-
公开(公告)号:CN117195211A
公开(公告)日:2023-12-08
申请号:CN202310960958.4
申请日:2023-08-01
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F18/214
Abstract: 本发明提供一种恶意代码的评估样本生成方法及装置,所述方法包括:基于待评估的恶意代码检测器的恶意代码检测功能,确定所述恶意代码检测器无法准确检测的缺陷特征;确定所述缺陷特征对应的数据编码;基于所述缺陷特征对应的数据编码,对恶意代码检测器的输入样本的可执行文件进行改写,生成恶意代码的评估样本。通过对恶意代码检测器的恶意代码检测功能进行分析,寻找到合适的攻击面构建缺陷特征,并基于缺陷特征对应的数据编码,对恶意代码检测器的输入样本的可执行文件进行改写,构建恶意软件对抗样本集,提高恶意软件对抗样本的有效性。
-
公开(公告)号:CN117034277A
公开(公告)日:2023-11-10
申请号:CN202310789993.4
申请日:2023-06-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于符号执行的嵌入式设备固件补丁检测方法及装置,方法包括:基于目标环境变量执行目标函数,获取目标函数的函数签名;根据目标函数的函数签名、目标漏洞的漏洞函数的函数签名以及目标漏洞的补丁函数的函数签名,判断目标函数是否为目标漏洞的补丁函数;目标环境变量根据以下方式确定:根据符号执行过程确定补丁函数中从函数入口块到补丁块的至少一条可行路径,并根据可行路径得到至少一组环境变量;基于环境变量执行漏洞函数和补丁函数,分别获取漏洞函数和补丁函数对应于各组环境变量的函数签名,并根据漏洞函数和补丁函数对应于各组环境变量的函数签名,确定目标环境变量。从而提升对目标函数中漏洞和补丁检测的准确性。
-
公开(公告)号:CN116956286A
公开(公告)日:2023-10-27
申请号:CN202310805014.X
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种跨架构的物联网恶意软件分析方法及装置,该方法包括:定位软件的目标架构信息;根据所述目标架构信息,采用相应架构的动态分析环境记录软件所运行的系统调用序列;将所述系统调用序列转换为系统调用图;对所述系统调用图上每个节点分别添加语义信息和结构信息;将所述添加语义信息和结构信息的系统调用图分别馈送到两个独立的图神经网络进行编码,得到语义信息编码结果和结构信息编码结果;通过集成学习模型整合所述语义信息编码结果和结构信息编码结果,根据整合结果得到软件的物联网恶意软件家族预测。用以解决现有技术中物联网恶意软件分析效果不足的缺陷,实现跨架构物联网恶意软件检测和分类中的性能提升。
-
公开(公告)号:CN116954707A
公开(公告)日:2023-10-27
申请号:CN202310797374.X
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
Abstract: 本申请提供一种基于字段符号表达式的工控协议逆向分析方法,包括:提取PLC固件的入口函数和间接调用函数,配置给符号执行引擎;在每条执行路径上收集符号化的字段访问信息,并基于字段访问信息引导执行路径的搜索;在符号执行期间,提取每条执行路径的字段信息,字段信息包含字段表达式,字段表达式为包含字段的符号表达式;基于符号表达式进行字段合并,从完成合并的字段的符号表达式中提取消息协议格式。本申请在每条执行路径上收集符号化的字段访问信息,并基于字段访问信息引导执行路径搜索,缓解了符号执行的路径爆炸问题,同时沿每条执行路径提取字段信息,从字段表达式中逆向推断消息协议格式,实现了基于符号执行的工控协议逆向分析。
-
公开(公告)号:CN116880343A
公开(公告)日:2023-10-13
申请号:CN202310797698.3
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
IPC: G05B19/05
Abstract: 本发明提供一种工业控制系统的PLC运行时攻击检测方法及系统,属于工业控制领域,该方法包括:获取PLC初始的控制逻辑,并对初始的控制逻辑进行二进制静态插桩,得到重写后的控制逻辑;根据控制逻辑构建控制流图,控制逻辑包括初始的控制逻辑或者重写后的控制逻辑;运行重写后的控制逻辑,并获取运行过程中第一控制流指令的执行路径;重写后的控制逻辑包括第一控制流指令,第一控制流指令包括第一间接函数调用指令和第一函数返回指令;当控制流图的有效路径中包括第一控制流指令的执行路径时,确定PLC未受到攻击。本发明能够有效检测PLC程序运行时是否受到控制流劫持攻击,提升PLC的安全防护水平,保障工业控制系统的安全。
-
公开(公告)号:CN111400719B
公开(公告)日:2023-03-14
申请号:CN202010169063.5
申请日:2020-03-12
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57 , G06F16/903
Abstract: 本发明实施例提供一种基于开源组件版本识别的固件脆弱性判别方法及系统,该方法包括:对固件解码包库进行扫描,获取待分析组件的第一路径列表;对待分析组件的第一路径列表进行遍历,将待分析组件与开源组件字符串数据库进行关联和验证,获取待分析组件的第二路径列表;对待分析组件进行版本识别,得到待分析组件对应的固件开源组件版本号;遍历开源组件版本漏洞字典,若开源组件版本漏洞字典中存在固件开源组件版本号,则判断获知待分析组件为可疑漏洞组件;对可疑漏洞组件进行漏洞验证,将漏洞验证通过的待分析组件存入固件漏洞组件库。本发明实施例能高效地搜索可疑漏洞,对固件安全评估可靠性高,提升漏洞发现的效率和准确性。
-
公开(公告)号:CN111913877A
公开(公告)日:2020-11-10
申请号:CN202010636048.7
申请日:2020-07-03
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明实施例提供一种面向文本配置文件的模糊测试方法及装置,所述方法包括:识别所述目标配置文件的文本文件格式类型,并确定所述目标配置文件的键值key-value对;对以所述目标配置文件作为输入的程序进行预模糊测试以检测所述程序是否有格式上的漏洞,并提取所述程序中的所有可见字符串,对所述目标配置文件的key-value对中的key进行变异,得到key组合种子文件;基于所述key组合种子文件中key的权重,对所述key组合种子文件中的key对应的value进行变异,得到新的组合种子文件,挖掘所述程序的漏洞。本发明实施例实现了全面地挖掘程序中较深层次的漏洞,提升面向文本配置文件的模糊测试效率。
-
公开(公告)号:CN110380925A
公开(公告)日:2019-10-25
申请号:CN201910573928.1
申请日:2019-06-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种网络设备探测中端口选择方法及系统,包括:采集网络空间中所有网络设备在给定端口集合中每一个端口的回复包,获取所述回复包的类型;根据所述回复包的类型,获取所述所有网络设备在给定端口集合中每一个端口的端口开放状态信息,根据所述端口开放信息,构建所述网络设备端口的开放状态向量矩阵;基于所述网络设备端口的开放状态向量矩阵,根据所述给定端口集合中所有端口的使用率由高到低对端口进行排序,获取网络设备端口探测顺序;根据所述网络设备端口探测顺序,依次对所述网络设备进行探测,直至探测识别到所有网络设备。本发明实施例提供的方法及系统,可以以更快的速度和更少的资源更新设备信息。
-
公开(公告)号:CN108737367A
公开(公告)日:2018-11-02
申请号:CN201810282175.4
申请日:2018-04-02
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , H04L12/851 , H04N7/18
Abstract: 本发明实施例提供一种视频监控网络的异常检测方法及系统,所述方法包括:解析传输层协议,以获取视频监控网络的视频流数据流量;以及解析应用层协议,以获取视频监控网络的非视频流数据流量;分别提取所述视频流数据流量的视频流特征,以及所述非视频流数据流量的非视频流特征;根据预先建立的第一预设模型和第二预设模型,分别检测所述视频流特征和所述非视频流特征;将检测结果发送至服务器,以使所述服务器根据所述检测结果,生成网络异常状态的报警消息。所述系统执行上述方法。本发明实施例提供的视频监控网络的异常检测方法及系统,能够准确检测视频监控网络的网络异常状态。
-
公开(公告)号:CN107766422A
公开(公告)日:2018-03-06
申请号:CN201710817579.4
申请日:2017-09-12
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种签到数据的映射方法及设备。所述方法包括:S100,获取多种签到数据之间的时空相关性,建立签到数据关系图;S200,根据所述签到数据关系图的顶点间的权值进行划分,获得所述签到数据的映射结果。本发明提出一种签到数据的映射方法,首先根据多种签到数据之间的时空相关性,建立签到标签之间的数学关系,构建关系图;然后根据签到数据关系图的特性进行划分,划分的结果即为签到标签的映射结果。本发明的签到数据映射方法具备较好的普适性,可匹配两种或多种签到数据,并且对签到数据的种类无特殊要求,映射准确率较高。
-
-
-
-
-
-
-
-
-