-
公开(公告)号:CN105868108A
公开(公告)日:2016-08-17
申请号:CN201610182075.5
申请日:2016-03-28
Applicant: 中国科学院信息工程研究所
CPC classification number: G06F11/3608 , G06K9/6256 , G06K9/6267
Abstract: 本发明涉及一种基于神经网络的指令集无关的二进制代码相似性检测方法,其主要步骤包括:对二进制文件进行逆向分析,提取函数的调用关系特征、字符串特征、栈空间特征、代码规模特征、路径序列特征、路径基本特征,度序列特征、度基本特征,图规模特征等9个方面共24个特征。基于特征的表现形式,采用3种相似度计算方法计算待比较的两个函数的24个特征的相似程度,作为集成神经网络分类器的输入向量,获得两个函数整体相似度的预测值并进行排序。本发明与现有的技术比,不依赖特定的指令集,可以实现不同指令集的二进制文件的相似度检测,准确率高,技术简单,易于推广。
-
公开(公告)号:CN105488531A
公开(公告)日:2016-04-13
申请号:CN201510855073.3
申请日:2015-11-30
Applicant: 中国科学院信息工程研究所
IPC: G06K9/62
CPC classification number: G06K9/6256 , G06K9/6268
Abstract: 本发明涉及一种嵌入式设备固件解压成功的判断方法,其主要步骤包括:试验样本集固件收集、固件熵谱获取、固件熵谱指纹特征提取、分类器训练及固件是否解压成功的判断。该方法采用处理图像信号的方法对固件熵谱作相应处理,提取了固件熵谱的多域综合特征;利用正向熵阈值和负向熵阈值之间的回差有效避免了熵值在多次穿越单一阈值时所产生的干扰;在训练分类器时,首先对固件熵谱特征作Z-Score标准化处理,再采用机器学习的思想和K折交叉验证的方法对分类器进行多次交叉重复训练;对于待测试固件,通过加权统计的方法对各分类器判断结果进行累计加权统计,以次数居多者作为对固件是否解压成功的最终判定结果,保证了所得结果的准确性。
-
公开(公告)号:CN104113547A
公开(公告)日:2014-10-22
申请号:CN201410352691.1
申请日:2014-07-23
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种SIP安全防范视频监控入网控制系统,包括SIP终端、SIP服务器和认证服务器;所述SIP终端、SIP服务器及认证服务器配合完成设备入网注册,SIP终端、SIP服务器配合完成单播秘钥及安全会话协商,各通信的SIP终端间进行双向身份认证,认证通过交互数据;本发明采用在线可信第三方的实体鉴别机制,实现网络接入过程中实体之间的双向身份鉴别操作,且需要通信的两个SIP终端间需进行点对点令牌交换实现双向身份认证,建立安全的通信通道后,才能进行数据交互,这为数据的安全传输提供一个可靠的环境。
-
公开(公告)号:CN103619045A
公开(公告)日:2014-03-05
申请号:CN201310594728.7
申请日:2013-11-21
Applicant: 中国科学院信息工程研究所
CPC classification number: Y02D70/30
Abstract: 本发明涉及一种低功耗有损网络的路由构建方法及系统,所述方法包括:确定非根节点能够存储路由表项的最大值N;建立网络的上行路由,并将N置于建立上行路由的数据包中;各节点分别确定存储节点,保证各节点存储的路由表项小于N,并将各节点与其存储节点的链路信息发送给根节点,再基于链路信息建立网络的下行路由;各节点处理其接收到的数据包;根节点汇总自身存储的路由信息和链路信息,并生成从根节点到网络中任意节点的源路由。本发明通过限制非根节点存储的路由项数低于N以及改变构建网络的过程,解决了当网络规模较大时,RPL存储模式中某些节点不能提供足够大的存储资源及RPL非存储模式中根节点到网络较深节点的源路由的长度过长的问题。
-
公开(公告)号:CN117353987A
公开(公告)日:2024-01-05
申请号:CN202311234901.2
申请日:2023-09-22
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明提供一种基于蒙特卡罗的工控系统主动防御效果评估方法及装置,涉及信息安全技术领域,方法包括:根据预先获取的攻防图,利用在先构建的主动防御仿真模型,得到每跳攻防路径中各攻击模板的攻陷时间和各防御模板的防御延迟时间;根据每跳攻防路径中各攻击模板的攻陷时间和各防御模板的防御延迟时间,得到对应攻防路径攻击时间;根据各攻防路径攻击时间,得到防御效果评估结果。本发明通过每跳攻防路径中各攻击模板的攻陷时间和各防御模板的防御延迟时间,得到对应攻防路径攻击时间,进而判断安全风险,实现了工控系统主动防御效果的定量分析与评估,同时也解决了联合多种概率分布、高复杂度的解析难题。
-
公开(公告)号:CN117195211A
公开(公告)日:2023-12-08
申请号:CN202310960958.4
申请日:2023-08-01
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F18/214
Abstract: 本发明提供一种恶意代码的评估样本生成方法及装置,所述方法包括:基于待评估的恶意代码检测器的恶意代码检测功能,确定所述恶意代码检测器无法准确检测的缺陷特征;确定所述缺陷特征对应的数据编码;基于所述缺陷特征对应的数据编码,对恶意代码检测器的输入样本的可执行文件进行改写,生成恶意代码的评估样本。通过对恶意代码检测器的恶意代码检测功能进行分析,寻找到合适的攻击面构建缺陷特征,并基于缺陷特征对应的数据编码,对恶意代码检测器的输入样本的可执行文件进行改写,构建恶意软件对抗样本集,提高恶意软件对抗样本的有效性。
-
公开(公告)号:CN117034277A
公开(公告)日:2023-11-10
申请号:CN202310789993.4
申请日:2023-06-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于符号执行的嵌入式设备固件补丁检测方法及装置,方法包括:基于目标环境变量执行目标函数,获取目标函数的函数签名;根据目标函数的函数签名、目标漏洞的漏洞函数的函数签名以及目标漏洞的补丁函数的函数签名,判断目标函数是否为目标漏洞的补丁函数;目标环境变量根据以下方式确定:根据符号执行过程确定补丁函数中从函数入口块到补丁块的至少一条可行路径,并根据可行路径得到至少一组环境变量;基于环境变量执行漏洞函数和补丁函数,分别获取漏洞函数和补丁函数对应于各组环境变量的函数签名,并根据漏洞函数和补丁函数对应于各组环境变量的函数签名,确定目标环境变量。从而提升对目标函数中漏洞和补丁检测的准确性。
-
公开(公告)号:CN111400719B
公开(公告)日:2023-03-14
申请号:CN202010169063.5
申请日:2020-03-12
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57 , G06F16/903
Abstract: 本发明实施例提供一种基于开源组件版本识别的固件脆弱性判别方法及系统,该方法包括:对固件解码包库进行扫描,获取待分析组件的第一路径列表;对待分析组件的第一路径列表进行遍历,将待分析组件与开源组件字符串数据库进行关联和验证,获取待分析组件的第二路径列表;对待分析组件进行版本识别,得到待分析组件对应的固件开源组件版本号;遍历开源组件版本漏洞字典,若开源组件版本漏洞字典中存在固件开源组件版本号,则判断获知待分析组件为可疑漏洞组件;对可疑漏洞组件进行漏洞验证,将漏洞验证通过的待分析组件存入固件漏洞组件库。本发明实施例能高效地搜索可疑漏洞,对固件安全评估可靠性高,提升漏洞发现的效率和准确性。
-
公开(公告)号:CN109063055B
公开(公告)日:2021-02-02
申请号:CN201810798277.1
申请日:2018-07-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种同源二进制文件检索方法和装置,该方法包括:将待检测二进制文件的字符串序列输入至预先训练的神经网络模型,输出编码向量;对编码向量进行局部敏感哈希运算,生成待检测二进制文件的哈希签名;计算待检测二进制文件的哈希签名与数据库中的各哈希签名的相似度哈希;其中,数据库中记录样本二进制文件和哈希签名;将满足同源性阈值的相似度哈希对应的样本二进制文件作为待检测二进制文件的同源二进制文件;其中,神经网络模型根据样本二进制文件的字符串序列以及样本二进制文件的编码向量训练而成。本发明提供一种同源二进制文件检索方法和装置,能得到满足条件的同源二进制文件,对于快速修补嵌入式设备固件的漏洞有较好的效果。
-
公开(公告)号:CN111913877A
公开(公告)日:2020-11-10
申请号:CN202010636048.7
申请日:2020-07-03
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明实施例提供一种面向文本配置文件的模糊测试方法及装置,所述方法包括:识别所述目标配置文件的文本文件格式类型,并确定所述目标配置文件的键值key-value对;对以所述目标配置文件作为输入的程序进行预模糊测试以检测所述程序是否有格式上的漏洞,并提取所述程序中的所有可见字符串,对所述目标配置文件的key-value对中的key进行变异,得到key组合种子文件;基于所述key组合种子文件中key的权重,对所述key组合种子文件中的key对应的value进行变异,得到新的组合种子文件,挖掘所述程序的漏洞。本发明实施例实现了全面地挖掘程序中较深层次的漏洞,提升面向文本配置文件的模糊测试效率。
-
-
-
-
-
-
-
-
-