-
公开(公告)号:CN114826959B
公开(公告)日:2023-10-13
申请号:CN202210410624.5
申请日:2022-04-19
Applicant: 浙江大学
IPC: H04L43/06 , H04L43/08 , H04L9/40 , H04L67/566 , H04L69/22
Abstract: 本发明公开了一种音频数据反爬虫技术脆弱性分析方法及系统,该方法包括以下步骤:(1)针对不同的网络层反爬虫策略,在请求报文层面进行对应的数据包字段修改,达成带有隐蔽性的数据采集请求;(2)将该数据采集请求发送到目标服务器,获取请求的返回结果,并从结果中解析待采集的目标地址,形成待采集目标地址队列;(3)针对基于采集目标推断的反爬虫技术,在待采集目标地址队列中通过随机算法添加无关的采集目标,从而进行应用层面的反爬虫技术脆弱性分析。本发明的方法可以对音频数据反爬虫技术进行有效的脆弱性分析。
-
公开(公告)号:CN116383814B
公开(公告)日:2023-09-15
申请号:CN202310644147.3
申请日:2023-06-02
Applicant: 浙江大学
Abstract: 本发明公开了一种神经网络模型后门检测方法和系统,属于神经网络模型安全保护技术领域。将目标神经网络模型划分为特征提取器部分和分类器部分,定义特征提取器部分的输出为中间层表示;通过最大化源类别的分类置信度的方式,逆向生成每一个源类别的中间层表示;由分类器部分获取每一个源类别的中间层表示的分类置信度向量,预处理每一个源类别的分类置信度向量,拼接得到分类置信度矩阵;根据分类置信度矩阵计算异常指标值,若异常指标值大于阈值,则判断目标神经网络模型存在后门,并定位后门的目标类别。本发明能够自动生成中间层表示而非依赖现成的辅助数据,且对于后门攻击的触发器形式不敏感,后门检测精度高,适用范围广。
-
公开(公告)号:CN114884717B
公开(公告)日:2023-08-25
申请号:CN202210463280.4
申请日:2022-04-28
Applicant: 浙江大学
IPC: H04L9/40
Abstract: 本发明公开了一种面向物联网设备的用户数据深层取证分析方法及系统,属于物联网设备取证分析领域。包括:插电启动设备;扫描设备端口信息,并将处于开放状态的端口进行分类;通过动态方式从不同类型的端口中获取用户数据;通过物理引脚连接设备芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;逆向二进制固件,提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;形成取证分析报告。本发明从两个维度对设备中存在的用户数据进行挖掘,巧妙利用固件数据重写的原理,全方位、深层次提取用户数据残留,为取证提供新的技术手段。
-
公开(公告)号:CN116541268A
公开(公告)日:2023-08-04
申请号:CN202310227211.8
申请日:2023-03-10
Applicant: 浙江大学滨江研究院
IPC: G06F11/36
Abstract: 本发明公开了一种上下文感知依赖引导的内核模糊测试用例变异方法和系统,属于软件安全与操作系统内核测试技术领域。方法包括:动态收集并最小化高潜力的系统调用序列集合作为训练集;基于神经网络语言模型对训练集中蕴含的依赖关系进行建模,并在变异阶段利用语言模型实现上下文感知依赖引导的变异,帮助选择适应当前上下文的系统调用、建立起有效的状态路径;交替切换探索、利用两个阶段,通过上界置信算法动态调度变异操作以兼顾测试的多样性和效率,避免陷入局部最优;重复以上步骤直至模糊测试结束。本发明能够提升测试用例质量,实现对内核深层代码逻辑的触发,实现覆盖率和漏洞挖掘效率的优化。
-
公开(公告)号:CN115455653A
公开(公告)日:2022-12-09
申请号:CN202210965920.1
申请日:2022-08-12
Applicant: 浙江大学 , 杭州优稳自动化系统有限公司
IPC: G06F30/20 , G06F8/30 , G06F119/08
Abstract: 本发明公开了一种应用于联合仿真平台的热力学解算方法及装置、电子设备,包括:利用联合仿真平台,构建前端热力学媒介包;通过前端热力学媒介包中的函数调用接口层的函数,同时传递用户配置信息;基于用户配置信息,通过接口层的函数调用外部流体特性代码,生成热力学解算模型实例,计算热力学性质;将热力学性质存储在物性对象中,并返回给前端热力学媒介包一个唯一标识号;根据联合仿真平台的请求信息,利用前端热力学媒介包的函数,调用对应接口层的函数,同时传递唯一标识号,接口层的函数通过唯一标识号检索获取热力学性质并返回。本发明为化工行业联合仿真提供了热力学支持,系统解决化工行业联合仿真热力学服务缺乏的问题。
-
公开(公告)号:CN112818157B
公开(公告)日:2022-09-16
申请号:CN202110185641.9
申请日:2021-02-10
Applicant: 浙江大学
IPC: G06F16/583 , G06F16/58 , G06K9/62 , G06N3/04
Abstract: 本发明公开了一种基于多阶对抗特征学习的组合查询图像检索方法,该方法包括:首先通过预训练的特征提取模块获取图像特征和利用LSTM网络获取文本特征,然后通过自注意力的指导将两种模态的特征融合。并且,将低阶特征通过双线性融合的方式生成高阶特征。再利用三元组损失学习特征之间的相似关系,利用判别器与检索网络对抗进一步促进特征间的融合,最后结合二者通过端到端的方式训练模型,从而实现高效的组合查询图像检索。本发明利用了深度学习技术和借鉴了博弈的思想,很大程度上提高了组合查询图像检索的性能和效率。
-
公开(公告)号:CN114884717A
公开(公告)日:2022-08-09
申请号:CN202210463280.4
申请日:2022-04-28
Applicant: 浙江大学
IPC: H04L9/40
Abstract: 本发明公开了一种面向物联网设备的用户数据深层取证分析方法及系统,属于物联网设备取证分析领域。包括:插电启动设备;扫描设备端口信息,并将处于开放状态的端口进行分类;通过动态方式从不同类型的端口中获取用户数据;通过物理引脚连接设备芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;逆向二进制固件,提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;形成取证分析报告。本发明从两个维度对设备中存在的用户数据进行挖掘,巧妙利用固件数据重写的原理,全方位、深层次提取用户数据残留,为取证提供新的技术手段。
-
公开(公告)号:CN114610640A
公开(公告)日:2022-06-10
申请号:CN202210291113.6
申请日:2022-03-23
Applicant: 浙江大学
IPC: G06F11/36
Abstract: 本发明公开了一种面向物联网可信执行环境的模糊测试方法和系统,包括:根据目标物联网可信执行环境文档使用的内核函数与实体,构建测试模板文件;收集可信执行环境系统内核接受的合法系统调用序列作为种子文件;对模糊测试工具生成与变异阶段产生的测试样例进行翻译,产生有效载荷;设计用户端应用与可信应用完成有效载荷的转发、翻译与执行;使用硬件仿真器高效地完成数据写入与可信执行环境内核执行状态信息获取;利用获取的反馈信息进一步指导模糊测试高效进行。该方法和系统使得模糊测试工具能够对目标物联网可信执行环境内核进行高效、可扩展的安全性测试。
-
公开(公告)号:CN114157456A
公开(公告)日:2022-03-08
申请号:CN202111360677.2
申请日:2021-11-17
Applicant: 杭州优稳自动化系统有限公司 , 浙江大学
Abstract: 本发明公开了一种适用于控制系统的EtherCAT安全监测装置及方法,监测装置包括:协议深度解析模块,被配置为用于捕捉EtherCAT数据包,将捕捉到的数据包经过上下文统筹分析方法构建EtherCAT数据包深度解析框架;关键点监测模块,被配置为用于至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;数据检测模块,被配置为用于通过监测分类频率,判断EtherCAT网络是否发生异常。本发明通过实现协议深度解析模块、关键点监测模块和数据检测模块,可以实现异常行为的识别、定位、预警,解决了多维度、深层次的安全监测问题。
-
公开(公告)号:CN119475325A
公开(公告)日:2025-02-18
申请号:CN202411529836.0
申请日:2024-10-30
Applicant: 江淮前沿技术协同创新中心 , 浙江大学
IPC: G06F21/55
Abstract: 本发明公开了在软件运行情境下的反模糊测试技术的对抗保护方法及系统,属于网络安全领域。该方法包括以下步骤:获得格式规范的源代码;分析所述源代码,将源代码分为多个基本块,并确定重要基本块;对重要基本块进行插桩操作;记录重要基本块的触发次数,并依据触发次数判断异常与否;若为异常情况,则调用对抗技术。本发明的优点在于:插桩过程不是对所有基本块盲目的进行插桩,而是对重要基本块插桩,通过重要基本块的触发情况判断用户是否正常,极大程度上节约了资源;且本发明可在软件运行期间实时记录各个重要基本块的触发情况,若识别到恶意行为,可迅速切换对抗技术,保护软件的安全,减少用户的损失。
-
-
-
-
-
-
-
-
-