有毒样本数据生成方法及装置

    公开(公告)号:CN113420841B

    公开(公告)日:2021-12-14

    申请号:CN202110964929.6

    申请日:2021-08-23

    Abstract: 本公开提供一种有毒样本数据生成方法、装置和电子设备;所述方法包括:生成平台基于分类器的训练的第一正常数据集,构建原始有毒数据集,作为第0次迭代的有毒数据集,以启动迭代;当迭代次数为0,将原始有毒数据集与第一正常数据集融合;当迭代次数大于0,将前一次迭代的有毒数据集与第一正常数据集融合;得到混合数据集,并继续迭代;基于损失函数,对混合数据集采取内层优化策略,得到分类器在本次迭代中的参数向量;采用预设的参数向量判定策略,决定是否结束迭代;当确定迭代结束时,将本次迭代的有毒数据集作为有毒样本数据;当迭代未结束时,基于建立的损失函数,以及参数向量,采取预设的外层优化策略,得到下一次迭代的有毒数据集。

    一种基于信息熵的数据填充方法及装置

    公开(公告)号:CN109460775A

    公开(公告)日:2019-03-12

    申请号:CN201811102220.X

    申请日:2018-09-20

    CPC classification number: G06K9/6298 G06K9/6223 G06K9/6276

    Abstract: 本发明实施例提供了一种基于信息熵的数据填充方法及装置,其中,方法包括:对已有数据中属性值完整的完整数据的属性值进行求均值或求众数,得到已有数据中缺少属性值的缺失数据中的预填充属性值;将预填充属性值预填充在缺失数据中,获得预填充后缺失数据;采用硬聚类算法K-means,对预填充后缺失数据以及完整数据进行聚类,获得与预填充后缺失数据处于同一簇内,且与预填充后缺失数据相似度达到预设条件的完整数据,作为相似完整数据;计算相似完整数据的信息熵;基于信息熵,计算相似完整数据中的属性值对缺失数据的属性值所作贡献的权重;利用权重与相似完整数据的属性值,计算缺失属性值;将缺失属性值填充在缺失数据中。

    一种定向模糊测试方法、装置、电子设备和存储介质

    公开(公告)号:CN118019005A

    公开(公告)日:2024-05-10

    申请号:CN202310708754.1

    申请日:2023-06-14

    Abstract: 本发明实施例公开了一种定向模糊测试方法、装置、电子设备和存储介质。所述方法包括:电子设备确定目标点;所述目标点为与移动通信网络的网元功能和/或提供的服务相关的目标函数、目标程序或目标代码;基于所述目标点、采用测试用例队列中的测试用例对被测程序进行测试;所述测试用例队列中包括初始测试用例和/或初始测试用例变异后且按照第一策略筛选保留下来的测试用例,所述第一策略与变异的测试用例对应的程序覆盖率、流程状态、路径、与所述目标点之间的距离中的至少一项相关。

    模糊测试方法、装置、电子设备、存储介质及程序产品

    公开(公告)号:CN116820917A

    公开(公告)日:2023-09-29

    申请号:CN202310281130.6

    申请日:2023-03-21

    Abstract: 本申请提供一种模糊测试方法、装置、电子设备、存储介质及程序产品,所述模糊测试方法包括:获取历史测试执行结果,根据所述历史测试执行结果,确定蜜源探索概率空间;获取适应度值,根据所述蜜源探索概率空间和所述适应度值,确定最优蜜源;根据所述最优蜜源,确定当前测试用例,根据所述当前测试用例进行模糊测试。本申请,针对模糊测试难度动态变化的特点,适应度值计算方法能够满足横纵跨向对比的;针对传统人工蜂群算法全局搜索能力强局部搜索能力较弱的特点,利用优质的蜜源信息,减弱了搜索随机性,适当加快算法收敛。

    基于多步攻击的攻击关联关系检测方法及相关设备

    公开(公告)号:CN116781340A

    公开(公告)日:2023-09-19

    申请号:CN202310696059.8

    申请日:2023-06-12

    Abstract: 本申请提供一种基于多步攻击的攻击关联关系检测方法及相关设备。其中,基于多步攻击的攻击关联关系检测方法包括:获取多步攻击场景的攻击告警数据;将具有相同的源IP地址和相同的目的IP地址的攻击告警数据划分至同一组中,得到多组的攻击告警数据;每组攻击告警数据对应一组设备;关联同组内各个设备间的攻击告警数据,形成同组内设备之间的攻击链,得到多个组内设备的攻击链;以无双亲或无攻击关联的设备节点为起始节点,遍历查找源IP地址与当前组设备的目的IP地址相同的关联组,并将当前组的攻击链与关联组的攻击链关联,形成组间设备之间的拼接攻击链;其中,拼接攻击链设置为多条,且每组组间设备之间的拼接攻击链设置为至少一条。

    模糊测试方法及相关设备
    18.
    发明授权

    公开(公告)号:CN115391792B

    公开(公告)日:2023-02-07

    申请号:CN202211314687.7

    申请日:2022-10-26

    Abstract: 本申请提供一种模糊测试方法及相关设备。所述方法包括:根据预先仿真得到的固件,获取原始报文;响应于确定所述原始报文的数量大于一个,根据所述原始报文之间的依赖关系生成关联报文序列;其中,所述依赖关系表征所述原始报文被预先搭建的网页服务器处理的顺序;确定所述原始报文中的目标原始报文,将所述目标原始报文解析为预先设计的结构体,并选择所述结构体的任意一个节点进行变异;对变异后的所述结构体进行序列化得到更新的目标原始报文以及更新的关联报文序列;将所述更新的关联报文序列发送至所述网页服务器,以进行模糊测试。本申请的方案,解决了测试用例不满足消息依赖和变异后报文的结构合法性低的问题,提高模糊测试效率。

    SDN数据平面低速率攻击检测方法及系统

    公开(公告)号:CN114866350B

    公开(公告)日:2022-09-27

    申请号:CN202210785690.0

    申请日:2022-07-06

    Abstract: 本发明涉及SDN数据平面低速率攻击检测方法及系统,通过对边缘交换机流表信息的周期性收集,统计各主机在其直连各边缘交换机中作为源IP的流表项数量之和的增量,并根据各增量所对应熵值与对应熵值阈值的比较,实现对主机可疑的判定,并且为了减少误报率,进一步结合连续可疑判定次数与预设次数阈值之间的判断,与此同时,设计流表项存活时长下的判断,实现攻击主机的综合分析检测;相较于机器学习/深度学习的方法,本设计方案具有轻量级的优点,对控制器的负担更小的优点,并且相较于已有的SDN中攻击的熵值检测方法,本发明设计方法不依赖packet‑in消息,更适用于SDN数据平面的低速率拒绝服务攻击。

    一种程序并发缺陷检测方法、装置、设备以及存储介质

    公开(公告)号:CN112181808B

    公开(公告)日:2022-06-28

    申请号:CN202010937282.3

    申请日:2020-09-08

    Abstract: 本说明书一个或多个实施例提供一种程序并发缺陷检测方法、装置、设备以及存储介质。该方法包括:获取目标检测数据以及获取目标检测数据中的函数;根据目标检测数据以及函数之间的调用关系,得到函数调用序列链表;获取每个函数中的代码块;根据函数以及代码块之间的调用关系,得到代码块调用序列数组;根据目标检测数据、函数调用序列链表、代码块调用序列数组以及预设条件,确定并发缺陷以及并发缺陷的位置,并输出。本实现方式通过调用函数调用序列链表、代码块调用序列数组以及预设条件,对程序中源代码进行深层次的分析和检测,可以实现快速、准确地确定程序并发缺陷发生的类型以及位置,以便于及时处理缺陷,确保程序的健壮性和可靠性。

Patent Agency Ranking