-
-
公开(公告)号:CN118642951A
公开(公告)日:2024-09-13
申请号:CN202410698097.1
申请日:2024-05-31
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于敏感函数跟踪的模糊测试用例去重方法,属于信息安全技术领域。本发明的方法结合自动化脚本,可以更细粒度地筛选出模糊测试生成的触发同一类型漏洞的测试用例,且可根据实际需求设置相似度比对的权重,具有一定的可扩展性,提高了模糊测试用例去重的效率,降低了人力成本。
-
公开(公告)号:CN117687902B
公开(公告)日:2024-07-30
申请号:CN202311546202.1
申请日:2023-11-20
Applicant: 北京计算机技术及应用研究所
IPC: G06F11/36 , G06F16/2455 , G06F16/242
Abstract: 本发明涉及一种面向模糊测试的种子挖掘方法,属于模糊测试技术领域。针对有源码的灰盒场景,本发明通过研究语法语义感知的灰盒DBMS模糊测试技术,提出了一种面向数据库模糊测试的种子挖掘方法,从目标DBMS的官方测试套件中挖掘初始种子并解析出变异素材供后续变异使用,达到更高的代码覆盖率,设计了模式匹配规则和实现模式匹配算法,以增加生成的测试用例通过DBMS的语法解析的概率,从而构造一个分布良好、语法元素多样的种子集,为后续的测试用例变异提供丰富的素材。
-
公开(公告)号:CN117763101A
公开(公告)日:2024-03-26
申请号:CN202311521524.0
申请日:2023-11-15
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/332 , G06F16/36 , G06N3/0442
Abstract: 本发明涉及一种基于神经网络语言模型的模糊测试方法,属于模糊测试技术领域。本发明方法从构造训练集、训练模型、使用模型三个方面设计了基于神经网络语言模型的模糊测试SQL语句生成方法。第一,使用目标对象的测试文件集作为语料库,进行一定的预处理,构造出适当的训练集。第二,使用构造出的训练集训练神经网络语言模型,在模型的选择上一般使用LSTM模型。第三,设计一定的生成策略,使用训练好的模型生成测试用例。最后,生成的测试用例被输入给待测程序,执行模糊测试任务。该方法可以在黑盒场景下持续生成语法语义有效的测试用例,是一种适用于黑盒场景下的DBMS模糊测试方法。
-
公开(公告)号:CN116633868A
公开(公告)日:2023-08-22
申请号:CN202310518353.X
申请日:2023-05-09
Applicant: 北京计算机技术及应用研究所
IPC: H04L47/2441 , G06F18/243 , G06N20/00 , H04L41/14 , H04L41/16
Abstract: 本发明涉及一种网络设备数据平面流量分类方法和系统,属于网络流量分类技术领域。本发明采用K均值算法和决策树算法训练流量分类模型,并采用决策树算法对流量进行分类,采用P4语言在网络设备数据平面实现分类算法,能够实现在网络设备有限的计算资源条件下实现网络流量分类,提高网络流量分类的效率。
-
公开(公告)号:CN113536301A
公开(公告)日:2021-10-22
申请号:CN202110813549.2
申请日:2021-07-19
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/55 , G06F16/951 , G06F16/955
Abstract: 本发明涉及一种基于行为特征分析的反爬方法,涉及网络安全技术领域。本发明在传统反爬机制的基础上,结合对爬虫程序的行为特征分析,提出了一种基于行为特征分析的反爬方法。本发明能够有效地从根本上解决其爬虫问题,同时配合传统反爬封禁手段,能够极大地增强爬虫难度和成本,实现良好的反爬效果。
-
公开(公告)号:CN107273751B
公开(公告)日:2020-06-02
申请号:CN201710474061.5
申请日:2017-06-21
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于多模式匹配的安全漏洞在线发现方法,属于网络安全技术领域。本发明具有如下优点:综合性:本发明具有对已知漏洞和未知漏洞的综合在线发现的能力,已知漏洞方面通过软件版本特征匹配及漏洞匹配方式进行发现,未知漏洞方面通过漏洞模式匹配进行在线发现。准确性:本发明通过多模式匹配方式提高已知漏洞和未知漏洞的在线发现能力。已知漏洞方面,结合版本特征匹配和插件扫描方式进行综合漏洞发现,未知漏洞方面运用漏洞模式匹配规则进行漏洞定位,结合模糊用例生成准确发现漏洞,均提高了发现准确度。
-
公开(公告)号:CN110362939A
公开(公告)日:2019-10-22
申请号:CN201910654682.0
申请日:2019-07-19
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于Monte carlo的网络靶场装备体系可靠性建模系统及方法,涉及信息安全技术领域。本发明将网络靶场装备体系进行了整体梳理,针对网络靶场的整体装备体系进行可靠性建模,弥补了目前网络靶场装备体系可靠性建模的空白;利用Monte Carlo仿真方法对网络靶场装备体系进行可靠性建模,不仅能够得到装备体系的可靠性指标,还能获得这些可靠性指标的概率分布,能够预测装备体系未来的可靠性,对提高系统可靠性有很大的帮助;在故障分析模块引入了贝叶斯网络模型,将故障树转化为贝叶斯网络,克服了故障树计算复杂、不确定性处理能力有待提高等局限性,更适用于复杂的装备体系故障分析和判断。
-
公开(公告)号:CN109284611A
公开(公告)日:2019-01-29
申请号:CN201811100719.7
申请日:2018-09-20
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种基于Metasploit框架的测试系统及实现网络安全性测试的方法,涉及信息安全技术领域。本发明通过对Metasploit框架中的渗透攻击工具进行批量调用实现测试过程;通过选取特定典型的攻击载荷与渗透攻击工具组合验证渗透攻击工具的测试效果。通过本发明,构建了一种针对目标计算机漏洞和网络安全设备的测试系统,利用Metasploit框架中集成的大量渗透攻击工具、攻击载荷,并结合其他相关测试工具实现对目标网络的安全性测试。
-
公开(公告)号:CN108777650A
公开(公告)日:2018-11-09
申请号:CN201810588709.6
申请日:2018-06-08
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于受控节点的匿名网络溯源方法,其中,包括:步骤1:部署受控的Tor中继节点;步骤2:在入口守卫前对流量添加流水印信息,在客户端和入口守卫之间拦截流量,对进入Tor网络的流量和流出Tor网络的流量进行关联,进行客户端与服务器的关联映射;步骤3:控制客户端从目录服务器下载当前所有在线中继路由信息,并根据入口节点选择策略判断某一客户端可能选择的入口守卫节点、中间节点以及出口节点,如果发现客户端发起的请求中存在向入口守卫节点集合中发起的请求,则进行一次判断以确定连接请求的目标地址是否为受控节点;若发现请求目标不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点;步骤4:控制整条路由链路;步骤5:流水印识别,确定通信关联关系。
-
-
-
-
-
-
-
-
-