-
公开(公告)号:CN119918059A
公开(公告)日:2025-05-02
申请号:CN202411937923.X
申请日:2024-12-26
Applicant: 中国科学院信息工程研究所 , 国家电网有限公司信息通信分公司 , 国网天津市电力公司
Abstract: 本发明涉及计算机网络安全领域,具体涉及一种Java Web系统的越权漏洞检测方法及系统。本发明提出一种Java Web系统的越权漏洞检测方法,其步骤包括:获取Java Web应用待检测代码;利用Soot框架将所述待检测代码转化为JIMPLE IR;基于先验规则库和所述JIMPLE IR得到所述待检测代码中的各鉴权相关函数和各敏感函数;基于各鉴权相关函数的函数调用点是否可以到达一个或多个敏感函数,得到该鉴权相关函数的各鉴权出口;分析各鉴权出口结构的鉴权路径,以检测是否存在越权漏洞。本发明可以对API内部的存在缺陷的鉴权逻辑代码进行检测,而不仅仅停留于配置层面。同时通过引入大语言模型的推理能力,能检测出更深度和更复杂的越权漏洞。
-
公开(公告)号:CN119945727A
公开(公告)日:2025-05-06
申请号:CN202411925984.4
申请日:2024-12-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种面向云原生环境的后渗透攻击牵引方法及系统,其步骤包括:1)将每一攻击方法在云原生环境中Kubernetes业务集群内的系统调用行为作为一个敏感行为,得到一敏感行为列表;2)在一个与外界隔离的局域网中运行目标业务集群并执行敏感行为列表中的每一敏感行为,构造对应敏感行为的敏感行为基线,得到一敏感行为基线列表;3)对目标业务集群进行脱敏克隆,得到蜜网集群;4)将目标业务集群与蜜网集群均部署于公网并对外提供服务,对目标业务集群中的系统调用行为进行监控与记录,当监控到一敏感行为i且其调用链符合敏感行为基线,则视为正常业务操作;否则判定为恶意行为;5)将恶意行为的攻击者牵引至蜜网集群。
-
公开(公告)号:CN118363606A
公开(公告)日:2024-07-19
申请号:CN202410553176.3
申请日:2024-05-07
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种PHP OPCache反编译方法及系统,属于计算机网络安全领域。所述方法包括:反序列化OPCache文件,提取反序列化结果中的字节码和静态数据,并将字节码提升至等价的线性中间表示;将线性中间表示分割为基本块节点并根据跳转指令连接为控制流图,并将控制流图规约到一个基本块节点V中后,结合静态数据将基本块节点V中的中间表示序列逐个转换到等价的抽象语法树;对抽象语法树进行优化后输出到PHP源代码。本发明可以解决无法反编译OPCache文件的问题。
-
公开(公告)号:CN112988324B
公开(公告)日:2024-05-17
申请号:CN202110118314.1
申请日:2021-01-28
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455 , G06F18/2431 , G06N20/10
Abstract: 本发明公开了一种基于CPU信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的CPU信息,其中所述CPU信息通过在APP中嵌入CPU信息收集与结果接收插件得到;把CPU信息转换为数值形式的属性值;将数值形式的属性值输入至安卓模拟器识别模型,获取识别结果。本发明通过将CPU的诸多信息作为特征及创新的枚举提值赋权法,不用获取安卓设备的权限,保障用户使用APP的体验,以极低的误判率保证了模拟器识别过程的有效实现,且不引起不法分子的警觉。
-
公开(公告)号:CN116484380A
公开(公告)日:2023-07-25
申请号:CN202310334825.6
申请日:2023-03-31
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向云原生应用的自动化渗透测试方法及系统,涉及计算机网络安全领域。本发明在漏洞的验证中从两个维度来对漏洞进行筛选,以便于程序选定下一步渗透测试的目标,克服自动化渗透测试中程序自主决策渗透测试下一步计划的问题。通过全流程的自动渗透测试,在横向移动时针对性地利用云原生编排系统的业务和网络特性进行容器间的扩大化攻击,并且在完全控制后植入能够长期控制应用的后门。本发明降低了人工对云原生应用的渗透测试和评估时间,提高了渗透测试效率。
-
公开(公告)号:CN114611091A
公开(公告)日:2022-06-10
申请号:CN202210037914.X
申请日:2022-01-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于图结构生成的口令安全评估方法及装置,包括基于口令集中各元素的出现频率,计算口令集的元素频率特征向量;将口令集中的每一样本口令进行图表示,得到图结构矩阵G;通过对抗学习对图结构生成模块与图结构判别模块进行优化,其中图结构生成模块用以基于所述元素频率特征向量与随机噪声拼接后的特征向量,计算输出口令,图结构判别模块用以基于所述图结构矩阵G或所述图结构矩阵G′判定口令的真假;应用优化后的图结构生成模块,对待评估口令进行安全评估。本发明使用对抗学习的方式在学习中紧抓元素分布信息,而且使用GCN去构建判别模块判断口令的图结构分布和真实分布的关系,从而从大量的口令元素中串联出一条条的口令。
-
公开(公告)号:CN112988325A
公开(公告)日:2021-06-18
申请号:CN202110137137.1
申请日:2021-02-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于用户信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的用户设备信息,其中所述用户设备信息通过在APP中嵌入设备指纹SDK得到;根据用户设备信息,构建M维的特征向量,其中M为属性的数量;将所述特征向量输入至安卓模拟器识别模型,获取识别结果。本发明所提及的设备信息完全不会泄露用户的个人信息,保证了用户个人信息安全,采集的数据不需要任何用户的授权,在不影响用户体验的同时,能够有效地检测出安卓模拟器。
-
公开(公告)号:CN110365639A
公开(公告)日:2019-10-22
申请号:CN201910455139.8
申请日:2019-05-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于深度残差网络的恶意流量检测方法及系统,包括以下步骤:制作样本管理工具,利用该样本管理工具建立训练数据样本库,该样本库含有的训练数据包括恶意流量、正常流量和背景流量;训练数据先进行预处理,用来训练深度残差网络模型;该深度残差网络模型包括identity block和convolutional block两种残差模块,该两种残差模块都含有shortcut单元;将实时待检测的网络数据进行预处理,形成图片数据流;将图片数据流输入到训练好的深度残差网络模型中对恶意流量进行检测,得到检测结果。
-
公开(公告)号:CN107046535A
公开(公告)日:2017-08-15
申请号:CN201710183157.6
申请日:2017-03-24
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明提出了一种基于文档蜜标技术来进行异常感知和追踪溯源的方法,包括以下步骤:1)在受保护的主机中生成嵌入蜜标的蜜标文档,并记录蜜标文档携带的蜜标生成信息;2)根据蜜标文档的类型及嵌入蜜标的方式,设定判断异常条件;3)当蜜标文档被触发时,发送判断请求;4)分析该判断请求,提取触发蜜标文档的指纹信息及被触发的蜜标文档的蜜标生成信息;基于该指纹信息及蜜标生成信息,根据判断异常条件,判断是否出现异常并对攻击者进行追踪。同时提供实现上述方法的系统。该方法的实施及系统的部署不依赖主机的服务环境,与攻击者的攻击方法无关,能够有效检测多种异常行为,并对窃密型攻击实施有效追踪溯源。
-
公开(公告)号:CN118468288A
公开(公告)日:2024-08-09
申请号:CN202410632055.8
申请日:2024-05-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种面向Java Web应用的SQL注入型漏洞检测方法及系统,涉及计算机网络安全领域。本发明使用专家知识库对Source点和Sink点进行污点标记,对函数调用图进行程序切片剪枝优化,在扩大面向Java Web SQL注入漏洞检测类型范围的同时,也提高了基于代码属性图的静态分析技术的效率,适应了当前Java Web SQL注入漏洞的变化趋势,有助于提高当前Java Web应用系统的安全性和可靠性。
-
-
-
-
-
-
-
-
-