一种基于遗传对抗的恶意代码样本变体生成方法及系统

    公开(公告)号:CN117272303B

    公开(公告)日:2024-06-25

    申请号:CN202311260375.7

    申请日:2023-09-27

    申请人: 四川大学

    发明人: 张磊 朱政宇 刘亮

    摘要: 本发明公开了一种基于遗传对抗的恶意代码样本变体生成方法及系统,涉及网络空间安全技术领域,使用PE文件片段和预定义操作产生修改操作集合,每轮迭代中随机选取一种修改操作作用于当前世代并产生下一世代的个体;获取每代适应性计算结果,使用适应性排序靠前的个体继续生成;计算当前变体与家族语义模式的相似性,作为遗传迭代的静态约束条件;学习原始样本家族的API调用模式,加入反病毒引擎检出率,产生遗传迭代的动态约束条件;根据约束条件调整世代最终产生变体样本集合。本发明基于GAMMA通过设计多种预定义修改操作,实现在保护样本功能性的同时,形成变体迭代种群的多样化,避免低质量个体占用检测资源。

    一种恶意代码分类方法、系统及电子设备

    公开(公告)号:CN117407875A

    公开(公告)日:2024-01-16

    申请号:CN202311310990.4

    申请日:2023-10-11

    申请人: 四川大学

    发明人: 刘亮 牟雨萌 张磊

    摘要: 本发明公开一种恶意代码分类方法、系统及电子设备,涉及电子数字数据处理技术领域。本发明提供的恶意代码分类方法,在将操作码序列、导入函数和数据映射到rgb图片的不同通道生成图片,并进行归一化和标准化处理得到处理图片后,基于改进MobileVit模型对处理图片进行提取特征和多分类得到恶意代码分类结果,在参数量显著减少的情况下,不仅增加了模型对恶意代码的全局表征能力,在保有现有CNN模型整体良好分类准确率的同时,还能增加对少数恶意代码家族类的关注。

    基于混合特征分析的涉黄、涉赌网站检测方法

    公开(公告)号:CN112347244B

    公开(公告)日:2023-07-25

    申请号:CN201910727964.9

    申请日:2019-08-08

    申请人: 四川大学

    发明人: 刘亮 陈扬 郑荣锋

    摘要: 本发明涉及一种基于混合特征的涉黄、涉赌网站检测方法。该方法包括以下步骤:对网络数据流量进行采集,对数据包进行解析后获取网站域名地址;根据域名地址获取对应网站的完整源码和首页长截图;使用基于关键词匹配的方法对网站域名进行过滤,然后人工标注网站类别(主要包括涉赌、涉黄网站和正常网站);分别使用word2vec和BoVW提取网站的文本特征和图像特征,然后训练联合分类器模型;并使用训练好的联合分类器对待检测的网站进行分类,检测该网站是否为涉赌网站或涉黄网站。本发明通过结合图像和文本特征并且使用联合分类器进行网站分类,能够实现更加精准的网站检测,最大限度地提高涉黄、涉赌网站的自动化识别能力。

    一种恶意代码家族API序列挖掘方法

    公开(公告)号:CN112035836B

    公开(公告)日:2023-04-14

    申请号:CN201910480642.9

    申请日:2019-06-04

    申请人: 四川大学

    IPC分类号: G06F21/56

    摘要: 本发明是运用模式挖掘技术挖掘恶意代码家族的家族最大频繁API序列,并将其作为家族行为特征。同一恶意代码家族的恶意行为模式具有相同或相似的行为模式,恶意行为的实现必然包含关键API调用的组合,本发明用于挖掘恶意代码家族的公共频繁API序列特征,最大频繁API序列可以恢复出所有频繁API序列,同时本发明将家族内部行为演化性考虑在内,根据最大API序列在其频繁时间段的支持率进行挖掘,可以挖掘出更全面的家族API序列。

    一种基于机器学习的远程缓冲区溢出攻击检测方法

    公开(公告)号:CN113098832B

    公开(公告)日:2022-09-27

    申请号:CN201911344300.0

    申请日:2019-12-23

    申请人: 四川大学

    IPC分类号: H04L9/40

    摘要: 本发明应用于计算机流量分析领域,旨在用机器学习的方法建立模型用于对网络入侵活动中的缓冲区溢出攻击进行检测。本发明首先通过复现大量远程缓冲区溢出漏洞的exploit来收集攻击流量样本,再结合正常数据流量组成完整的数据集。该方法首先提取样本流量的基本信息,组成完整的tcp流,再利用本方法特有的特征提取规则对样本进行特征提取,将预处理后的特征利用不同模型的机器学习方法进行训练,测试和比较,选择分类效果最好的模型作为检测远程缓冲区溢出漏洞攻击的分类器。本方法具有精准度高,误报率低,耗时短,等特点,利用本方法进行远程缓冲区溢出攻击检测能够有效的在网络中识别具有缓冲区溢出攻击行为的恶意流量,便于进行拦截和防御。

    一种骨科髓内超声锁钉瞄准辅助装置

    公开(公告)号:CN115054353A

    公开(公告)日:2022-09-16

    申请号:CN202210535860.X

    申请日:2022-05-17

    摘要: 本发明公开了一种骨科髓内超声锁钉瞄准辅助装置,包括手柄、壳体、调节旋钮、锁固螺丝、横杆,所述手柄的一侧螺钉连接有所述壳体,所述手柄的顶部安装有所述横杆,所述横杆与所述手柄通过所述锁固螺丝固定,所述横杆的下方设置有髓内钉,所述髓内钉过盈配合安装在连接头的一端,所述连接头的另一端安装有蜗轮,所述蜗轮的上方啮合有蜗杆。本发明结构简单,操作使用方便可靠,采用蜗轮蜗杆传动对髓内钉进行调节,不仅可以实现精细调节,而且利用其传动自身的自锁性实现对髓内钉位置的固定,省时省力,具有较强的推广使用价值。

    一种基于随机森林的ICMP隐蔽通道检测方法

    公开(公告)号:CN112085039B

    公开(公告)日:2022-08-16

    申请号:CN201910503725.5

    申请日:2019-06-12

    申请人: 四川大学

    摘要: 本发明涉及机器学习算法和隐蔽通道检测领域,旨在提供一种基于随机森林机器学习算法的ICMP隐蔽通道检测方法。该技术首先捕获网络间通信的数据包,提取数据包中与数据包相关的基本信息(源IP地址,目的IP地址等),将信息归类,根据这些信息形成ICMP报文流,利用本方法特有的规则从对应的ICMP报文流中提取特征,将得到关于源IP地址和目的IP地址之间ICMP报文通信的数据流的特征,再将特征利用基于随机森林的机器学习方法进行训练,最后获得检测ICMP隐蔽通道的分类器。利用本方法进行ICMP隐蔽通道检测,计算成本和时间成本低,所生成的ICMP流特征,针对性强,可信度高,能有效地检测出ICMP隐蔽通道。

    一种自动提取及检验用于识别应用程序特征的方法

    公开(公告)号:CN111835542B

    公开(公告)日:2022-02-11

    申请号:CN201910317742.X

    申请日:2019-04-19

    申请人: 四川大学

    IPC分类号: H04L41/14 H04L43/08

    摘要: 本发明是一种自动提取及检验用于识别应用程序特征的方法,涉及计算机网络流量分析技术领域。所述方法步骤包括:1)采集目标应用程序在多设备、相异账号登录下做相同操作产生的流量;2)对数据包进行组流,只保存每次操作产生的第一个流;3)将流的上、下行数据包分隔开来,并对每个方向的数据包编序;4)分别将同向数据中同序号包归并到一起做字符串对比分析,得到双向字符串特征;5)结合双向字符串特征设置匹配规则,检验特征的有效性与误报率。本发明可用于识别在特定行为中存在明显通信特征的应用程序。

    一种基于熵信息分布的恶意文档检测方法

    公开(公告)号:CN108710797B

    公开(公告)日:2021-08-17

    申请号:CN201810409421.8

    申请日:2018-06-15

    申请人: 四川大学

    IPC分类号: G06F21/56 H04L29/06

    摘要: 本发明公开了一种恶意文档检测方法,包括以下步骤:(1)对文档进行预处理,然后以256字节的滑动窗口处理字节流并计算熵值,得到熵序列;(2)进行全局以及结构化熵特征提取。全局特征中,提取6种统计特征信息。结构化熵特征中,提取了序列的细节和局部特征。细节特征中,利用离散小波分解,计算序列的能量谱作为特征;局部特征中,将熵序列拆分成小块后计算小波分解近似系数,利用K‑means算法进行聚类得到编码字典并对样本进行编码后得到局部特征。(3)将三种特征进行组合并进行归一化。(4)将样本特征与标签输入到分类算法中进行训练后得到分类器并用于恶意文档的检测。该方法可以用于恶意文档的高效检测,其准确率更高,检测速度也更快。

    一种基于可信模型的工控网络异常行为检测方法

    公开(公告)号:CN109768952B

    公开(公告)日:2021-05-18

    申请号:CN201811264739.8

    申请日:2018-10-29

    申请人: 四川大学

    IPC分类号: H04L29/06

    摘要: 本发明涉及工业控制系统网络流量检测技术领域,旨在提供一种基于可信模型的工控网络异常行为检测方法。该方法在充分解析工业控制系统网络流量的基础上,采用基于时间自动机算法来建立检测模型。经分析,采用工控协议传输的网络数据包,具有控制信道固定,数据包长度固定,数据包状态机固定,传输的数据包符合一定时间规律的特点。在检测过程中,一旦出现陌生的信道、陌生的数据包种类,和不符合时间约束的数据包,即产生告警。该方法区别于传统的基于签名和白名单的检测方法,引入了时间维度这一特征向量,能够检测出更高级的攻击行为。本发明为检测工控系统中的异常行为提供了新的解决方案。