嵌入式设备固件仿真方法、装置及存储介质

    公开(公告)号:CN117539586A

    公开(公告)日:2024-02-09

    申请号:CN202311288409.3

    申请日:2023-10-07

    Abstract: 本申请提供一种嵌入式设备固件仿真方法、装置及存储介质。该方法包括:根据待仿真固件中存在的驱动类型生成驱动实例,得到包含所述驱动实例的目标文件;基于待仿真固件在运行时所需的内存边界对目标文件进行重定位,生成替代驱动;将待仿真固件中的驱动替换为替代驱动,得到替换驱动后的待仿真固件;对替换驱动后的待仿真固件进行仿真。本申请提供的嵌入式设备固件仿真方法、装置及存储介质,将固件中的驱动模块转换为仿真器支持的替代驱动,使固件能够被仿真器正确运行,具有普适性,提升了固件仿真的效率和准确性,提高了相应嵌入式设备的安全性。

    社工攻击应激变换防护方法、系统、电子设备及存储介质

    公开(公告)号:CN113381981B

    公开(公告)日:2023-02-21

    申请号:CN202110524536.3

    申请日:2021-05-13

    Abstract: 本发明提供一种社工攻击应激变换防护方法、系统及装置。该社工攻击应激变换防护方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。本发明为基于信息收集利用的社工攻击,尤其是依赖于深度信息收集和利用的高级社工攻击提供了一个预先的、主动的防护技术方案。

    僵尸网络流量分类检测方法、装置、电子设备及存储介质

    公开(公告)号:CN113705604A

    公开(公告)日:2021-11-26

    申请号:CN202110802823.6

    申请日:2021-07-15

    Abstract: 本发明提供了一种僵尸网络流量分类检测方法、装置、电子设备及存储介质,包括:获取僵尸网络流量数据集;将所述僵尸网络流量数据集转化为单通道二维灰度图像矩阵;将所述单通道二维灰度图像矩阵输入至预设的可分离卷积神经网络模型进行检测,确定与所述单通道二维灰度图像矩阵对应的所述僵尸网络流量数据集是否属于恶意流量,以及,若所述僵尸网络流量数据集属于恶意流量,则确定恶意类别。本发明能够实现对恶意流量的检测与分类,在准确率和运算效率两方面均具有显著的提高。

    社工攻击应激变换防护方法、系统、电子设备及存储介质

    公开(公告)号:CN113381981A

    公开(公告)日:2021-09-10

    申请号:CN202110524536.3

    申请日:2021-05-13

    Abstract: 本发明提供一种社工攻击应激变换防护方法、系统及装置。该社工攻击应激变换防护方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。本发明为基于信息收集利用的社工攻击,尤其是依赖于深度信息收集和利用的高级社工攻击提供了一个预先的、主动的防护技术方案。

    物联网恶意软件的可视化分类方法、装置与电子设备

    公开(公告)号:CN110826060A

    公开(公告)日:2020-02-21

    申请号:CN201910886580.1

    申请日:2019-09-19

    Abstract: 本发明实施例提供一种物联网恶意软件的可视化分类方法、装置与电子设备,其中所述方法包括:对待分类物联网恶意软件进行二进制文件提取,获取二进制恶意代码,并将所述二进制恶意代码经比特位组合生成灰度图像;对所述灰度图像进行特征提取,并基于提取的灰度图像特征,利用基于2比特网络的深度神经网络分类模型,获取所述待分类物联网恶意软件所属的分类类别。本发明实施例通过采用基于2比特网络的分类模型,能够大大降低模型大小和计算时间,同时通过将处理后的恶意软件转换成灰度图像,并根据灰度图像进行特征提取,能够增加提取特征的可视化特点,使分类过程具有更高的可解释性,从而能够更加可靠、高效地完成物联网恶意软件的分类。

    内网设备类型识别方法及装置

    公开(公告)号:CN108900351A

    公开(公告)日:2018-11-27

    申请号:CN201810772584.2

    申请日:2018-07-13

    Abstract: 本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活设备包括所有活跃设备和部分不活跃设备,或者所有活跃设备和所有不活跃设备;向不活跃设备发送主动探测包,以获取所有不活跃设备的Mac地址;根据设备连接关系图、所有活跃设备的Mac地址、所有不活跃设备的Mac地址,获取内网环境中所有存活设备的设备类型。本发明实施例提供的内网设备类型识别方法及装置,采用主被动协同方式识别内网设备类型,能有效减少发送探测包的次数,降低对目标网络的干扰。

    一种网络威胁情报生成方法及系统

    公开(公告)号:CN108399194A

    公开(公告)日:2018-08-14

    申请号:CN201810085018.4

    申请日:2018-01-29

    Abstract: 本发明提供一种网络威胁情报生成方法及系统,方法包括:利用关键词从网络上收集网络安全事件的文本信息;利用分类模型将文本信息进行分类,并将不属于任一类别的文本信息进行过滤;提取每个类别包含的每个文本信息中的安全实体,并生成每个类别包含的每个文本信息的文本摘要,根据安全实体和文本摘要组成情报信息;对同一时间戳的文本信息进行聚类,获得每个时间戳对应的类文本信息,获取不同时间戳的与同一网络安全事件相关的所有类文本信息,将与同一网络安全事件相关的所有类文本信息对应的情报信息按照时间戳的顺序进行排列,形成了以事件链为展现形式的情报追踪体系,便于安全从业人员实时跟踪某安全事件,减少情报收集的人力资源成本。

    一种网络设备定位方法及装置

    公开(公告)号:CN107277121A

    公开(公告)日:2017-10-20

    申请号:CN201710415343.8

    申请日:2017-06-05

    Abstract: 本发明实施例提供一种网络设备定位方法及装置。所述方法包括:获取预设区域内的探测主机与网络地标之间的路径,其中待定位设备在预设区域中;利用预设规则获得路径中的共同路由器;根据距离预测模型、网络地标与共同路由器之间的网络时延和网络跳数,计算获得共同路由器的位置信息,将共同路由器作为辅助地标;根据辅助地标的位置信息对待定位设备进行定位。所述装置用于执行所述方法。本发明实施例通过利用预设规则从路径中获得共同路由器,并根据距离预测模型、网络地标与共同路由器之间的网络时延和网络跳数,计算获得共同路由器的位置信息,将共同路由器作为辅助地标,利用辅助地标对待定位设备进行定位,提高了定位的精确度。

    针对近场通信回传数据篡改攻击的防护方法及装置

    公开(公告)号:CN117915336A

    公开(公告)日:2024-04-19

    申请号:CN202311675194.0

    申请日:2023-12-07

    Abstract: 本申请实施例提供一种针对近场通信回传数据篡改攻击的防护方法及装置,所述方法包括:获取近场通信信号;基于信号预处理获取所述近场通信信号的波形信息;基于极化处理获取所述近场通信信号的极化信息;基于所述波形信息和所述极化信息确定所述石英晶振信号的监测结果,所述监测结果用于表示所述石英晶振信号是否为异常信号。本申请实施例提供的针对近场通信回传数据篡改攻击的防护方法及装置,通过获取近场通信信号的波形信息和极化信息,从而确定石英晶振信号,然后监测石英晶振信号的信号状态,能够及时检测和防止数据篡改攻击,提高数据的安全性。

Patent Agency Ranking