[0009]2、基于随机测试的安全测试用例生成技术生成的测试用例有效率低,测试用例冗余度高且覆盖率低;[0010]3、基于需求的安全测试用例生成技术结果过度依赖于需求文档,对被测试系统内部信息的需求量大;[0011]4、目前基于协议模型的安全测试用例生成方法及其搜索算法的适应度函数是人为定义的一个指标,不能同时兼顾生成用例的有效率与生成用例的覆盖率两个相矛盾的指标,因此需要解决如何自动化的设定适应度函数以平衡生成用例的有效率与生成用例的覆盖率两个矛盾问题。[0012]参考文献:[0013][1]maoc,wenl,chenty.adaptiverandomtestcasegenerationbasedonmulti-objectiveevolutionarysearch[c/ol]//2020ieee19thinternationalconferenceontrust,securityandprivacyincomputingandcommunications(trustcom).2020:46-53.doi:10.1109/trustcom50675.2020.00020.[0014][2]huy,yangw,cuib,etal.fuzzingmethodbasedonselectionmutationofpartitionweighttablefor5gcorenetworkngapprotocol[m].innovativemobileandinternetservicesinubiquitouscomputing,2022[0015][3]cheny,yaoy,wangx,etal.bookwormgame:automaticdiscoveryofltevulnerabilitiesthroughdocumentationanalysis[c/ol]//2021ieeesymposiumonsecurityandprivacy(sp).2021:1197-1214.doi:10.1109/sp40001.2021.00104.技术实现要素:[0016]因此,本发明的目的在于克服上述现有技术的缺陷,提供一种能够同时兼顾生成用例的有效率和覆盖率的安全测试用例挖掘模型的训练方法、安全测试用例挖掘方法及系统。[0017]根据本发明的第一方面,提供一种用于移动通信协议的安全测试用例挖掘模型的训练方法,其中所述安全测试用例挖掘模型为bp神经网络模型,所述方法包括:s1、获取移动通信协议中已知的协议攻击方式,所述已知的协议攻击方式包含被攻击信令的传输流程和传输信息、被攻击信令对应的攻击类型;s2、基于移动通信的特征,根据已知的协议攻击方式中的被攻击信令的传输流程和传输信息获取每个已知的攻击协议方式中被攻击信令对应的协议特征向量,以被攻击信令对应的协议特征向量为样本、被攻击信令的攻击类型为样本标签组成训练集;s3、基于步骤s2中获得的训练集对bp神经网络模型进行多次迭代训练。[0018]优选的,所述移动通信协议为5g通信协议。[0019]优选的,所述步骤s2包括:s21、基于移动通信协议的特征,构建抽象特征树,所述抽象特征树上包括多个特征构造函数,每个特征构造函数对应于移动通信协议的一个特征对象,且每个特征构造函数包括多个代表其对应特征对象状态的类型化字段节点;s22、按照每个特征构造函数,将已知的协议攻击方式的被攻击信令的传输信息中的类型化字段属性值映射到抽象特征树中对应的类型化字段节点;s23、针对已知的协议攻击方式,执行树构造动作以按照其对应的被攻击信令的传输流程遍历抽象特征树获得被攻击信令的类型化字段属性值组成的协议特征向量。[0020]在本发明的一些实施例中,所述抽象特征树包括:发送方网元节点状态对应的特征构造函数、接收方网元节点状态对应的特征构造函数、敏感信息特征构造函数。[0021]优选的,在所述步骤s23中,针对已知的协议攻击方式,基于其对应被攻击信令的传输路径,从抽象特征树的单个根节点开始,采用自上而下从左到右的遍历方法遍历抽象特征树。[0022]优选的,所述步骤s3中,采用训练集将bp神经网络训练至满足预设误差或迭代次数达到预设次数。在本发明的一些实施例中,所述预设误差为10-2,所述预设次数为5000。[0023]优选的,通过如下函数计算bp神经网络的训练误差:[0024][0025]其中,c为训练误差,y为已知的协议攻击方式对应的实际攻击类型向量,为bp神经网络针对已知的协议攻击方式输出的攻击类型向量。[0026]根据本发明的第二方面,提供一种用于移动通信协议的安全测试用例挖掘方法,所述方法包括:t1、获取待挖掘安全测试用例的移动通信协议全集,所述协议全集中包含多个协议信令的传输流程和传输信息;t2、基于移动通信的特征获取协议全集中每个协议信令的协议特征向量;t3、以步骤t2中获得的所有协议特征向量作为如本发明第一方面所述方法训练的挖掘模型的输入,进行安全测试用例挖掘以获得每个协议信令是否存在被攻击的风险的处理结果,以存在被攻击风险的协议信令对应的传输流程生成安全测试用例。[0027]优选的,所述步骤t2包括:t21、将协议全集中的所有协议信令映射到与移动通信协议的特征属性对应的抽象特征树上,其中,所述抽象特征树上包括多个特征构造函数,每个特征构造函数对应于移动通信协议的一个特征对象,且每个特征构造函数包括多个代表其对应特征对象状态的类型化字段节点,通过将协议信令的传输信息中的类型字段属性值映射到抽象特征树中对应的类型化字段节点实现协议信令到抽象特征树的映射;t22、针对每个协议信令,执行树构造以按照其对应传输流程遍历抽象特征树获取其对应的类型化字段属性值组成的协议特征向量。[0028]根据本发明的第三方面,提供一种用于移动通信协议的安全测试用例挖掘系统,用于挖掘移动通信协议全集中的安全测试用例,所述系统包括:特征提取模块,用于基于移动通信协议的特征属性,获取待挖掘移动通信协议全集中的每个协议信令对应的协议特征向量;bp神经网络模型,用于基于所有协议特征向量进行安全测试用例挖掘以获得每个协议信令是否存在被攻击的风险,以存在被攻击风险的协议信令对应的传输流程生成安全测试用例,其中,所述bp神经网络模型是采用权利要求1-8任一项所述方法训练获得的。[0029]优选的,所述特征提取模块包括:抽象特征树,其包括多个特征构造函数,每个特征构造函数对应于移动通信协议的一个特征对象,且每个特征构造函数包括多个代表其对应特征对象状态的类型化字段节点;转换系统,用于针对每个协议信令按照其传输流程执行树构造动作以遍历抽象特征树以遍历抽象特征树获取其对应的类型化字段属性值组成的协议特征向量。[0030]与现有技术相比,本发明的优点在于:本发明通过对基于模型的测试用例生成方法引入bp神经网络,实现面向已有的5g协议攻击方式自动化的设置适应度函数实现建模,并基于建模的bp神经网络对未知的协议信令进行预测生成可能存在的安全测试用例,利用本发明生成安全用例可以兼顾生成用例的有效率与生成用例的覆盖率。附图说明[0031]以下参照附图对本发明实施例作进一步说明,其中:[0032]图1为根据本发明实施例的基本原理框架示意图;[0033]图2为根据本发明实施例的抽象特征树结构示意图;[0034]图3为bp神经网络的示例示意图;[0035]图4为根据本发明实施例的使用matlab建立的面向5g协议攻击方式挖掘的bp神经网络结构示意图;[0036]图5为根据本发明实施例的使用matlab进行神经网络对非法拦截信令攻击进行训练之后的回归结果示意图。具体实施方式[0037]为了使本发明的目的,技术方案及优点更加清楚明白,以下通过具体实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。[0038]目前基于模型的安全测试用例生成方法及其搜索算法的适应度函数是人为定义的一个指标,不能同时兼顾生成用例的有效率与生成用例的覆盖率两个互相矛盾的指标。因此,为了同时兼顾生成用例的有效率和覆盖率,本发明引入bp神经网络算法,通过对攻击特征的学习,学习预测出通信协议模型中其余所有路径的是否有效,以在保证高覆盖率的前提下,搜索出更可能产生攻击效果的测试用例。[0039]下面结合附图和实施例详细说明本发明,其中,本发明以5g通信协议系统作为被测对象进行说明。[0040]为了更好的理解本发明,首先介绍一下本发明的发明构思。[0041]如图1所示,在建模(也叫模型训练阶段)阶段,本发明通过已知的5g协议攻击(已知的5g协议攻击是确定的5g协议攻击方式,每个5g协议攻击方式是指由一个或多个被攻击信令组成的协议流程,执行协议流程触发攻击来攻击被攻击信令。安全测试用例就是生成这类的流程来检测在被测协议系统中执行这类流程是否会触发攻击)获取①被攻击信令相关的信息(每个已知的5g协议攻击中都包含有被攻击信令的传输流程和传输信息,以及攻击类型),然后基于特征提取模块提取被攻击信令及被攻击信令的传输流程、传输信息以及对应的攻击类型,采用特征提取模块提取②被攻击信令协议特征,然后以被攻击信令的协议特征为样本、被攻击信令对应的攻击类型为标签组成训练集,用于③建模bp神经网络模型,通过对已知被攻击信令特征的学习建模,自动化的生成最优的适应度指标,并依据此适应度指标分类预测出5g协议模型中其余所有攻击路径是否有效。在应用阶段,本发明获取被测5g通信协议系统的5g协议全集其中包含多个5g协议信令的传输流程及传输信息,从5g协议全集中获取④信令全集,仍然采用特征提取的方式提取每个协议信令对应的协议特征并组成⑤协议特征全集,采用训练好的bp神经网络模型对协议特征全集中的每个协议特征进行⑥预测,预测其是否存在被攻击的风险,基于存在被攻击风险的协议信令的传输流程生成新的5g协议攻击方式,将其作为安全测试用例用于对5g通信协议系统进行测试。[0042]下面结合具体实施例来分别介绍本发明的建模阶段和应用阶段。[0043]一、建模阶段[0044]建模阶段的主要目的是基于已知的5g协议攻击方式来建模预测被测系统的协议信令是否存在被攻击风险的模型,包括对已知的5g攻击协议进行特征提取和模型训练两个阶段。[0045]1、对已知的5g攻击协议进行特征提取[0046]根据本发明的一个实施例,通过特征提取模块对已知的5g攻击协议进行处理,其中,特征提取模块包括抽象特征树和转换系统两个部分。其中,抽象特征树由多个特征构造函数组成,其中树上的每个节点对应于构造函数中的类型化字段。针对5g协议的特点,特征构造函数主要包括发送方网元节点状态特征构造函数、接受方网元节点状态特征构造函数以及信令所携带的敏感信息特征构造函数。该三种特征构造函数是通过分析非法拦截信令攻击、非法伪造发起信令攻击以及利用信令发起ddos攻击的产生原因进行选定的,能够充分明显地展示5g协议中攻击的特点。例如非法拦截信令攻击多是由于可以在发送方网元节点和接收方网元节点之间的传输链路中插入一个攻击者,作为中间人拦截收发双方节点之间传递的信令消息,造成收发双方节点的信息不对等,而产生无法寻呼无法应答等攻击效果。这种基于已知攻击的特征选择方法,避免了特征不明显所带来的有效率的问题。[0047]其中,每个构造函数包括多个类型字段,其中,以owl:thing为根节点;sender_status为发送端网元的根节点,其下为可能会存在的发送端网元;receiver_status为发送端网元的根节点,其下为可能会能存在的发送端网元;sensitive_information为敏感信息的根节点,其下为可能会存在的敏感信息。发送/接受方为网元,其类型化字段包括ran,ue,smf,upf,amf,oldamf,newamf,udm,uederegistration,ueregistration等,敏感信息为其所携带的特殊的,可能会导致攻击的信息,例如null,5g-gutiorsuci,supi,nfid。其中,ran表示无线接入网,ue表示用户终端,upf表示用户面功能,amf表示接入和移动管理功能,oldamf表示已连接的amf,newamf表示准备连接的amf,udm表示统一数据管理功能,uederegistration表示用户终端去注册,ueregistration表示用户终端注册,null表示无敏感信息,5g-gutiorsuci表示全球唯一临时ue标识or加密的supi,supi表示5g加密终端标识,nfid表示网络功能身份信息。在构造特征函数时,采用部分类型化字段。根据本发明的一个示例,如图2所示,发送方网元节点状态特征构造函数主要包括了smf、uederegistration、oldamf等类型化字段,接收方网元节点状态特征构造函数主要包括了newamf、ueregistration、ran等类型字段,敏感信息特征构造函数主要包括了如sucior5gguti、nfid、supi等类型化字段。[0048]转换系统用于通过一系列树构造动作,将已知的5g协议攻击映射到抽象特征树上,通过遍历抽象特征树提取被攻击信令的协议特征。根据3gpp对于协议的规定,信令的协议特征可以包含每个构造函数中一个或多个类型化字段作为其值。也就是意味着,将每个信令映射到抽象特征树上,按照信令传输流程遍历抽象特征树即可获得每个信令对应的协议特征向量。根据本发明的一个实施例,在针对已知的5g协议攻击执行树构造动作时,生成过程从具有单个根节点的初始派生开始,并按照抽象特征树的自上而下、从左到右的顺序进行遍历,形成具象化被攻击信令对应的协议特征向量,避免遗漏可能存在的协议特征,提高训练模型的预测准确性。[0049]2、模型训练[0050]根据本发明的一个实施例,本发明采用bp神经网络模型进行建模。bp模型是基于误差逆向传播的前馈神经网络的,其具有很强的泛化能力,因此本发明采用bp模型进行建模,基于建模出的bp模型,输入未知的交互信令的协议特征,通过该模型计算输出结果可以判断预测出具有该协议特征的信令是否存在被攻击者利用的安全风险,从而实现面向5g协议的攻击方式挖掘。[0051]为了更好的理解本发明,下面对bp神经网络模型的原理进行简单的介绍。[0052]所谓bp神经网络模型是指采用反向传播算法的一种神经网络模型,其中,所谓反向传播(backpropagation,bp)算法是一种常用的神经网络算法,可以通过对所提取特征的处理学习,调整内部神经节点连接之间的权重与偏差,训练出符合预期的神经网络模型。bp算法最早是韦伯斯于1974年提出的,具有较高的自适应自主学习能力以及较强的泛化能力等多种优点。较高的自适应自主学习能力是指bp算法可以根据预设的要求,不断自主的进行迭代,以优化数学模型中各节点间的权重与偏差参数,以达到预期的输出结果。较强的泛化能力是指bp算法训练出确定的神经网络模型后,可以对新输入的未知的特征数据进行分类预测,即可以将学习到的旧的知识应用于新问题的解决中。可见,基于bp算法的自主学习能力和泛化能力,使得bp算法非常适用于去解决面向5g协议的攻击方式挖掘问题。即bp算法可以根据已知的5g协议主动攻击的特征输入,通过对各神经节点之间参数自适应学习,训练出面向5g协议主动攻击的模型。再基于bp算法的泛化能力,对新输入的未知的协议特征进行分类,预测出具有该协议特征的信令是否存在被主动攻击者利用的安全风险,从而实现面向5g协议的攻击方式挖掘。[0053]基于bp算法的神经网络模型学习过程主要分为两步,第一步是信号的正向传播,第二步是误差的反向传播。图3所示的为一个示例性的bp神经网络结构图,其包含输入层、两个中间层(也叫隐藏层)、输出层,但是需要说明的是,bp神经网络并不仅限于2个中间层,本发明以两个中间层为例来说明bp神经网络的学习过程。[0054]在bp神经网络模型中,信号的正向传播的过程是输入经过各隐层的处理后传递给输出层的过程。如果输出层输出结果与期望结果的误差小于预期设定的误差目标,则停止迭代。如果未达到目标,则进行误差的反向传播过程,即输出的误差经过各隐层的反向处理直到输入层的过程,该过程中会根据输出的误差调正各个神经节点的权值与偏差参数。经过信号正向传播与误差反向传播两步的不断迭代,使得输出层输出结果不断接近期望结果,直至满足预期误差或迭代到预先设定的学习次数为止。[0055]以前述实施例中的5g协议为例,基于对已知的5g协议的主动攻击进行特征提取,将各攻击的协议特征作为bp算法的输入,主要包括了发送方网元节点的状态、攻击方网元节点的状态以及所携带的敏感信息等多个特征,输入的样本可表示为将攻击类型定义为bp算法的输出y。[0056]信号的正向传播过程中,假设第一层隐藏层的有n-1个神经元,对应的权值w(1)与偏差b(1)分别为:[0057][0058]b(1)=[b1,b2,…,bn-1][0059]则第一层隐藏层的输入z(1)为:[0060][0061]再经过激活函数f(x),得到第一层隐藏层的输出为f(z(1)),其中,激活函数f(x)的表达式为:[0062][0063]同理,为了方便输出一个y值,第二层隐藏层设置有1个神经元,对应的权值w(1)与偏差b(1)分别为:[0064]w(2)=[ω(1,n)ω(2,n)…ω(n-1,n)][0065]b(2)=[bn][0066]则第二层隐藏层的输出,即为:[0067][0068]模型预测输出与预期的输出y之间的最终误差函数c的定义为:[0069][0070]信号的正向传播过程结束,如果误差函数c大于预期设定的误差目标并且迭代次数未超过预先设定的学习次数,则进行误差的反向传播过程。[0071]误差的反向传播过程中,需要根据误差函数对各神经元节点的权重、偏差进行调整。其中,第二层隐藏层的参数调整公式为:[0072][0073][0074]其中,α是学习速率,并且α∈{0,1},为求偏导。[0075]根据误差函数,第一层隐藏层的参数调整公式为:[0076][0077][0078]至此,完成误差的反向传播过程。按照调整后的权重与偏差参数,再执行信号的正向传播过程,再得出误差值,直至满足预期误差或迭代到预先设定的学习次数为止。完成对已知协议攻击的特征学习过程,建模出了对应的适应度函数。[0079]其中,根据本发明的一个实施例,预先设定的学习次数为5000次,误差目标为10-2,学习率设置为0.1。[0080]基于bp神经网络的上述特性,将已知的5g协议攻击中的被攻击信令对应的协议特征向量作为样本、被攻击信令对应的攻击类型作为标签组成的训练集对bp神经网络模型进行训练建模,可以获得能够根据未知的5g协议信令的协议特征预测其是否存在被攻击风险的模型。[0081]二、应用阶段[0082]在经建模阶段的建模后,获得训练好的bp神经网络模型,将其用于对未知的5g协议信令进行攻击风险预测.[0083]首先,将待检测到被测5g系统对应的5g协议全集映射到抽象特征树上,获取所有协议信令对应的协议特征向量组成协议特征全集,其中,映射过程与前面的训练过程一致,此处不再赘述。[0084]然后,基于获得的协议特征全集,将每一个协议特征向量作为训练好的bp神经网络模型的输入,获得每个协议特征向量对应的协议信令是否存在被攻击风险的预测结果,基于存在被攻击风险的协议信令的传输流程即可生成安全测试用例。[0085]为了更好的说明本发明的效果,本发明通过实验和仿真手段来验证基于本发明生成的安全测试用例的覆盖率和有效率。[0086]首先,本发明在5g协议总共69个协议信令组成的协议信令全集中,采用本发明的方法进行仿真挖掘实验,实验结果如表1所示。[0087]表1[0088][0089]从表1可以看出,实验结果中包括了17条是确实可行并且产生了具体攻击效果的攻击方式,8条是目前的攻击手段是无法进行实施的,或是移动通信设备中有具体防御措施的攻击行为。由此,本发明针对5g协议全集进行挖掘,生成了25条安全测试用例,由于是对5g协议全集进行测试用例生成,因此25条测试用例是一个风险全集,具有高覆盖率的特点。由于本发明通过对已知的攻击特征学习,因此25条测试用例子集都具有一定的安全隐患,并经实验验证其中大部分测试用例子集是确实可行并且产生了具体攻击效果的,因此本发明在高覆盖率的前提下兼顾了生成用例的有效率。从仿真运行时间可以看出,本发明可以在较短的时间内生成较多的安全测试用例,且安全测试用例有效性高,大部分的安全测试用例都可以应用于实践之中。由此可见,本发明在高覆盖率的前提下兼顾了生成用例的有效率,实现了平衡生成用例的有效率与生成用例的覆盖率两个矛盾问题的目的。[0090]然后,本发明使用matlab进行本发明的仿真。[0091]图4示出了使用matlab建立的面向5g协议攻击方式挖掘的bp神经网络结构,其中神经网络的输入值个数为5个,隐含层的个数为7层,神经网络的训练参数设置为:迭代次数5000次,误差目标10-2,学习率0.1。[0092]图5示出了使用matlab进行神经网络对非法拦截信令攻击进行训练之后的回归结果如图所示。其中,图5(a)是网络输出的均方差图,图5(b)模型相关系数r的表示图。其中模型的相关系数,也称为拟合优度,相关系数越大,自变量对因变量的解释程度越高,自变量引起的变动占总变动的百分比高,观察点在回归直线附近越密集,相关系数的范围在[0,1]之内,越接近1代表模型的性能越好,越接近0代表性能越差。从图5(a)可以看出,本次训练经过87次学习迭代,输出的均方差降至10-1以下,这是由于均方差连续多次没有减小就停止迭代,matlab中默认是6次。并且模型计算出的结果的相关系数为0.98714,非常接近于1,由此可见,模型可以很好的对结果进行预测。[0093]基于使用matlab建模的bp神经网络模型,对5g协议中的ts23.502文档中的用户注册入网、用户侧去注册、网络侧去注册、用户侧服务请求、网络侧服务请求五个过程的协议信令进行分类预测,生成除已知风险之外可能存在被非法拦截风险的安全测试用例结果如表2所示。[0094]表2[0095][0096]由表2可以看出,通过本发明,在已知风险之外预测出了11条可能存在被非法拦截的安全测试用例,充分展现了本发明的安全测试用例挖掘能力。[0097]众所周知,移动通信系统是一个很复杂的系统,由于系统存在的状态过多,现有的针对移动通信系统的安全测试用例的挖掘方法(例如状态图,马尔科夫链)存在状态爆炸的情况,因此在使用这类挖掘方法的时候往往需要简化该类模型,在简化的过程中就有可能损失一些特殊情况/细节。而本发明使用5g协议全集,输入了每一种可能存在的信令流程,不存在简化,因此覆盖率高于现有的挖掘方法。此外,本发明采用了bp神经网络,基于bp神经网络极强的泛化能力,可以学习已知的攻击,利用本发明给出的特征函数,在针对可能存在被非法拦截风险建模时,基于前面的实施例可知,其相关系数为0.98174,因此该建模下的特征函数与可能存在非法拦截风险强相关。因此,基于本发明挖掘的安全测试用例,具有有效性高的特点。[0098]综上所述,本发明通过对基于模型的测试用例生成方法引入bp神经网络,实现面向已有的5g协议攻击方式自动化的设置适应度函数实现建模,并基于建模的bp神经网络对未知的协议信令进行预测生成可能存在的安全测试用例,利用本发明生成安全用例可以兼顾生成用例的有效率与生成用例的覆盖率。[0099]需要说明的是,虽然上文按照特定顺序描述了各个步骤,但是并不意味着必须按照上述特定顺序来执行各个步骤,实际上,这些步骤中的一些可以并发执行,甚至改变顺序,只要能够实现所需要的功能即可。[0100]本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。[0101]计算机可读存储介质可以是保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以包括但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。[0102]以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本

技术领域


:的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本

技术领域


:的其它普通技术人员能理解本文披露的各实施例。当前第1页12当前第1页12

技术特征:


1.一种用于移动通信协议的安全测试用例挖掘模型的训练方法,其中所述安全测试用例挖掘模型为bp神经网络模型,其特征在于,所述方法包括:s1、获取移动通信协议中已知的协议攻击方式,所述已知的协议攻击方式包含被攻击信令的传输流程和传输信息、被攻击信令对应的攻击类型;s2、基于移动通信的特征,根据已知的协议攻击方式中的被攻击信令的传输流程和传输信息获取每个已知的攻击协议方式中被攻击信令对应的协议特征向量,以被攻击信令对应的协议特征向量为样本、被攻击信令的攻击类型为样本标签组成训练集;s3、基于步骤s2中获得的训练集对bp神经网络模型进行多次迭代训练。2.根据权利要求1所述的方法,其特征在于,所述移动通信协议为5g通信协议。3.根据权利要求2所述的方法,其特征在于,所述步骤s2包括:s21、基于移动通信协议的特征,构建抽象特征树,所述抽象特征树上包括多个特征构造函数,每个特征构造函数对应于移动通信协议的一个特征对象,且每个特征构造函数包括多个代表其对应特征对象状态的类型化字段节点;s22、按照每个特征构造函数,将已知的协议攻击方式的被攻击信令的传输信息中的类型化字段属性值映射到抽象特征树中对应的类型化字段节点;s23、针对已知的协议攻击方式,执行树构造动作以按照其对应的被攻击信令的传输流程遍历抽象特征树获得被攻击信令的类型化字段属性值组成的协议特征向量。4.根据权利要求3所述的方法,其特征在于,所述抽象特征树包括:发送方网元节点状态对应的特征构造函数、接收方网元节点状态对应的特征构造函数、敏感信息特征构造函数。5.根据权利要求4所述的方法,其特征在于,在所述步骤s23中,针对已知的协议攻击方式,基于其对应被攻击信令的传输路径,从抽象特征树的单个根节点开始,采用自上而下从左到右的遍历方法遍历抽象特征树。6.根据权利要求1所述的方法,其特征在于,所述步骤s3中,采用训练集将bp神经网络训练至满足预设误差或迭代次数达到预设次数。7.根据权利要求6所述的方法,其特征在于,所述预设误差为10-2
,所述预设次数为5000。8.根据权利要求6所述的方法,其特征在于,通过如下函数计算bp神经网络的训练误差:其中,c为训练误差,y为已知的协议攻击方式对应的实际攻击类型向量,为bp神经网络针对已知的协议攻击方式输出的攻击类型向量。9.一种用于移动通信协议的安全测试用例挖掘方法,其特征在于,所述方法包括:t1、获取待挖掘安全测试用例的移动通信协议全集,所述协议全集中包含多个协议信令的传输流程和传输信息;t2、基于移动通信的特征获取协议全集中每个协议信令的协议特征向量;t3、以步骤t2中获得的所有协议特征向量作为如权利要求1-8任一所述方法训练的挖
掘模型的输入,进行安全测试用例挖掘以获得每个协议信令是否存在被攻击的风险的处理结果,以存在被攻击风险的协议信令对应的传输流程生成安全测试用例。10.根据权利要求9所述的方法,其特征在于,所述步骤t2包括:t21、将协议全集中的所有协议信令映射到与移动通信协议的特征属性对应的抽象特征树上,其中,所述抽象特征树上包括多个特征构造函数,每个特征构造函数对应于移动通信协议的一个特征对象,且每个特征构造函数包括多个代表其对应特征对象状态的类型化字段节点,通过将协议信令的传输信息中的类型字段属性值映射到抽象特征树中对应的类型化字段节点实现协议信令到抽象特征树的映射;t22、针对每个协议信令,执行树构造以按照其对应传输流程遍历抽象特征树获取其对应的类型化字段属性值组成的协议特征向量。11.一种用于移动通信协议的安全测试用例挖掘系统,用于挖掘移动通信协议全集中的安全测试用例,其特征在于,所述系统包括:特征提取模块,用于基于移动通信协议的特征属性,获取待挖掘移动通信协议全集中的每个协议信令对应的协议特征向量;bp神经网络模型,用于基于所有协议特征向量进行安全测试用例挖掘以获得每个协议信令是否存在被攻击的风险,以存在被攻击风险的协议信令对应的传输流程生成安全测试用例,其中,所述bp神经网络模型是采用权利要求1-8任一项所述方法训练获得的。12.根据权利要求10所述的系统,其特征在于,所述特征提取模块包括:抽象特征树,其包括多个特征构造函数,每个特征构造函数对应于移动通信协议的一个特征对象,且每个特征构造函数包括多个代表其对应特征对象状态的类型化字段节点;转换系统,用于针对每个协议信令按照其传输流程执行树构造动作以遍历抽象特征树以遍历抽象特征树获取其对应的类型化字段属性值组成的协议特征向量。13.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序可被处理器执行以实现权利要求1-8、9-10任一所述方法的步骤。14.一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1-8、9-10中任一项所述方法的步骤。

技术总结


本发明提供一种用于移动通信协议的安全测试用例挖掘模型的训练方法,其中所述安全测试用例挖掘模型为BP神经网络模型,所述方法包括:S1、获取移动通信协议中已知的协议攻击方式,所述已知的协议攻击方式包含被攻击信令的传输流程和传输信息、被攻击信令对应的攻击类型;S2、基于移动通信的特征,根据已知的协议攻击方式中的被攻击信令的传输流程和传输信息获取每个已知的攻击协议方式中被攻击信令对应的协议特征向量,以被攻击信令对应的协议特征向量为样本、被攻击信令的攻击类型为样本标签组成训练集;S3、基于步骤S2中获得的训练集对BP神经网络模型进行多次迭代训练。对BP神经网络模型进行多次迭代训练。对BP神经网络模型进行多次迭代训练。


技术研发人员:

孙茜 田霖 雷桐 万杰

受保护的技术使用者:

中国科学院计算技术研究所

技术研发日:

2022.08.23

技术公布日:

2022/11/25

本文发布于:2024-09-20 14:43:52,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/6704.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:特征   协议   信令   神经网络
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议