-
公开(公告)号:CN113672933B
公开(公告)日:2023-06-20
申请号:CN202110901617.0
申请日:2021-08-06
Applicant: 中国科学院软件研究所
IPC: G06F21/57
Abstract: 本发明公开了一种鸿蒙安全漏洞的检测方法和系统,以鸿蒙系统为分析对象,首先将鸿蒙安全漏洞的判断形式化描述为 ;然后动态探测鸿蒙设备周围的可连接设备列表;根据待测应用的集合情况获取应用集的身份信息集;并以设备信息和应用信息作为参数进行远程应用的尝试调取,根据根据获取的远程调用结果信息判断是否存在安全漏洞;最后使用循环触发漏洞逻辑进行远程尝试DOS攻击,根据获取的远程调用结果信息判断是否存在DoS攻击漏洞。本发明在多数鸿蒙设备中均可以进行安全漏洞的检测、拥有较高的执行效率、较低的误报率和漏报率,能够标识鸿蒙系统中的潜在安全漏洞与潜在的DoS攻击风险,满足对鸿蒙系统的安全性检查的要求。
-
公开(公告)号:CN116226852A
公开(公告)日:2023-06-06
申请号:CN202310136086.X
申请日:2023-02-20
Applicant: 中国科学院软件研究所
Abstract: 本发明公开基于多模态信息融合的移动平台恶意软件检测方法及装置,针对待检测的二进制应用程序,提取二进制序列并生成灰度图、接口调用序列、函数调用图和函数控制流图,对应三种模态;进而提取图像特征、调用序列特征、全局图特征;再组成特征集,输入到异类选择网络,输出各模态被攻击概率的向量;使用鲁棒融合网络将各特征和异类选择网络输出的向量进行融合,输出融合结果;再使用多模态信息融合网络将异类选择网络的输出向量与鲁棒融合网络输出的结果进行融合,输出预测向量,通过降维并归一化,得到恶意软件的预测值。本发明能够对抗针对恶意软件检测的单一模态攻击,基于多模态融合,可以有效地提高决策总体结果的准确率。
-
公开(公告)号:CN116150374A
公开(公告)日:2023-05-23
申请号:CN202310184744.2
申请日:2023-03-01
Applicant: 中国科学院软件研究所
IPC: G06F16/35 , G06N3/08 , G06N3/084 , G06Q50/18 , G06N3/0442
Abstract: 本发明涉及一种开源许可证法律条款识别方法及装置。所述方法包括:将开源软件的许可证文本切分成若干个语句;对每一语句进行法律条款的多标签分类,以获取包含法律条款的语句以及该语句中的法律条款;对包含法律条款的语句进行约束倾向的分类,得到所述许可证文本中法律条款对应的约束倾向;基于所述法律条款及该法律条款对应的约束倾向,得到所述许可证文本中法律条款的识别结果。本发明可以判断不同开源许可证之间是否存在兼容性风险提供更为准确合理的依据。
-
公开(公告)号:CN116049830A
公开(公告)日:2023-05-02
申请号:CN202211642886.0
申请日:2022-12-20
Applicant: 中国科学院软件研究所
IPC: G06F21/57 , G06F8/41 , G06N3/0442 , G06N3/0464 , G06N3/08
Abstract: 本公开涉及一种面向开源软件供应链的无CVE漏洞智能预警方法及电子设备。所述方法包括:获取用于修复软件漏洞的相关安全代码的日志文本和代码信息;基于所述代码信息中的添加代码内容和删除代码内容,得到修改向量表示,并根据所述修改向量表示,计算所述相关安全代码为无CVE漏洞代码的第一概率;通过对所述日志文本进行分类,得到所述相关安全代码为无CVE漏洞代码的第二概率;基于所述第一概率和所述第二概率,计算所述相关安全代码的无CVE漏洞预警结果。本发明实现了可持续收集和标注漏洞。
-
公开(公告)号:CN113626805B
公开(公告)日:2022-05-03
申请号:CN202110806956.0
申请日:2021-07-16
Applicant: 中国科学院软件研究所
IPC: G06F21/55
Abstract: 本发明公开了一种基于RISC‑V与不可执行内存的缓冲区溢出攻击防御方法及系统,属于计算机技术领域,通过设置页表中的特定标志位,控制对应内存区域的可执行属性,防止堆栈代码意外执行。本发明可以在不改变程序控制流的情况下,消除被恶意篡改的返回地址的执行可能性,可以有效地阻止利用缓冲区溢出在堆栈空间强制执行代码的攻击,提高RISC‑V系统的安全性。
-
公开(公告)号:CN113761539A
公开(公告)日:2021-12-07
申请号:CN202110902805.5
申请日:2021-08-06
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种鸿蒙安全漏洞的防御方法和系统,以鸿蒙系统为分析对象,首先将鸿蒙安全漏洞的防御方法形式化描述为 ;根据输入应用集合首先进行初次HOPE漏洞探测;根据探测结果,将探测到HOPE漏洞的应用集合与防御组件结合处理;并以处理后的应用重新使用PEC进行HOPE漏洞的探测;最后根据两次漏洞探测的结果来判断本方法的有效性。本发明适用于鸿蒙系统的安全漏洞修复与防御,在多数鸿蒙设备中均可以进行HOPE漏洞的防御、拥有较高的防御效果、较低的误拦截,能够防御鸿蒙系统中的HOPE漏洞与潜在的DoS攻击风险,满足对鸿蒙系统的安全性防御的需求。
-
公开(公告)号:CN113722230A
公开(公告)日:2021-11-30
申请号:CN202111044429.7
申请日:2021-09-07
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种针对模糊测试工具漏洞挖掘能力的集成化评估方法及装置,包括:将n种模糊测试工具与m种测试程序集交叉配对,抓取参考数据和目标值;以目标值作为监督数据,利用参考数据进行训练,得到评估模型;将待测模糊测试工具与p种测试程序集交叉配对后,将相应参考数据输入评估模型,生成评估报告。本发明能够进行正向的自我成长,解决了模糊测试领域中众多评价方法中存在的主观性强,科学性差,适用范围局限等问题,提供在提高模糊测试工具的漏洞挖掘能力方面的指导性和建设性意见。
-
公开(公告)号:CN113626829A
公开(公告)日:2021-11-09
申请号:CN202110913563.X
申请日:2021-08-10
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种基于漏洞情报的智能终端操作系统漏洞修复方法及系统,包括远程智能终端漏洞检测系统根据异常智能终端的主系统内核版本信息,选择对应的内核代码;利用从漏洞情报中获取的若干内核漏洞代码段,分别匹配内核代码,并根据匹配结果,从漏洞情报中获得内核漏洞关联数据;将依据内核漏洞关联数据生成的内核修复程序发送至异常智能终端,以进行主系统漏洞修复。本发明实现了智能终端安全态势感知和漏洞修复,帮助智能终端使用人员抵御安全威胁和0‑day攻击,减少受到攻击后检测时间和修复时间;可有效应对移动互联网攻击行为和安全漏洞风险,最终提升智能终端安全性。
-
公开(公告)号:CN110286891B
公开(公告)日:2020-09-29
申请号:CN201910554093.5
申请日:2019-06-25
Applicant: 中国科学院软件研究所
IPC: G06F8/30
Abstract: 本发明涉及一种基于代码属性张量的程序源代码编码方法,包括:对程序源代码生成代码属性图;创建符号表、节点表和代码属性张量并进行初始化;将AST节点的数据类型和AST节点之间的运算关系编码到代码属性张量中;将AST节点之间的父子关系编码到代码属性张量中;将CFG节点之间的邻接关系编码到代码属性张量中,输出最终的代码属性张量。本发明为了解决已有的程序源代码的编码方式无法充分体现程序语义特征的问题,提出了代码属性张量的概念,以及将程序源代码编码为代码属性张量的算法。本发明可以在避免语义信息的丢失的情况下,将程序源代码编码为张量形式的数据,作为机器学习模型的输入,为后续的程序静态分析工作提供支持。
-
公开(公告)号:CN109040115B
公开(公告)日:2020-06-09
申请号:CN201811034819.4
申请日:2018-09-06
Applicant: 中国科学院软件研究所 , 广州中国科学院软件应用技术研究所
Abstract: 本发明涉及一种区块链网络环境下的隐蔽通信方法,利用事先约定的信源编码或信道编码机制,对原始隐蔽信息进行编码;利用事先预定的调制方式将编码后的信息以信息的时间间隔进行调制,生成正常信息传输的时间间隔序列发送至区块链网络,利用区块链机制为正常信息传输的时间间隔序列的每个信息打上时间戳;利用区块链网络环境下的对等网络传输机制、分布式链式存储机制,对正常信息的时间间隔序列进行高可靠性的传输和存储;隐蔽信息的接收方通过观察区块链网络,获得发送方发出的正常信息传输的时间间隔序列;将获取的信息以信息时间间隔的方式进行解调,获得解调后的信息;对解调后的信息进行解码。
-
-
-
-
-
-
-
-
-