-
公开(公告)号:CN110413909A
公开(公告)日:2019-11-05
申请号:CN201910526064.8
申请日:2019-06-18
申请人: 中国科学院信息工程研究所
IPC分类号: G06F16/955
摘要: 本发明实施例提供一种基于机器学习的大规模嵌入式设备在线固件智能识别方法,所述方法包括:获取待识别的嵌入式设备厂商的网站域内的所有URL;提取每个URL的多维特征,并将多维特征转化为数值特征,并利用词频-逆向文件频率TF-IDF算法获取每个URL的文本特征;将所有URL的数值特征输入至第一嵌入式设备固件URL识别模型中,获得第一嵌入式设备固件URL集合,将所有URL的文本特征输入至第二嵌入式设备固件URL识别模型中,获得第二嵌入式设备固件URL集合;取两个嵌入式设备固件URL集合的交集进行输出。本发明实施例可应用于大规模地嵌入式设备固件URL下载,URL识别难度小、爬取效率高、下载速度快。
-
公开(公告)号:CN107491058B
公开(公告)日:2019-07-09
申请号:CN201710667223.7
申请日:2017-08-07
申请人: 中国科学院信息工程研究所
IPC分类号: G05B23/02
摘要: 本发明提供的一种工业控制系统序列攻击检测方法及设备,其中所述方法包括:S1,获取多个可编程逻辑控制器控制的传感器的多个观测量作为测试集,并依据预先由取值分类法获得的各观测值类型,获取所述测试集中的第一连续量子集和第一离散量子集;S2,基于所述第一离散量子集和所述第一连续量子集,利用训练生成的隐马尔科夫模型,得到各自对应的第一匹配概率和第二匹配概率;S3,基于所述第一匹配概率和所述第二匹配概率,结合离散量子集和连续量子集的权重,得到工业控制系统序列攻击的检测结果。本发明提供的方法在避免单个观测量被篡改后工业控制系统序列攻击检测失效的情况的同时,能够高效、准确地识别出工业控制系统的序列攻击。
-
公开(公告)号:CN108900351A
公开(公告)日:2018-11-27
申请号:CN201810772584.2
申请日:2018-07-13
申请人: 中国科学院信息工程研究所
摘要: 本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活设备包括所有活跃设备和部分不活跃设备,或者所有活跃设备和所有不活跃设备;向不活跃设备发送主动探测包,以获取所有不活跃设备的Mac地址;根据设备连接关系图、所有活跃设备的Mac地址、所有不活跃设备的Mac地址,获取内网环境中所有存活设备的设备类型。本发明实施例提供的内网设备类型识别方法及装置,采用主被动协同方式识别内网设备类型,能有效减少发送探测包的次数,降低对目标网络的干扰。
-
公开(公告)号:CN107229563A
公开(公告)日:2017-10-03
申请号:CN201610178368.6
申请日:2016-03-25
申请人: 中国科学院信息工程研究所
摘要: 本发明公开了一种跨架构的二进制程序漏洞函数关联方法。本方法为:1)对待二进制程序的二进制文件进行逆向分析,得到一待测函数库;然后根据该待测函数库,获取函数调用图、函数控制流图、函数基本属性;2)根据函数调用图、函数控制流图、函数基本属性提取每一待测函数的特征;然后根据提取的特征和漏洞函数的特征,计算每一待测函数与漏洞函数的数值相似度;3)对于每一待测函数,分别构造该待测函数与漏洞函数的赋权二部图,采用二部图算法计算该待测函数与漏洞函数的整体相似度;4)如果待测函数与漏洞函数的整体相似度大于设定判定阈值,则判定该待测函数为疑似漏洞函数,反之判定为正常函数。本方法实现简单,易于推广。
-
公开(公告)号:CN106533955A
公开(公告)日:2017-03-22
申请号:CN201610948173.5
申请日:2016-10-26
申请人: 中国科学院信息工程研究所
发明人: 孙利民 , 杨安 , 石志强 , 其他发明人请求不公开姓名
IPC分类号: H04L12/801 , H04L12/833 , H04L29/06
摘要: 本发明公开了一种基于网络报文的序列号识别方法,通过周期识别与序列号验证方法来解决序列号识别精确度低的问题。根据序列号周期呈单调性的原则以及多报文格式共用序列号的现象,对多个集合合并后的数据进行周期划分与判断,避免多报文格式共用序列号以及数值漂移、丢失的影响;能够高精确性地实现序列号的快速识别,并针对识别出的序列号进行验证,防止数值漂移、多序列号混合以及多报文格式共用序列号等情况对序列号识别的影响,为后续报文分类、状态机推断提供了保障。
-
公开(公告)号:CN103532718A
公开(公告)日:2014-01-22
申请号:CN201310492590.X
申请日:2013-10-18
申请人: 中国科学院信息工程研究所
摘要: 本发明涉及一种认证方法及系统。认证方法包括:读写器将自身产生的第一随机数r1发送给标签;标签接收到第一随机数r1后,产生第二随机数r2,并根据r1和r2计算第一认证消息M1和第二认证消息M2,把M1的全部位数的数据和M2的设定位数的数据发送给读写器,其中,M1=x⊕r2,M2=[(r1⊕r2 ⊕ID)2mod n]l;读写器接收第一认证消息M1和第二认证消息M2后,根据第一认证消息M1计算出所述第二随机数r2,r2=M1⊕x,然后验证是否存在(ID,x)满足等式M2=[(r1⊕r2 ⊕ID)2mod n]l,若存在则执行下一步;读写器计算第三认证消息M3,将该第三认证消息M3发送给标签,并将共享密钥x更新为[x2mod n]l;标签接收并验证第三认证消息M3是否正确,若正确则判定本次认证成功。本发明减少了认证算法的计算代价和存储代价。
-
公开(公告)号:CN111881446B
公开(公告)日:2023-10-27
申请号:CN202010566793.9
申请日:2020-06-19
申请人: 中国科学院信息工程研究所
IPC分类号: G06F21/56 , G06F18/241 , G06N3/0475 , G06N3/094 , G06N3/047 , G06N3/084 , G06N3/088
摘要: 本发明提供一种工业互联网恶意代码识别方法及装置,方法包括:将原始恶意代码样本映射为定维特征向量;将所述定维特征向量作为输入,通过生成对抗网络对所述原始恶意代码样本进行扩充,得到扩充后的恶意代码样本;通过扩充后的所述恶意代码样本训练深度信念网络,并通过训练后的所述深度信念网络对扩充后的所述恶意代码样本中的各恶意代码进行分类。本发明能够有效地提高工业互联网恶意代码分类的准确性。
-
公开(公告)号:CN110413909B
公开(公告)日:2022-06-10
申请号:CN201910526064.8
申请日:2019-06-18
申请人: 中国科学院信息工程研究所
IPC分类号: G06F16/955
摘要: 本发明实施例提供一种基于机器学习的大规模嵌入式设备在线固件智能识别方法,所述方法包括:获取待识别的嵌入式设备厂商的网站域内的所有URL;提取每个URL的多维特征,并将多维特征转化为数值特征,并利用词频‑逆向文件频率TF‑IDF算法获取每个URL的文本特征;将所有URL的数值特征输入至第一嵌入式设备固件URL识别模型中,获得第一嵌入式设备固件URL集合,将所有URL的文本特征输入至第二嵌入式设备固件URL识别模型中,获得第二嵌入式设备固件URL集合;取两个嵌入式设备固件URL集合的交集进行输出。本发明实施例可应用于大规模地嵌入式设备固件URL下载,URL识别难度小、爬取效率高、下载速度快。
-
公开(公告)号:CN106295335B
公开(公告)日:2021-09-24
申请号:CN201510319074.6
申请日:2015-06-11
申请人: 中国科学院信息工程研究所
摘要: 本发明提出了一种面向嵌入式设备的固件漏洞检测方法及系统,涉及嵌入式设备固件的漏洞挖掘与分析。本发明可利用固件中的函数之间的关联性,将已挖掘到的固件漏洞自动扩散到其他固件。其方法流程主要包括:固件爬取与漏洞收集,设备信息提取,固件的解码与反汇编,函数的指纹提取与匹配以及漏洞验证等步骤。本发明通过属性计数型指纹配合结构度量型指纹的方法兼顾了匹配的速度与精度,同时所用到的指纹特征均具有跨编译器和跨处理器平台的特性,因此保证了匹配时的强鲁棒性。
-
公开(公告)号:CN108900351B
公开(公告)日:2020-11-27
申请号:CN201810772584.2
申请日:2018-07-13
申请人: 中国科学院信息工程研究所
摘要: 本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活设备包括所有活跃设备和部分不活跃设备,或者所有活跃设备和所有不活跃设备;向不活跃设备发送主动探测包,以获取所有不活跃设备的Mac地址;根据设备连接关系图、所有活跃设备的Mac地址、所有不活跃设备的Mac地址,获取内网环境中所有存活设备的设备类型。本发明实施例提供的内网设备类型识别方法及装置,采用主被动协同方式识别内网设备类型,能有效减少发送探测包的次数,降低对目标网络的干扰。
-
-
-
-
-
-
-
-
-