-
公开(公告)号:CN118885211A
公开(公告)日:2024-11-01
申请号:CN202410839776.6
申请日:2024-06-26
Applicant: 中国科学院信息工程研究所
Abstract: 本申请提供一种二进制函数位置识别方法、装置、电子设备和存储介质,涉及计算机技术领域,包括:基于栈操作指令对应的字节序列在目标二进制文件中进行搜索,得到多个第一潜在指令片段起始位置;基于各个第一潜在指令片段起始位置对所述目标二进制文件进行递归反汇编,得到多个程序控制流图;基于各个程序控制流图中各个执行路径的栈平衡特性,对各个执行路径对应的指令片段进行筛选,得到多个真实指令片段;基于各个真实指令片段中的直接函数调用指令,确定所述目标二进制文件中的第一有效函数位置。本申请提供的方法和装置,提高了函数位置识别的准确性,提高了程序的分析效率。
-
公开(公告)号:CN117389858A
公开(公告)日:2024-01-12
申请号:CN202311109464.1
申请日:2023-08-30
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明实施例提供了一种基于二进制重写的模糊测试方法、装置、设备和存储介质,该方法包括:获取由二进制指令序列构成的待测程序;基于动态插桩,对所述待测程序进行模糊测试,确定当前模糊测试对应的覆盖率,以及当前模糊测试对应的覆盖率是否满足预设阈值;若不满足,则对所述待测程序中的跳转指令进行反转,更新所述待测程序,再次基于动态插桩,对更新后的所述待测程序进行模糊测试,更新当前模糊测试对应的覆盖率,直至当前模糊测试对应的覆盖率满足所述预设阈值。本发明可以提高对待测程序的覆盖率,以更低的成本发现更多待测程序存在的问题,进而提高待测程序的可靠性。
-
公开(公告)号:CN106709613B
公开(公告)日:2020-11-27
申请号:CN201510419315.4
申请日:2015-07-16
Applicant: 中国科学院信息工程研究所
IPC: G06Q10/06
Abstract: 本发明涉及一种适用于工业控制系统的风险评估方法。该方法首先采用基于安全属性的层次化建模方法对目标网络进行建模,并采用攻击模式知识库对攻击者攻击过程中的能力进行建模;然后根据目标网络和攻击者的安全模型构建层次化的攻击图,并将攻击图转化为攻击树;然后采用分层指标分析法构建递阶层次化风险评价指标体系,并用逐层加权法进行综合评判,得到工业控制系统的风险评估结果。本发明是无需系统或设备离线的分析方法,是基于模型的定性与定量分析相结合的风险评估与管理工具,能够发现工业控制系统中的安全隐患,提高工业控制系统的安全评估水平。
-
公开(公告)号:CN111881446A
公开(公告)日:2020-11-03
申请号:CN202010566793.9
申请日:2020-06-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种工业互联网恶意代码识别方法及装置,方法包括:将原始恶意代码样本映射为定维特征向量;将所述定维特征向量作为输入,通过生成对抗网络对所述原始恶意代码样本进行扩充,得到扩充后的恶意代码样本;通过扩充后的所述恶意代码样本训练深度信念网络,并通过训练后的所述深度信念网络对扩充后的所述恶意代码样本中的各恶意代码进行分类。本发明能够有效地提高工业互联网恶意代码分类的准确性。
-
公开(公告)号:CN108520180B
公开(公告)日:2020-04-24
申请号:CN201810172682.2
申请日:2018-03-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于多维度的固件Web漏洞检测方法及系统,提取大量固件Web漏洞的通用漏洞特征,通过多类特征表征漏洞,形成固件的多维度Web漏洞特征库,然后提取待检测固件的脆弱性特征,通过多维度固件Web漏洞匹配算法进行漏洞特征匹配,通过漏洞规则推理模型对漏洞是否存在的可信程度进行量化判断,能够有效地检测、发现物联网及工业控制系统设备的固件中存在的Web安全漏洞及后门,在一定程度上降低固件Web漏洞检测漏报率和误报率,降低漏洞检测时间复杂度。
-
公开(公告)号:CN110365636A
公开(公告)日:2019-10-22
申请号:CN201910436006.6
申请日:2019-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征;利用KNN分类算法计算所述IP特征与预先构建的训练数据集中每个训练样本的距离,并选定距离最近的三个训练样本作为最邻近样本,根据所述最邻近样本对应的主要攻击来源来得到所述未知攻击来源的IP地址所对应的攻击来源。本发明实施例通过提取未知攻击来源的IP地址对应的IP特征,并根据所述IP特征采用KNN分类算法获得未知攻击来源的IP地址的攻击来源,能够有效地判别攻击IP的攻击来源。
-
公开(公告)号:CN105868108A
公开(公告)日:2016-08-17
申请号:CN201610182075.5
申请日:2016-03-28
Applicant: 中国科学院信息工程研究所
CPC classification number: G06F11/3608 , G06K9/6256 , G06K9/6267
Abstract: 本发明涉及一种基于神经网络的指令集无关的二进制代码相似性检测方法,其主要步骤包括:对二进制文件进行逆向分析,提取函数的调用关系特征、字符串特征、栈空间特征、代码规模特征、路径序列特征、路径基本特征,度序列特征、度基本特征,图规模特征等9个方面共24个特征。基于特征的表现形式,采用3种相似度计算方法计算待比较的两个函数的24个特征的相似程度,作为集成神经网络分类器的输入向量,获得两个函数整体相似度的预测值并进行排序。本发明与现有的技术比,不依赖特定的指令集,可以实现不同指令集的二进制文件的相似度检测,准确率高,技术简单,易于推广。
-
公开(公告)号:CN105488531A
公开(公告)日:2016-04-13
申请号:CN201510855073.3
申请日:2015-11-30
Applicant: 中国科学院信息工程研究所
IPC: G06K9/62
CPC classification number: G06K9/6256 , G06K9/6268
Abstract: 本发明涉及一种嵌入式设备固件解压成功的判断方法,其主要步骤包括:试验样本集固件收集、固件熵谱获取、固件熵谱指纹特征提取、分类器训练及固件是否解压成功的判断。该方法采用处理图像信号的方法对固件熵谱作相应处理,提取了固件熵谱的多域综合特征;利用正向熵阈值和负向熵阈值之间的回差有效避免了熵值在多次穿越单一阈值时所产生的干扰;在训练分类器时,首先对固件熵谱特征作Z-Score标准化处理,再采用机器学习的思想和K折交叉验证的方法对分类器进行多次交叉重复训练;对于待测试固件,通过加权统计的方法对各分类器判断结果进行累计加权统计,以次数居多者作为对固件是否解压成功的最终判定结果,保证了所得结果的准确性。
-
公开(公告)号:CN104113547A
公开(公告)日:2014-10-22
申请号:CN201410352691.1
申请日:2014-07-23
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种SIP安全防范视频监控入网控制系统,包括SIP终端、SIP服务器和认证服务器;所述SIP终端、SIP服务器及认证服务器配合完成设备入网注册,SIP终端、SIP服务器配合完成单播秘钥及安全会话协商,各通信的SIP终端间进行双向身份认证,认证通过交互数据;本发明采用在线可信第三方的实体鉴别机制,实现网络接入过程中实体之间的双向身份鉴别操作,且需要通信的两个SIP终端间需进行点对点令牌交换实现双向身份认证,建立安全的通信通道后,才能进行数据交互,这为数据的安全传输提供一个可靠的环境。
-
公开(公告)号:CN103619045A
公开(公告)日:2014-03-05
申请号:CN201310594728.7
申请日:2013-11-21
Applicant: 中国科学院信息工程研究所
CPC classification number: Y02D70/30
Abstract: 本发明涉及一种低功耗有损网络的路由构建方法及系统,所述方法包括:确定非根节点能够存储路由表项的最大值N;建立网络的上行路由,并将N置于建立上行路由的数据包中;各节点分别确定存储节点,保证各节点存储的路由表项小于N,并将各节点与其存储节点的链路信息发送给根节点,再基于链路信息建立网络的下行路由;各节点处理其接收到的数据包;根节点汇总自身存储的路由信息和链路信息,并生成从根节点到网络中任意节点的源路由。本发明通过限制非根节点存储的路由项数低于N以及改变构建网络的过程,解决了当网络规模较大时,RPL存储模式中某些节点不能提供足够大的存储资源及RPL非存储模式中根节点到网络较深节点的源路由的长度过长的问题。
-
-
-
-
-
-
-
-
-