-
公开(公告)号:CN118013533A
公开(公告)日:2024-05-10
申请号:CN202410246775.0
申请日:2024-03-05
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57 , G06N3/0475 , G06N3/094 , G06N3/084 , G06N3/048
Abstract: 本发明涉及一种基于GAN的模糊测试数据生成方法,属于安全测试技术领域。与现有技术相比,本发明方法具有以下优势:(1)本发明采用GAN对原始数据集做数据生成,创新性地将产生的具有“变异”数据的新数据集作为算法的模糊测试数据,验证算法鲁棒性和安全性。(2)为了获得更全面的模糊测试数据,本发明在GAN算法的原有的损失函数计算中添加生成样本的方差项,通过最大化生成样本方差的方法提高生成样本的多样性。
-
公开(公告)号:CN116756742A
公开(公告)日:2023-09-15
申请号:CN202310492991.9
申请日:2023-05-05
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种针对pwn的自动化漏洞挖掘利用方法,属于网络安全技术领域。本发明通过对目标程序的信息收集、漏洞利用函数定位、漏洞利用类型判断,制定合适的漏洞利用策略,根据漏洞利用策略构造payload,自动化生成漏洞利用exp。本发明适用于RHG,可以实现自动化的漏洞挖掘与利用,对复杂漏洞也可以收集信息辅助人工进行判断和决策,能够实现半自动的漏洞挖掘与利用。
-
公开(公告)号:CN116187569A
公开(公告)日:2023-05-30
申请号:CN202310194352.4
申请日:2023-03-03
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于序列模式挖掘的用户行为预测方法,属于网络安全用户行为分析技术领域。该方法通过提取用户历史行为特征数据,分析用户一天内所有行为以及行为之间的规律,并将该规律序列化地构建为一个GA‑BP神经网络模型,从而利用该模型进行预测用户行为序列。该方法能够刻画反映时间序列关联性的用户行为,便于网络安全数据分析,同时有助于提高网络用户行为日志审计与网络安全评估的准确性。
-
公开(公告)号:CN116049439A
公开(公告)日:2023-05-02
申请号:CN202310050907.8
申请日:2023-02-02
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于信息势差与动力学的用户认知环境塑造方法,属于网络空间认知域安全技术领域。本发明基于主体认知状态的识别技术,针对网络上的用户节点进行影响力大小的计算,本发明将用户认知状态与传播信息之间的相关程度进行关联计算,在节点传播能力的基础上融入用户认知状态,因此计算得到的节点影响力大小更加贴合用户主体当下的真实反应,从而更加准确;本发明在信息传播阈值计算阶段,引入了传播动力学理论,根据动力学方程计算了舆论传播的平衡点,在此基础上给出了判断舆论流行与否的阈值,进而为舆论的控制与引导给予了理论依据,从而为更好的塑造用户认知环境提供了重要支撑。
-
公开(公告)号:CN109041065B
公开(公告)日:2021-06-22
申请号:CN201811091191.1
申请日:2018-09-19
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种面向两跳多副本自组网的节点信任管理方法,涉及网络安全技术领域。本发明对由源节点动态监控的直接信任值和由邻居节点动态反馈的间接信任值进行加权处理,解决了两跳多副本自组网节点信任度的动态评估难题,对节点恶意行为的度量更加全面客观。本发明借助正向效用值以激励中继节点的可靠行为,并借助反向效用值以惩罚中继节点的恶意行为,能够约束自组网节点主动参与两跳多副本的路由转发,有效促进网络安全程度的改善。
-
公开(公告)号:CN110688456A
公开(公告)日:2020-01-14
申请号:CN201910909082.4
申请日:2019-09-25
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/33 , G06F16/36 , G06F40/295
Abstract: 本发明涉及一种基于知识图谱的漏洞知识库构建方法,涉及网络安全技术领域。本发明通过知识融合将多个数据源抽取的知识进行融合,使来自不同知识源的知识在同一框架规范下进行异构数据整合、消歧、加工、推理验证、更新,达到数据、信息、方法、经验以及攻防知识的融合,形成高质量的漏洞知识库。在构建好基于知识图谱的漏洞知识库后,可根据用户的漏洞发现工作的具体要求,通过提供实时可视化交互接口进行展示、知识筛选、推荐漏洞发现路径等操作,实现交互式的漏洞发现。通过该方法能够对软件系统、网络协议等进行高效的漏洞发现,具备与人之间的协同分析和自学习的能力,辅助用户更快的查找可能得安全漏洞新,实现更快更准地发现漏洞。
-
公开(公告)号:CN110309920A
公开(公告)日:2019-10-08
申请号:CN201910547785.7
申请日:2019-06-24
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于混合递阶遗传算法的RBF神经网络的网络RBF评价方法,涉及信息安全技术领域。该方法将遗传算法与RBF网络结合,采用递阶遗传算法确定合理的RBF网络隐含层节点,基函数宽度和中心,再采用灰狼算法确定输出层权值,将递阶遗传算法与灰狼算法相结合,采用混合递阶遗传算法的RBF神经网络算法对网络RBF进行评价,实现了对网络RBF指标系统进行量化评估,综合考虑各能力要素的重要程度以及RBF能力水平,采用全面的,高效的,高逼真的评分方式,能够充分有效评估网络RBF效能。
-
公开(公告)号:CN110119469A
公开(公告)日:2019-08-13
申请号:CN201910427963.2
申请日:2019-05-22
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/951 , G06F16/955 , G06F16/901 , G06F16/903 , G06F16/958
Abstract: 本发明涉及一种面向暗网的数据采集与分析系统及方法,涉及信息安全技术领域。本发明在暗网数据采集方面通过在tor网络中部署探测节点,结合已有的爬虫接入、域名获取技术及方法,可获取更多有效暗网地址,通过暗网数据分析,将获取的暗网数据,进行关联性分析、热点分析等,从而解决了暗网原始数据格式不统一、数据内容杂乱的问题,并通过翻译平台解决了暗网中小语种多的问题。
-
公开(公告)号:CN109379128A
公开(公告)日:2019-02-22
申请号:CN201811345473.X
申请日:2018-11-13
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种无人机通信系统安全性分析方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析通信协议中加密算法,尝试对加密信息进行破解,若可破解,得出控制指令中明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,以无人机飞行控制指令格式为源伪造控制数据包,测试无人机通信系统对伪造数据包的校验和识别能力;步骤5:对无人机通讯协议数据包各参数进行变异,构造异常通信数据包样本,发送并由无人机进行解析,测试通信协议是否存在安全漏洞。
-
公开(公告)号:CN107871092A
公开(公告)日:2018-04-03
申请号:CN201610856223.7
申请日:2016-09-27
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/83
CPC classification number: G06F21/83
Abstract: 本发明公开了一种基于Windows的防键盘记录方法,其中,包括:对于内核态,在windows正常按键中断之前,增加一中断,在收到用户按键信息后,进行中断,对按键信息是否进行过按键信息转换进行判断,对于该按键信息为原始按键信息,执行按键信息转换,并将转换后的信息重新发送给IO端口,对于该按键信息为转换后的按键信息,执行windows正常按键中断;对于用户态,根据按键映射关系进行反向转换然后直接将按键信息提交给用户进程。
-
-
-
-
-
-
-
-
-