-
公开(公告)号:CN111680286B
公开(公告)日:2022-06-10
申请号:CN202010124716.8
申请日:2020-02-27
Applicant: 中国科学院信息工程研究所
IPC: G06F21/44 , G06F16/9532 , G06K9/62
Abstract: 本发明实施例提供一种物联网设备指纹库的精细化方法,该方法包括:验证由设备指纹库给网络数据包匹配的设备信息是否满足精准率要求,若否,则筛选其为非合格指纹,再判断非合格指纹的网络数据包的聚类结果是否达到可精细化的条件,若是则确定非合格设备指纹为待精细化指纹,然后对待精细化指纹的聚类结果进行指纹特征扩充,得到扩充后的指纹和扩充后的指纹对应的新的设备信息,再对扩充后的指纹对应的网络数据包匹配的设备信息进行是否满足精准率的判定,若满足,则将扩充后的指纹加入设备指纹库。本发明实施例提供的方法,实现了智能高效率的物联网设备指纹库的设备指纹的验证,降低了人工成本和对失效指纹的精细化处理。
-
公开(公告)号:CN113722717A
公开(公告)日:2021-11-30
申请号:CN202110825404.4
申请日:2021-07-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明提供一种安全漏洞测试方法、装置、设备及可读存储介质,涉及安全测试技术领域,该方法包括以下步骤:该方法包括以下步骤:获取待测设备的发送回复报文对;对发送回复报文对进行处理,生成种子列表;对种子列表中的每个发送报文进行变异处理,生成发送报文对应的畸形数据包;将畸形数据包发送至待测设备,并判断待测设备是否崩溃,若待测设备崩溃,根据另待测设备崩溃的畸形数据包编写验证性测试脚本,并利用验证性测试脚本进行安全漏洞的测试,本发明能有效地发现物联网及工业控制系统设备中存在的安全漏洞,解决或绕过由于物联网设备及工业控制系统设备具有封闭性、难以调试、系统实时性高、难以仿真等特点导致安全漏洞挖掘效率低问题。
-
公开(公告)号:CN113705604A
公开(公告)日:2021-11-26
申请号:CN202110802823.6
申请日:2021-07-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种僵尸网络流量分类检测方法、装置、电子设备及存储介质,包括:获取僵尸网络流量数据集;将所述僵尸网络流量数据集转化为单通道二维灰度图像矩阵;将所述单通道二维灰度图像矩阵输入至预设的可分离卷积神经网络模型进行检测,确定与所述单通道二维灰度图像矩阵对应的所述僵尸网络流量数据集是否属于恶意流量,以及,若所述僵尸网络流量数据集属于恶意流量,则确定恶意类别。本发明能够实现对恶意流量的检测与分类,在准确率和运算效率两方面均具有显著的提高。
-
公开(公告)号:CN111913877B
公开(公告)日:2021-09-28
申请号:CN202010636048.7
申请日:2020-07-03
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明实施例提供一种面向文本配置文件的模糊测试方法及装置,所述方法包括:识别所述目标配置文件的文本文件格式类型,并确定所述目标配置文件的键值key‑value对;对以所述目标配置文件作为输入的程序进行预模糊测试以检测所述程序是否有格式上的漏洞,并提取所述程序中的所有可见字符串,对所述目标配置文件的key‑value对中的key进行变异,得到key组合种子文件;基于所述key组合种子文件中key的权重,对所述key组合种子文件中的key对应的value进行变异,得到新的组合种子文件,挖掘所述程序的漏洞。本发明实施例实现了全面地挖掘程序中较深层次的漏洞,提升面向文本配置文件的模糊测试效率。
-
公开(公告)号:CN113381981A
公开(公告)日:2021-09-10
申请号:CN202110524536.3
申请日:2021-05-13
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明提供一种社工攻击应激变换防护方法、系统及装置。该社工攻击应激变换防护方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。本发明为基于信息收集利用的社工攻击,尤其是依赖于深度信息收集和利用的高级社工攻击提供了一个预先的、主动的防护技术方案。
-
公开(公告)号:CN112398839A
公开(公告)日:2021-02-23
申请号:CN202011232689.2
申请日:2020-11-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种工控漏洞挖掘方法及装置,所述方法包括:基于待分析数据包集合获取典型报文列表;基于所述典型报文列表获取种子列表;基于种子列表获取畸形数据包;基于所述畸形数据包对目标设备进行漏洞挖掘并验证。通过回复报文的相似性比较,选取优质的种子进行变异生成畸形数据包,进而进行远程模糊测试,达到有效发现物联网及工业控制系统设备中存在的安全缺陷的目的,提高了对工业控制系统设备中漏洞挖掘的有效性。
-
公开(公告)号:CN111680286A
公开(公告)日:2020-09-18
申请号:CN202010124716.8
申请日:2020-02-27
Applicant: 中国科学院信息工程研究所
IPC: G06F21/44 , G06F16/9532 , G06K9/62
Abstract: 本发明实施例提供一种物联网设备指纹库的精细化方法,该方法包括:验证由设备指纹库给网络数据包匹配的设备信息是否满足精准率要求,若否,则筛选其为非合格指纹,再判断非合格指纹的网络数据包的聚类结果是否达到可精细化的条件,若是则确定非合格设备指纹为待精细化指纹,然后对待精细化指纹的聚类结果进行指纹特征扩充,得到扩充后的指纹和扩充后的指纹对应的新的设备信息,再对扩充后的指纹对应的网络数据包匹配的设备信息进行是否满足精准率的判定,若满足,则将扩充后的指纹加入设备指纹库。本发明实施例提供的方法,实现了智能高效率的物联网设备指纹库的设备指纹的验证,降低了人工成本和对失效指纹的精细化处理。
-
公开(公告)号:CN111580856A
公开(公告)日:2020-08-25
申请号:CN202010324001.7
申请日:2020-04-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种针对MIPS架构的物联网设备组件版本信息提取方法,包括:采集物联网设备固件,基于所述固件确定所述物联网设备的组件二进制字符串;基于所述组件二进制字符串确定所述物联网设备的具有版本信息的二进制字符串;基于所述具有版本信息的二进制字符串确定所述物联网设备的组件版本信息,所述组件版本信息包括组件版本号和组件版本名。本发明实施例提供的方法,实现了物联网设备的组件版本信息的自动提取,能够提高物联网设备的组件版本信息提取的效率。
-
公开(公告)号:CN108900566B
公开(公告)日:2020-07-10
申请号:CN201810501372.0
申请日:2018-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08
Abstract: 本发明实施例公开了一种网络中IP设备的位置确定方法及装置,方法包括在获取到网络中各个目标IP设备(开启了网络服务器功能且存活的IP设备)的IP地址后,根据IP地址向各个目标IP设备发送超文本传输协议请求,以使各个目标IP设备根据超文本传输协议请求中的链接获取网页源代码,并通过端口反馈包括网页源代码的响应消息;接收各个目标IP设备反馈的响应信息,根据每个目标IP设备反馈的网页源代码的类别数和每个目标IP设备反馈的网页源代码判断对应的目标IP设备是否只托管了一个网络服务器;若是,则根据目标IP设备反馈的网页源代码确定目标IP设备的地理位置信息。本发明可保证目标IP设备的地理位置信息的准确率高。
-
公开(公告)号:CN110826060A
公开(公告)日:2020-02-21
申请号:CN201910886580.1
申请日:2019-09-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种物联网恶意软件的可视化分类方法、装置与电子设备,其中所述方法包括:对待分类物联网恶意软件进行二进制文件提取,获取二进制恶意代码,并将所述二进制恶意代码经比特位组合生成灰度图像;对所述灰度图像进行特征提取,并基于提取的灰度图像特征,利用基于2比特网络的深度神经网络分类模型,获取所述待分类物联网恶意软件所属的分类类别。本发明实施例通过采用基于2比特网络的分类模型,能够大大降低模型大小和计算时间,同时通过将处理后的恶意软件转换成灰度图像,并根据灰度图像进行特征提取,能够增加提取特征的可视化特点,使分类过程具有更高的可解释性,从而能够更加可靠、高效地完成物联网恶意软件的分类。
-
-
-
-
-
-
-
-
-