-
公开(公告)号:CN118018307A
公开(公告)日:2024-05-10
申请号:CN202410253046.8
申请日:2024-03-06
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40
Abstract: 本发明涉及一种IDS自动化测试方法和系统,属于网络安全技术领域。本发明采用随机数随机产生测试数据包,通过发送测试数据包,并接收和比对IDS发出日志中的攻击类型是否与测试数据包的攻击类型一致,从而对IDS的策略有效性进行测试验证。通过脚本控制器控制IDS策略的生成、数据包发送、日志接收和校验,从而可以实现IDS的自动化测试。
-
公开(公告)号:CN114861178B
公开(公告)日:2024-03-29
申请号:CN202210440338.3
申请日:2022-04-25
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/56 , G06V10/54 , G06V10/764 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/0475 , G06N3/094 , G06N20/00
Abstract: 本发明涉及一种基于改进B2M算法的恶意代码检测引擎设计方法,属于信息安全技术领域。本发明结合了深度学习和机器学习的优势,设计了基于残差神经网络和基于传统机器学习分类算法共两种恶意代码检测引擎,并提出了改进的B2M算法实现了可视化处理,有利于主动检测和防御未知的恶意代码及其家族变种,拥有快速检测、高精度等优点;通过使用优化的生成对抗网络生成补充的代码图像样本对检测引擎进行再训练,有利于解决小样本问题,并帮助检测引擎提前学习到数据样本的分布特征,有利于提高检测引擎的性能指标。
-
公开(公告)号:CN111953693A
公开(公告)日:2020-11-17
申请号:CN202010812720.3
申请日:2020-08-13
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明涉及一种Tor网络通信流量识别分析方法,涉及信息安全技术领域。本发明基于利用Tor通信协议中TLS建立于传输过程的特征可实现对Tor通信协议的识别的原理,基于对TOR网络通信协议的分析,确定通信协议的数据包特征,通过特征提取及比对确定协议类型,实现了一种高效的Tor网络通信流量识别分析方法。
-
公开(公告)号:CN110309920A
公开(公告)日:2019-10-08
申请号:CN201910547785.7
申请日:2019-06-24
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于混合递阶遗传算法的RBF神经网络的网络RBF评价方法,涉及信息安全技术领域。该方法将遗传算法与RBF网络结合,采用递阶遗传算法确定合理的RBF网络隐含层节点,基函数宽度和中心,再采用灰狼算法确定输出层权值,将递阶遗传算法与灰狼算法相结合,采用混合递阶遗传算法的RBF神经网络算法对网络RBF进行评价,实现了对网络RBF指标系统进行量化评估,综合考虑各能力要素的重要程度以及RBF能力水平,采用全面的,高效的,高逼真的评分方式,能够充分有效评估网络RBF效能。
-
公开(公告)号:CN110119469A
公开(公告)日:2019-08-13
申请号:CN201910427963.2
申请日:2019-05-22
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/951 , G06F16/955 , G06F16/901 , G06F16/903 , G06F16/958
Abstract: 本发明涉及一种面向暗网的数据采集与分析系统及方法,涉及信息安全技术领域。本发明在暗网数据采集方面通过在tor网络中部署探测节点,结合已有的爬虫接入、域名获取技术及方法,可获取更多有效暗网地址,通过暗网数据分析,将获取的暗网数据,进行关联性分析、热点分析等,从而解决了暗网原始数据格式不统一、数据内容杂乱的问题,并通过翻译平台解决了暗网中小语种多的问题。
-
公开(公告)号:CN109379128A
公开(公告)日:2019-02-22
申请号:CN201811345473.X
申请日:2018-11-13
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种无人机通信系统安全性分析方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析通信协议中加密算法,尝试对加密信息进行破解,若可破解,得出控制指令中明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,以无人机飞行控制指令格式为源伪造控制数据包,测试无人机通信系统对伪造数据包的校验和识别能力;步骤5:对无人机通讯协议数据包各参数进行变异,构造异常通信数据包样本,发送并由无人机进行解析,测试通信协议是否存在安全漏洞。
-
公开(公告)号:CN107526971A
公开(公告)日:2017-12-29
申请号:CN201710893879.0
申请日:2017-09-28
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
CPC classification number: G06F21/577 , G06F2221/033
Abstract: 本发明公开了一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。本发明基于漏洞关联分布模型的漏洞发现方法,采用漏洞关联分布图比对的方式进行已知安全漏洞的发现工作,进而协助指导常规漏洞挖掘工作,提高漏洞发现效率和准确率。
-
公开(公告)号:CN117762773A
公开(公告)日:2024-03-26
申请号:CN202311534978.1
申请日:2023-11-17
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种面向模糊测试的语句序列变异方法,属于模糊测试技术领域。针对有源码的面向数据库模糊测试的灰盒场景,本发明设计的语句序列变异方法是先把SQL文本解析为SQL语句序列,然后对语句序列执行变异操作,得到新的语句序列。该方法可以对测试用例进行更加彻底地变异,更好地挖掘种子潜力,并保证生成的测试用例的语法正确性。
-
公开(公告)号:CN116881921A
公开(公告)日:2023-10-13
申请号:CN202310832633.8
申请日:2023-07-08
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于AFL的二进制命令注入漏洞检测方法及系统,属于信息安全技术领域。本发明提供的基于AFL的二进制命令注入漏洞检测方法及系统,在AFL确定性变异阶段的字典中加入一条注入命令,并监测模糊测试前后该命令是否执行,来判断是否存在命令注入漏洞。该方法通过添加异常监测条件,有效地实现了在不影响原有检测能力的情况下,使得AFL能够检测出二进制目标程序或系统的命令注入漏洞的能力,丰富了漏洞检测器AFL的功能,提高了漏洞挖掘的效率。
-
公开(公告)号:CN116319497A
公开(公告)日:2023-06-23
申请号:CN202310091818.8
申请日:2023-02-10
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种包过滤防火墙自动化测试方法和系统,属于包过滤防火墙技术领域。本发明采用随机数产生五元组和构造测试数据包的方法,通过发送数据包,在接收端接收并校验数据包是否为唯一的由随机数产生的数据包,从而对包过滤防火墙的策略有效性进行测试验证。通过脚本控制器控制包过滤防火墙策略的生成、数据包发送、接收和校验,从而可以实现包过滤防火墙的自动化测试。
-
-
-
-
-
-
-
-
-