-
公开(公告)号:CN105117332A
公开(公告)日:2015-12-02
申请号:CN201510510578.6
申请日:2015-08-19
Applicant: 电子科技大学
Abstract: 本发明提供一种栈溢出位置的检测方法,涉及软件检测技术领域,用以快速检测栈溢出位置,帮助软件分析。本发明方法包括:定义一个集合A,利用程序插桩执行测试软件;当执行call执行时,获取到其入栈地址并将其存入集合A;在执行ret指令时,判断其返回地址是否在集合A中,如果在,则判定该函数未发生栈溢出,如果不在,则判定该函数存在栈溢出。本发明技术方案主要用于软件分析,能够快速准确定位出产生栈溢出的模块,并且通过进一步分析,可以准确定位到导致栈溢出的具体位置。本发明不需要被测软件的源码便可处理商用软件,能够检测所有函数类型,例如各类复杂的嵌套函数,具有更好的适应性。
-
公开(公告)号:CN103200324B
公开(公告)日:2015-06-03
申请号:CN201310104073.0
申请日:2013-03-28
Applicant: 电子科技大学
IPC: H04M1/725
Abstract: 本发明提供了一种企业环境下的基于NFC通讯的情景模式处理方法及其装置,属于智能情景模式处理领域。该方案实现的系统部署在企业环境中,针对企业不同的功能环境进行部署。其分为三大模块,分别是情景管理模块、NFC固定设备以及NFC移动设备情景模式切换模块。情景管理模块用于对部署在企业环境中不同区域的NFC固定设备进行区域标识管理以及情景模式预设管理。NFC固定设备部署在企业环境中不同区域之间的连接区域,实现自主检测NFC移动设备并改变其情景模式。NFC移动设备情景模式切换模块安装在NFC移动设备中,实现设备的情景模式的自动切换。本方案与已有技术相比,针对企业环境部署,有利于增强企业环境管理。
-
公开(公告)号:CN104301314A
公开(公告)日:2015-01-21
申请号:CN201410515151.0
申请日:2014-10-31
Applicant: 电子科技大学
IPC: H04L29/06
CPC classification number: H04L63/14
Abstract: 本发明公开了一种基于浏览器标签属性的入侵检测方法及装置。该入侵检测方法包括:根据第一规则检测第一标签的属性,以判断所述第一标签是否是恶意标签,所述第一标签包括iframe标签、img标签和embed标签中至少一种;根据第二规则检测第二标签的属性,以判断所述第二标签是否是恶意标签,所述第二标签包括SCRIPT标签和CSS标签中至少一种;根据第三规则检测第三标签的属性,以判断所述第三标签是否是恶意标签,所述第三标签包括div标签;根据第四规则检测第四标签的属性,以判断所述第四标签是否是恶意标签,所述第四标签包括form标签;以及根据第五规则检测第五标签的属性,以判断所述第五标签是否是恶意标签。
-
公开(公告)号:CN104036201A
公开(公告)日:2014-09-10
申请号:CN201410286953.9
申请日:2014-06-25
Applicant: 电子科技大学
IPC: G06F21/62
CPC classification number: G06F21/64 , G06F21/80 , G06F2221/2107
Abstract: 本发明公开了一种在Windows操作系统下文件隐藏的方法,属于信息安全领域。该方法基于应用层,不涉及系统内核,只需要在欲隐藏文件的主机上面运行客户端程序。主要包括两个模块,文件隐藏模块和文件读取模块。其中,文件隐藏模块用于隐藏基于FAT32或者NTFS文件系统中的文件保存介质中的文件,隐藏之后文件独立于操作系统,独立于系统分区;文件读取模块用于将隐藏的文件恢复到操作系统当中,显示出文件。本发明实现了在Windows平台下轻量级的文件隐藏,可操作性高,可以极大的提高信息的安全性以及保护数据的完整性。
-
公开(公告)号:CN104008053A
公开(公告)日:2014-08-27
申请号:CN201410230479.8
申请日:2014-05-28
Applicant: 电子科技大学
IPC: G06F11/36
Abstract: 一种用于漏洞发掘的动态符号执行路径搜索方法,涉及软件测试领域,目的在于更快的触发漏洞,提高大型软件漏洞检测的效率。该方法在使用动态符号执行对被测程序的可能执行路径进行搜索的过程中,标记实际执行被测程序时触发漏洞的路径,对于路径探索过程中生成的每一个新的测试用例,计算该测试用例执行路径与上次触发漏洞路径的相关度r,并以此计算该测试用例对应执行路径的权重分数score,在下次执行测试时选择score值最大的测试用例执行。
-
公开(公告)号:CN102508780B
公开(公告)日:2014-08-20
申请号:CN201110371268.2
申请日:2011-11-21
Applicant: 电子科技大学 , 中国人民解放军总参谋部第五十四研究所
IPC: G06F11/36
Abstract: 本发明公开了一种用于软件测试的交叉式动态法和装置,其中,用于软件测试的交叉动态法,包括如下步骤:①通过动态随机测试法对被测程序执行随机检测,检测程序漏洞,如果检测到程序异常则记录异常信息退出测试,否则在本次执行完后,计算代码覆盖率,检查代码覆盖率是否达到饱和,如果饱和则调用符号切换函数,切换到动态符号执行,将该父进程挂起,否则继续进行下次测试,直到检测到代码覆盖率饱和;②通过动态符号执行法搜索新的未被覆盖代码块,如果有新的代码块被检测到则将状态还原到步骤①的随机执行状态,如果所有的基本块都已被覆盖,则退出测试。本发明能全面检测较大应用程序,达到较高的代码覆盖率,缓解动态符号执行路径爆炸的问题。
-
公开(公告)号:CN103838804A
公开(公告)日:2014-06-04
申请号:CN201310169347.4
申请日:2013-05-09
Applicant: 电子科技大学
IPC: G06F17/30
CPC classification number: G06F17/30964
Abstract: 本发明提供一种社团划分的社交网络用户兴趣关联规则挖掘方法,首先对数据进行基于相似度的分类预处理,使得同一分类中的记录间具有高相似度;其次对每个分类中的数据进行相关联挖掘,得到各分类的频繁项集;最后合并所有分类的频繁项集,选择置信度大于置信度阀值的候选关联规则生成最终的关联规则集合。本发明能够减少产生不必要的关联性小的候选项集,从而提高整体数据的关联规则挖掘效率,具有更好的扩展性。
-
公开(公告)号:CN103838803A
公开(公告)日:2014-06-04
申请号:CN201310154663.4
申请日:2013-04-28
Applicant: 电子科技大学
IPC: G06F17/30
CPC classification number: G06F17/30864 , G06Q50/01
Abstract: 本发明公开了一种基于节点Jaccard相似度的社交网络社团发现方法,包括:对网络数据进行预处理;根据Jaccard相似度算法计算出每对节点的相似度;初始将每个节点分别看作一个社团;聚合相似度最高的社团;再次聚合根据所得社团计算的相似度最高的社团,直至网络中没有再能聚合的社团。本发明提出了通过计算社团点之间的Jaccard相似度采用层次聚类的思想进行社团划分的方法,有益效果为:在计算机处理过程中使用该方法较为简单、灵活;在社交网络计算中能准确的发现出用户所需的网络社团。
-
公开(公告)号:CN103532957A
公开(公告)日:2014-01-22
申请号:CN201310489714.9
申请日:2013-10-18
Applicant: 电子科技大学
IPC: H04L29/06
Abstract: 本发明公开了一种木马远程shell行为检测装置及方法,检测装置包括数据包采集装置,数据流筛选过滤装置,数据流特征提取装置和木马shell行为特征检测装置。检测方法首先为获取网络入口实时网络流量数据;然后对实时网络流量数据进行数据流分类,过滤掉无关协议数据流;再提取每个数据流一个应答响应过程中出入包载荷比率、出入包数目比率、数据流应答间隔;最后将一定时间间隔内提取到的数据流特征构造成特征向量输入到构造的神经网络模型当中;最后通过神经网络模型计算得出结果,判断该数据流是否存在木马远程shell行为,并输出结果,同时将检测结果反馈到数据流筛选过滤中,适用于大规模网络环境,能够对已知和未知木马远程shell行为进行检测。
-
公开(公告)号:CN118760437B
公开(公告)日:2024-12-13
申请号:CN202411254224.5
申请日:2024-09-09
Applicant: 四维创智(北京)科技发展有限公司 , 电子科技大学
Abstract: 本发明涉及自动编程技术领域,具体公开了一种多语言前端翻译成网络安全专用编译器的yak字节码的方法,该方法包括:获取目标代码,目标代码为通过指定类型的语言编写的网络安全脚本的代码;对目标代码进行语法分析,获得目标代码对应的抽象语法树;根据目标代码对应的抽象语法树中各个节点对应的语法结构的类型,将各个节点对应的语法结构转换为yak字节码;将yak字节码编译为可执行文件,以实现网络安全脚本对应的网络安全功能。上述方案提高了网络安全脚本转换为yak字节码的准确性,以及网络安全脚本转换为yak字节码后执行的执行效果。
-
-
-
-
-
-
-
-
-