-
公开(公告)号:CN109033828A
公开(公告)日:2018-12-18
申请号:CN201810827278.4
申请日:2018-07-25
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明的基于计算机内存分析技术的木马检测方法,包括行为监控、恶意代码检测、磁盘信息综合分析、综合关联分析、检测结果呈现;行为监控包括进程操作、注册表操作、文件操作和网络数据监控,恶意代码检测包括动态链接库检测、恶意进程、隐藏进程检测、驱动检测,磁盘信息综合分析包括注册表启动项、文件扫描、PE文件解析。本发明的木马检测方法,对于存在加密保护的恶意代码,其在内存中运行时的状态是解密状态,使用本技术检测此类恶意代码无需进行解密,检测结果更为可靠,能有效防止rootkit攻击对木马检测结果造成的影响。
-
公开(公告)号:CN105893107A
公开(公告)日:2016-08-24
申请号:CN201610276405.7
申请日:2016-04-29
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G06F9/45 , G06F12/10 , G06F12/0802 , G06F21/31 , H04L9/32
CPC classification number: G06F8/53 , G06F12/0802 , G06F12/10 , G06F21/31 , H04L9/3226
Abstract: 本发明的从64位Windows操作系统的内存镜像文件中获取已登录用户密码明文的方法,包括:a).获取系统版本信息;b).获取lsass.exe进程的CR3寄存器、进程环境块中PEB结构变量的值;c).将动态链接库lsasrv.dll和tspkg.dll的执行样本转储出来;d).获取密钥相关数据;e).从lsasrv.dll中获取用户信息;f).从tspkg.dll的转储文件中获取登录用户主凭证;g).获取密码明文。本发明的获取已登录用户密码明文的方法准确、高效,分析效果不受密码复杂度的影响,是从物理内存镜像文件中获取用户登录信息的重要手段,获取的已登录用户密码明文是计算机在线取证中的一种重要证据。
-
公开(公告)号:CN119903519A
公开(公告)日:2025-04-29
申请号:CN202411872891.X
申请日:2024-12-18
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提出了基于Windows CE操作系统嵌入式设备仿真的漏洞挖掘方法及系统,包括:获取嵌入式设备处理器信息;对嵌入式设备的固件进行固件解包以提取文件;基于嵌入式设备处理器信息及提取的文件获得嵌入式设备的操作系统,将操作系统与嵌入式设备的应用打包,形成完整的仿真镜像,用于实现对使用Windows CE操作系统的嵌入式设备的系统态仿真;在仿真环境中运行模糊测试对固件相应功能模块进行漏洞挖掘。
-
公开(公告)号:CN119721363A
公开(公告)日:2025-03-28
申请号:CN202411811438.8
申请日:2024-12-10
Applicant: 国网山东省电力公司电力科学研究院 , 山东省计算中心(国家超级计算济南中心)
Inventor: 刘新 , 刘冬兰 , 李磊 , 赵大伟 , 王睿 , 张昊 , 徐丽娟 , 于福强 , 王凯 , 苏冰 , 许善杰 , 姚洪磊 , 张方哲 , 孙莉莉 , 耿玉杰 , 张晓峰 , 张双莹 , 刘仰韶 , 崔鸿瑞 , 张朋丰
IPC: G06Q10/04 , G06F18/213 , G06N5/01 , G06F17/15 , G06F17/16 , G06N3/042 , G06N3/0464 , G06N3/0442 , G06N3/08
Abstract: 本发明提供了一种基于知识库引导的工控设备状态预测方法及系统,涉及工控设备状态预测技术领域,所述方法包括,获取待预测工控设备运行数据;基于待预测工控设备运行数据,获取包含设备间空间关联关系的特征矩阵;提取得到的特征矩阵中的时间特征,得到时空特征;将时空特征映射到时间长度上,得到工控设备状态预测结果。本发明能够提高工控设备状态预测的准确性。
-
公开(公告)号:CN118761063B
公开(公告)日:2025-03-18
申请号:CN202411251863.6
申请日:2024-09-09
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06N3/0455 , G06N3/082 , G06N3/042
Abstract: 本公开提供了一种基于图表示和稀疏Transformer的高阶漏洞检测方法及系统,涉及信息安全检测技术领域,包括:获取模块程序源代码的字符流数据;对所述字符流数据进行词法分析,将全局变量或用户控制的输入的变量持久化存储的变量信息保存到数据表中;生成每个源代码的代码属性图,通过查找数据表持久化存储的变量信息,生成程序之间的持久化存储数据流关系;将持久化存储数据流关系输入GNN模块中学习图中节点的信息,得到节点的嵌入向量;将节点的嵌入向量再输入到具有稀疏注意力Transformer模块中,利用基于阈值的剪枝句子修剪算法在Transformer中逐层修剪句子,并进行注意力稀疏化,自适应地删除不相关句子,将高阶漏洞转化为低阶漏洞。
-
公开(公告)号:CN119622735A
公开(公告)日:2025-03-14
申请号:CN202411665446.6
申请日:2024-11-20
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/57 , G06F8/71 , G06F8/75 , G06F18/25 , G06N3/0455 , G06N3/0495 , G06N3/082 , G06N3/084 , G06N3/0985
Abstract: 本公开涉及漏洞检测技术领域,提出了一种基于语义感知稀疏注意力的细粒度漏洞检测方法及系统,包括:解析待检测源代码,生成抽象语法树、控制流图和程序依赖图;将抽象语法树、控制流图和程序依赖图的图表示进行加权融合,整合为代码属性图;针对代码属性图,采用融合稀疏注意力、可学习Token剪枝方法以及Top‑k交互频率结合的语义感知稀疏注意力方法处理,得到Token注意力分数;基于得到的Token注意力分数,累加代码每行中每个Token的注意力分数,检测确定漏洞代码所在的语句。本公开的检测方法能够有效提升对代码语义信息的建模和结构化依赖关系的捕捉能力,同时显著降低计算复杂度。
-
公开(公告)号:CN118585247A
公开(公告)日:2024-09-03
申请号:CN202410689368.7
申请日:2024-05-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F9/30
Abstract: 本发明涉及计算机技术领域,提供了一种缓存淘汰与多处理器指令集向机器指令转换方法及系统。缓存淘汰方法,包括:接收目标机器指令存储请求;若待请求的数据不在预设的缓存中,则判断缓存是否已满,若未满,则直接将目标机器指令存储至缓存中;否则,采用评分函数计算缓存中每个缓存块的评分,淘汰评分最低的缓存块;其中,所述评分函数为:待评分缓存块被访问的总次数除以当前时间戳与该缓存块最后一次被访问的时间戳的差。
-
公开(公告)号:CN118427704A
公开(公告)日:2024-08-02
申请号:CN202410854924.1
申请日:2024-06-28
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/2413 , G06F18/214 , G06F18/2433 , G06F18/21 , G06N3/0442 , G06N3/0455 , G06N3/08
Abstract: 本发明涉及基于GRU的变分自编码器的攻击和防御方法及系统,属于工业控制系统攻击防御技术领域。包括:将数据集划分为训练集和测试集;对训练集和测试集进行数据预处理;利用训练好的GRU模型来学习各个传感器序列之间的约束关系;在测试数据中对传感器加入不同的扰动,利用所学到的各个传感器序列之间的约束关系并结合FGSM攻击方法来生成对抗样本;采用处理好的数据集对VAE异常检测模型进行训练,得到VAE异常检测模型的训练的重构误差;将VAE异常检测模型训练的重构误差与权重矩阵相结合,得到优化重构误差,并且采用优化重构误差来检测是正常或者异常。本发明提升了模型鲁棒性,免受针对最弱特征的攻击而且可解释性强。
-
公开(公告)号:CN118094550B
公开(公告)日:2024-07-23
申请号:CN202410486741.9
申请日:2024-04-23
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明提供了一种基于Bert与监督对比学习的动态恶意软件检测方法,属于恶意软件检测技术领域。将预处理后的API调用信息中的字符型信息进行编码,基于预编译的Bert模型得到字符型API调用特征向量;将预处理后的API调用信息中的数值型信息进行编码,得到数值型API调用特征向量;计算API调用信息中字符型参数的统计特征,得到API字符型参数统计特征向量;对上述特征向量进行拼接,基于拼接后的API调用特征,结合训练好的检测模型,得到恶意软件检测结果;其中,检测模型的预训练阶段通过最小化监督对比损失函数更新检测模型权重;本发明提高了检测模型的泛化能力,同时减少了对应负样本挖掘的依赖。
-
公开(公告)号:CN118036006B
公开(公告)日:2024-07-05
申请号:CN202410436840.6
申请日:2024-04-12
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/213 , G06F18/241 , G06N3/0442 , G06N3/08
Abstract: 本发明提供了一种基于敏感API的恶意软件检测方法、系统、设备及介质,其属于软件检测技术领域,包括:对待检测的APK文件进行反编译,并从中提取API调用图、操作码以及包名;对API调用图中的每个节点进行分类,获得内部调用节点和外部调用节点;其中,对于内部调用节点采用操作码进行特征表示,外部调用节点采用API所在的包名进行特征表示;基于预设敏感API数据集,获取满足预设要求的若干敏感API,并基于所述若干敏感API对分类后的API调用图中的节点进行重要性标记,获得增强后的API调用图;将所述增强后的API调用图输入预先训练的基于深度学习的安卓恶意软件检测模型中,获得检测结果。
-
-
-
-
-
-
-
-
-