-
公开(公告)号:CN104933364B
公开(公告)日:2018-06-19
申请号:CN201510398323.5
申请日:2015-07-08
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明公开了一种基于调用行为的恶意代码自动化同源判定方法及系统。该方法首先提取两样本调用WinAPI的交集,基于WinAPI交集提取6类WinAPI调用行为,通过比较WinAPI的调用行为判定两样本是否同源。与手工同源判定相比,在保持高准确率的前提下大大提高了同源判定的效率,适合基于某特定样本在少量样本集中或在线实时捕获与该样本同源的其他恶意代码的场景,以快速发现不同攻击事件间的关联关系。本发明公开的系统可部署在恶意代码实时检测系统,用于快速检测与特定恶意代码同源的其他恶意代码样本,以有效防范新型恶意代码的传播,减轻危害降低损失。
-
公开(公告)号:CN107291522A
公开(公告)日:2017-10-24
申请号:CN201610220675.6
申请日:2016-04-11
Applicant: 中国科学院信息工程研究所
IPC: G06F9/45
Abstract: 本发明公开了一种面向自定义规则文件的编译优化方法及系统,它将所有组合字段统一放到文法中进行处理,使用一个文本字段来存储字段的结果值,这样只需要在编译时进行类型判断,并对不同的类型实现不同的要求即可,一方面节省了物理存储,一方面这样不需要修改代码,在搭建好相应的文法框架后,通过修改用户输入就可以控制编译过程,极大地提高了系统的可扩展性。由于使用可扩展的文法,能够灵活的组建成规则,解决了代码生成规则进行灵活配置的需求。同时,由于文法结构的灵活和自定义通用性,在文本层次上进行部分预处理优化,也能大大的提高编译效率。
-
公开(公告)号:CN104598881B
公开(公告)日:2017-09-29
申请号:CN201510014950.4
申请日:2015-01-12
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于特征压缩与特征选择的歪斜场景文字识别方法,其步骤包括:在文字区域的每个像素点上提取CHOG特征;根据CHOG特征的差异程度确定字符级的聚类数量;对CHOG特征进行聚类得到压缩后的字符级特征;将压缩过的特征合并,再次进行聚类,生成初始的视觉特征词典;建立视觉特征直方图描述符;训练线性支持向量机,对直方图描述符中特征的重要性进行排序,选出若干最重要的特征作为最终的词典;再次计算样本的直方图描述符,训练多类径向基函数支持向量机,作为最终的文字分类器以对歪斜场景文字进行识别,得到识别结果。本发明能够在克服特征点检测法失效的同时,保证很高的识别准确率和召回率。
-
公开(公告)号:CN106850740A
公开(公告)日:2017-06-13
申请号:CN201611176110.9
申请日:2016-12-19
Applicant: 中国科学院信息工程研究所
CPC classification number: H04L67/32 , H04L43/106 , H04L67/28 , H04L69/162
Abstract: 本发明公开了一种高吞吐数据流处理方法,通过异步数据接收的方式对数据接收和处理,使用少量的接收线程应对尽可能多的客户端发送请求,充分利用接收线程的cpu时间,提升系统整体吞吐率;对接收的数据通过无锁的任务调度方法尽可能快的将其送入业务处理线程进行处理,减少锁开销,保证数据处理的实时性;另外,由于数据接收是一种IO密集型操作,而数据处理是一种cpu密集型操作,将两层分离,分别运行在不同范围的cpu核上,保证数据的接收和处理过程互不干扰,不会出现数据处理线程长时间占用cpu,数据接收线程得不到系统调度运行的情况,而且,接收线程数和处理线程数比例可根据业务需求配置平衡,充分利用系统的cpu和内存资源。
-
公开(公告)号:CN106126235A
公开(公告)日:2016-11-16
申请号:CN201610474461.1
申请日:2016-06-24
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种复用代码库构建方法、复用代码快速溯源方法及系统。本系统包括预处理模块、代码库构建模块与函数溯源模块;预处理模块,获取每一样本的汇编代码,并提取每一汇编代码中的函数;以及依据每一函数中的跳转指令与跳转地址将该函数拆分为若干代码块并计算每一代码块的simhash值;代码库构建模块,构建simhash值索引对应的代码块,代码块索引包含该代码块的函数,函数索引包含该函数的样本的三级倒排索引;函数溯源模块,用于代码库中检索该待溯源函数的相似代码块,每一相似代码块对应的潜在相似函数,然后根据相似代码块间的跳转关系与确定相似函数是否与待溯源函数相似。本发明提升了同源判定工作的自动化程度。
-
公开(公告)号:CN103716313B
公开(公告)日:2016-07-13
申请号:CN201310722437.1
申请日:2013-12-24
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种用户隐私信息保护方法,包括以下步骤:步骤1:钩取模块接收接口调用操作,获取基本接口信息,采用重定向过滤方法,对可能访问敏感信息操作进行过滤分析;步骤2:解析模块接收终端设备发送的运行日志数据信息,并调用接口调用数据库中的信息,记录敏感操作的操作日志;步骤3:检测模块对可疑行为操作数据库中的信息进行处理,基于黑名单数据库中的信息,筛选出窃密操作,并将所述窃密操作行为信息存储到黑名单数据库中;步骤4:根据黑名单数据库中的窃密操作行为信息处理窃密操作。本发明能够监控窃密行为,发现潜在的窃密威胁,并阻断其操作;监测敏感信息流转;能够全面监控、保护用户隐私数据。
-
公开(公告)号:CN103514023B
公开(公告)日:2016-06-29
申请号:CN201310499961.7
申请日:2013-10-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种虚拟机离线自动软件安装的方法及系统,所述方法包括:步骤1,录入待安装软件的基本信息,并根据虚拟机镜像文件的操作系统类型执行步骤2或步骤4;步骤2,若为Windows操作系统,则通过自动软件安装测试获得自动化安装软件的安装所需文件和配置文件;步骤3,当有自动软件安装任务到达时,在虚拟机未启动的状态下,挂载虚拟机镜像文件,根据配置文件将安装所需文件写入虚拟机镜像文件的相应位置;步骤4,若为Linux操作系统,当有自动软件安装任务到达时,在虚拟机未启动的状态下,挂载虚拟机镜像文件,再执行Linux软件安装脚本;步骤5,完成安装。本发明能够在虚拟机环境下,在不启动虚拟机的情况下,实现大规模虚拟机的软件自动安装。
-
公开(公告)号:CN103530162B
公开(公告)日:2016-05-11
申请号:CN201310499685.4
申请日:2013-10-22
Applicant: 中国科学院信息工程研究所
IPC: G06F9/445
Abstract: 本发明涉及一种虚拟机在线自动软件安装的方法及系统,所述方法包括:对Windows系统,通过在线自动安装软件测试获得安装文件、配置文件和键盘鼠标操作脚本,有自动软件安装任务到达时,生成开机运行脚本,并将安装文件、开机运行脚本和/或键盘鼠标操作脚本植入虚拟机镜像文件;若为Linux系统,通过基于软件包本地镜像库方式或脚本安装方式进行若干次在线自动安装软件测试,获得软件正确自动安装的安装文件、配置文件和键盘鼠标操作脚本,有自动软件安装任务到达时,将安装文件和/或开机运行脚本和/或键盘鼠标操作脚本植入虚拟机镜像文件;在虚拟机启动时完成虚拟机在线自动软件安装。本发明能够在虚拟机启动之初,实现大规模虚拟机的软件自动安装。
-
公开(公告)号:CN105357322A
公开(公告)日:2016-02-24
申请号:CN201510918865.0
申请日:2015-12-11
Applicant: 中国科学院信息工程研究所
CPC classification number: H04L67/32 , G06F9/45558 , H04L67/327
Abstract: 本发明涉及一种基于拓扑划分的虚拟机分配方法。该方法据拓扑结构构建无向图模型,然后通过图的遍历分割实现拓扑划分,然后计算子图资源,并匹配物理服务器承载能力。本发明在分批创建虚拟机的情形中,通过构建图模型,综合考虑虚拟机资源请求信息和虚拟网络与物流网络之间的特点,更合理地分配虚拟机节点到物理服务器,不仅在保证虚拟机性能的前提下提高了物理服务器的资源利用率,而且能够降低网络带宽的占用率,从而保证虚拟机之间网络通信的高效。
-
公开(公告)号:CN104796416A
公开(公告)日:2015-07-22
申请号:CN201510163256.9
申请日:2015-04-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种僵尸网络的模拟方法及系统。本发明为:1)基于目标网络应用和僵尸网络,提取网络环境的统计数据、终端节点的统计数据和僵尸网络的统计数据;2)基于网络环境统计数据生成网络拓扑结构,确定节点通信路由并模拟底层网络应用协议,形成支持僵尸网络攻防对抗行为的模拟网络环境;3)基于终端节点统计数据,构建智能终端模型和用户行为模型,形成支持僵尸程序和防御软件运行的虚拟节点引擎;4)基于僵尸网络统计数据和虚拟节点引擎,构建僵尸程序模拟器,然后以不同角色与功能的僵尸程序为主体,模拟目标僵尸网络在模拟网络环境中的传播方式、通信过程和攻击行为,构建僵尸网络模拟场景。本发明使模拟场景更加接近真实情况。
-
-
-
-
-
-
-
-
-