[发明专利]一种基于蓝牙高威胁远程执行代码漏洞的防范方法在审
申请号: | 201811375604.9 | 申请日: | 2018-11-19 |
公开(公告)号: | CN109525580A | 公开(公告)日: | 2019-03-26 |
发明(设计)人: | 季一木;陆毅成;吴夜;唐旻杰;刘尚东;王汝传 | 申请(专利权)人: | 南京邮电大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04W4/80 |
代理公司: | 南京瑞弘专利商标事务所(普通合伙) 32249 | 代理人: | 梁天彦 |
地址: | 210003 江苏*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于蓝牙高威胁远程执行代码漏洞的防范方法,对远程执行代码漏洞CVE‑2017‑0781进行防御;在蓝牙当次工作期间,对经蓝牙接收的数据包进行分析,将数据包划分为可能导致安全受损的不安全数据包和可信任的安全数据包,记录不安全数据包的源IP地址,添加规则以丢弃所有经该源IP地址发送的数据包;在蓝牙结束档期工作前,丢弃该整个工作期间内增加的规则。通过本发明提供的过滤不安全数据包的方式,更加保证了蓝牙设备的安全性。 | ||
搜索关键词: | 数据包 蓝牙 远程执行 不安全 工作期间 源IP地址 漏洞 丢弃 安全数据包 蓝牙接收 蓝牙设备 可信任 防范 威胁 过滤 发送 受损 防御 记录 分析 安全 保证 | ||
【主权项】:
1.一种基于蓝牙高威胁远程执行代码漏洞的防范方法,对远程执行代码漏洞CVE‑2017‑0781进行防御;其特征在于:目标设备之间通过蓝牙建立连接,目标设备经蓝牙发送的数据包均携带有BNEP_SETUP_CONNECTION_REQUEST_MSG报文,报文结构为:
其中,Type表征该报文为BNEP数据包,Ctrl_Type表征BNEP数据包的控制类型,Len表征UUID的长度,Overflow Payload表征源端/目的端的UUID内容,UUID为通用唯一识别码;在蓝牙当次工作期间,对经蓝牙接收的数据包进行分析,将数据包划分为可能导致安全受损的不安全数据包和可信任的安全数据包,记录不安全数据包的源IP地址,添加规则以丢弃所有经该源IP地址发送的数据包;在蓝牙结束档期工作前,丢弃该整个工作期间内增加的规则。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京邮电大学,未经南京邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201811375604.9/,转载请声明来源钻瓜专利网。