一种基于深度学习的恶意程序攻击识别方法、系统及终端

    公开(公告)号:CN115883160A

    公开(公告)日:2023-03-31

    申请号:CN202211491425.8

    申请日:2022-11-25

    IPC分类号: H04L9/40 G06F21/56

    摘要: 本申请公开了一种基于深度学习的恶意程序攻击识别方法、系统及终端,该方法首先获取待测恶意攻击信息JSON字符串,根据所该字符串生成字符编码序列,然后对字符编码序列进行特征数据预处理,获取特征嵌入向量集合,其次,采用字符嵌入以及拼接的方法,根据字符编码序列形成上下文向量,并用上下文向量表示待测恶意攻击信息JSON字符串的全局特征;根据特征嵌入向量集合和全局特征,利用注意力机制捕获待测恶意攻击信息JSON字符串中的局部特征;然后对全局特征和局部特征进行拼接,生成攻击特征向量,最后根据攻击特征向量,对恶意程序攻击进行识别。通过本申请,能够有效提高恶意攻击程序识别的准确性和可靠性。

    面向可执行文件的off-by-one的漏洞检测方法及系统

    公开(公告)号:CN115712902A

    公开(公告)日:2023-02-24

    申请号:CN202211513125.5

    申请日:2022-11-28

    IPC分类号: G06F21/57

    摘要: 本发明公开了面向可执行文件的off‑by‑one漏洞检测方法及系统,方法包括以下步骤:反编译可执行文件,形成中间语言;对可执行文件进行静态分析,检测指向已分配堆块的指针集和疑似路径信息;对全局变量跟踪分析,找出全局指针指向的内存地址和对内存空间的读写操作;筛选相同分配行为的函数,若引用相同的指针,在指针数据集内合并,去除冗余函数;进行动态符号执行,依据路径选择规则选择可疑分支和路径,有分配行为的函数调用时,记录分配的堆块大小和地址;继续检测分配堆块的操作,对该地址进行读写操作时,记录写入信息的长度,判断漏洞。本发明的方法能有效定位漏洞位置,实现off‑by‑one漏洞的自动化检测全覆盖。

    用于输电线路的高压铁塔装置

    公开(公告)号:CN113882745B

    公开(公告)日:2023-01-20

    申请号:CN202111343319.0

    申请日:2021-11-13

    摘要: 本发明公开了用于输电线路的高压铁塔装置,涉及高压铁塔领域,包括底座;固定螺纹轴,所述固定螺纹轴设于所述底座的顶端并固定于所述底座的内部;高压铁塔,所述高压铁塔设于所述底座的顶端;固定环片,所述固定环片设于所述高压铁塔的外壁底端;固定螺母。本发明通过设置防盗保护机构,实现当需要对固定螺母进行拆卸时,需要通过拨动压板向上移动,然后将防护块向上移动,使收纳槽移出固定螺纹轴的顶端后,再将防护块取出对固定螺母进行拆卸,当防护块向上移动取出的同时,常闭开关与固定环片脱离,并使控制器通电,从而使控制器将信号发送给远程控制终端发出预警,从而获取固定螺母被盗信息。