-
公开(公告)号:CN115941248A
公开(公告)日:2023-04-07
申请号:CN202211259272.4
申请日:2022-10-14
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L9/40
摘要: 本发明公开了一种面向Linux系统的双向数据包篡改方法,利用Netfilter在网络数据到达主机后设置五个HOOK点,将Iptables和Netfilter一起使用,在数据包进入主机后到达应用程序前对其进行篡改,根据所选择的HOOK点,设置Iptables规则,添加Hook INPUT点的的规则,将数据送到Netfilter_queue中等待处理,分别对流入本机的数据包的篡改,对从本机发出的数据包的篡改。本发明利用Netfilter和Iptables结合的方法,使用Python中的NetfilterQueue模块,能够对进入本机的数据包和从本机发出的数据包进行篡改,并且这种篡改的操作对上层用户是透明的。通过实验验证了这种篡改方式的可行性。实验表明,利用该方法可以篡改即将发出和刚到达本机的数据,从而避免威胁到网络用户主机的安全。
-
公开(公告)号:CN115941245A
公开(公告)日:2023-04-07
申请号:CN202211245979.X
申请日:2022-10-12
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明提供了一种基于容器的IOS‑XE系统的入侵检测方法,在路由器上部署自建容器,利用自建容器承载入侵检测系统,入侵检测系统包括信息提取模块和入侵行为判定模块,信息提取模块提取信息,并将提取的信息储存在自建容器部署的数据库中,入侵判断模块从数据库中读取网络数据、状态信息和日志信息进行入侵行为判定,并将检测结果输出给Web服务器进行展示。本发明提供的基于容器的IOS‑XE系统的实时检测方法,结合当前针对Cisco路由器的攻击行为研究,能实现对口令破解、配置隐藏、后门植入等入侵行为的检测,弥补了IOS‑XE系统UTD服务只检测过境流量的不足,可以有效检测该系统广泛存在的Web注入类和CLI注入类攻击。
-
公开(公告)号:CN115408700A
公开(公告)日:2022-11-29
申请号:CN202210863358.1
申请日:2022-07-20
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06F21/57
摘要: 本发明属于开源组件检测技术领域,具体涉及一种基于二进制程序模块化的开源组件检测方法。该方法通过提取二进制程序中函数的调用和地址信息,将处理无向图的层次化社团结构分析的凝聚算法改进为适用有向图的BCM,利用BCM划分二进制程序模块。在二进制程序模块化的基础上,将所有模块与开源组件进行特征匹配,定位组件所在的具体模块,将目前文件粒度的复用细化到模块粒度的定位检测,缩小开源漏洞检测等软件安全分析任务的搜索范围,提高下游任务的效率。实验表明,本发明方法提升了开源组件检测的精度,极大程度上降低了误报率,比目前较优的文件粒度的开源组件检测方法B2SFinder提高60.12%;增加模块化分析之后依旧保持了检测效率。
-
-