-
公开(公告)号:CN116738437A
公开(公告)日:2023-09-12
申请号:CN202310702059.4
申请日:2023-06-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种Java Web系统的越权漏洞检测方法及系统,涉及计算机网络安全和程序的静态分析领域,通过获取网站的JAR包或网站源码编译成的JAR包,通过编译得到Jimple中间代码;构建先验知识库;基于先验知识库和Jimple中间代码,构建Statement链结构;基于先验知识库和Jimple中间代码,构建ChainNode链结构;根据Statement链结构形成的调用链进行漏洞检测,找出鉴权框架越权漏洞;根据ChainNode链结构形成的调用图进行漏洞检测,找出控制器越权漏洞。本发明通过获取网站JAR包或者源代码,通过在源码和字节码层面的检测分析,即可分析并检测网站中存在的越权漏洞。
-
公开(公告)号:CN114611091B
公开(公告)日:2024-12-27
申请号:CN202210037914.X
申请日:2022-01-13
Applicant: 中国科学院信息工程研究所
IPC: G06F21/46 , G06N3/042 , G06N3/0464 , G06N3/0475 , G06N3/045 , G06N3/094
Abstract: 本发明公开了一种基于图结构生成的口令安全评估方法及装置,包括基于口令集中各元素的出现频率,计算口令集的元素频率特征向量;将口令集中的每一样本口令进行图表示,得到图结构矩阵G;通过对抗学习对图结构生成模块与图结构判别模块进行优化,其中图结构生成模块用以基于所述元素频率特征向量与随机噪声拼接后的特征向量,计算输出口令,图结构判别模块用以基于所述图结构矩阵G或所述图结构矩阵G′判定口令的真假;应用优化后的图结构生成模块,对待评估口令进行安全评估。本发明使用对抗学习的方式在学习中紧抓元素分布信息,而且使用GCN去构建判别模块判断口令的图结构分布和真实分布的关系,从而从大量的口令元素中串联出一条条的口令。
-
公开(公告)号:CN116484380A
公开(公告)日:2023-07-25
申请号:CN202310334825.6
申请日:2023-03-31
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向云原生应用的自动化渗透测试方法及系统,涉及计算机网络安全领域。本发明在漏洞的验证中从两个维度来对漏洞进行筛选,以便于程序选定下一步渗透测试的目标,克服自动化渗透测试中程序自主决策渗透测试下一步计划的问题。通过全流程的自动渗透测试,在横向移动时针对性地利用云原生编排系统的业务和网络特性进行容器间的扩大化攻击,并且在完全控制后植入能够长期控制应用的后门。本发明降低了人工对云原生应用的渗透测试和评估时间,提高了渗透测试效率。
-
公开(公告)号:CN114611091A
公开(公告)日:2022-06-10
申请号:CN202210037914.X
申请日:2022-01-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于图结构生成的口令安全评估方法及装置,包括基于口令集中各元素的出现频率,计算口令集的元素频率特征向量;将口令集中的每一样本口令进行图表示,得到图结构矩阵G;通过对抗学习对图结构生成模块与图结构判别模块进行优化,其中图结构生成模块用以基于所述元素频率特征向量与随机噪声拼接后的特征向量,计算输出口令,图结构判别模块用以基于所述图结构矩阵G或所述图结构矩阵G′判定口令的真假;应用优化后的图结构生成模块,对待评估口令进行安全评估。本发明使用对抗学习的方式在学习中紧抓元素分布信息,而且使用GCN去构建判别模块判断口令的图结构分布和真实分布的关系,从而从大量的口令元素中串联出一条条的口令。
-
公开(公告)号:CN116527321A
公开(公告)日:2023-08-01
申请号:CN202310331446.1
申请日:2023-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种面向云原生的API诱捕溯源方法及系统。本方法为:1)针对云环境所涉及的容器及其编排的云组件的API脆弱点,分别设计针对kubernetes的应用层API诱饵和针对docker的应用层API诱饵,并将各应用层API诱饵部署到蜜罐系统中;2)根据每一应用层API诱饵的当前被访问频率和历史被访问频率,更新对应的应用层API诱饵的优先度;3)对各应用层API诱饵的优先度进行排序,并设置优先度值最大的前N个应用层API诱饵为开启状态,将剩余应用层API诱饵都设置为关闭状态;4)记录攻击者进入蜜罐系统后产生的日志,根据日志生成攻击者入侵后在云环境内网中留下的活动日志记录,对攻击者进行溯源。
-
-
-
-