-
公开(公告)号:CN118019005A
公开(公告)日:2024-05-10
申请号:CN202310708754.1
申请日:2023-06-14
Applicant: 中国移动通信集团有限公司 , 北京邮电大学
IPC: H04W12/121 , G06F11/36
Abstract: 本发明实施例公开了一种定向模糊测试方法、装置、电子设备和存储介质。所述方法包括:电子设备确定目标点;所述目标点为与移动通信网络的网元功能和/或提供的服务相关的目标函数、目标程序或目标代码;基于所述目标点、采用测试用例队列中的测试用例对被测程序进行测试;所述测试用例队列中包括初始测试用例和/或初始测试用例变异后且按照第一策略筛选保留下来的测试用例,所述第一策略与变异的测试用例对应的程序覆盖率、流程状态、路径、与所述目标点之间的距离中的至少一项相关。
-
公开(公告)号:CN116820917A
公开(公告)日:2023-09-29
申请号:CN202310281130.6
申请日:2023-03-21
Applicant: 北京邮电大学
Abstract: 本申请提供一种模糊测试方法、装置、电子设备、存储介质及程序产品,所述模糊测试方法包括:获取历史测试执行结果,根据所述历史测试执行结果,确定蜜源探索概率空间;获取适应度值,根据所述蜜源探索概率空间和所述适应度值,确定最优蜜源;根据所述最优蜜源,确定当前测试用例,根据所述当前测试用例进行模糊测试。本申请,针对模糊测试难度动态变化的特点,适应度值计算方法能够满足横纵跨向对比的;针对传统人工蜂群算法全局搜索能力强局部搜索能力较弱的特点,利用优质的蜜源信息,减弱了搜索随机性,适当加快算法收敛。
-
公开(公告)号:CN116781340A
公开(公告)日:2023-09-19
申请号:CN202310696059.8
申请日:2023-06-12
Applicant: 北京邮电大学
IPC: H04L9/40 , H04L41/0631
Abstract: 本申请提供一种基于多步攻击的攻击关联关系检测方法及相关设备。其中,基于多步攻击的攻击关联关系检测方法包括:获取多步攻击场景的攻击告警数据;将具有相同的源IP地址和相同的目的IP地址的攻击告警数据划分至同一组中,得到多组的攻击告警数据;每组攻击告警数据对应一组设备;关联同组内各个设备间的攻击告警数据,形成同组内设备之间的攻击链,得到多个组内设备的攻击链;以无双亲或无攻击关联的设备节点为起始节点,遍历查找源IP地址与当前组设备的目的IP地址相同的关联组,并将当前组的攻击链与关联组的攻击链关联,形成组间设备之间的拼接攻击链;其中,拼接攻击链设置为多条,且每组组间设备之间的拼接攻击链设置为至少一条。
-
公开(公告)号:CN115659358B
公开(公告)日:2023-03-17
申请号:CN202211693514.0
申请日:2022-12-28
Applicant: 北京邮电大学
Abstract: 本申请实施例提供一种智能合约模糊测试方法及装置,包括:解析智能合约,获得函数及函数所读、写的状态变量;根据函数读、写状态变量的关系,构建以函数为节点,函数间读写状态变量的关系为边的合约控制流向图;基于合约控制流向图,构建交易序列池;对于交易序列池中的待测交易序列,通过变异生成待测交易序列中各函数的函数参数,并根据待测交易序列和函数参数生成测试用例;在插桩的智能合约中执行测试用例,得到执行结果;将执行结果与预设的漏洞规则进行匹配,根据匹配结果确定智能合约是否存在漏洞。本申请能够检测智能合约可能存在的漏洞,提高检测准确性。
-
公开(公告)号:CN115391792B
公开(公告)日:2023-02-07
申请号:CN202211314687.7
申请日:2022-10-26
Applicant: 北京邮电大学
Abstract: 本申请提供一种模糊测试方法及相关设备。所述方法包括:根据预先仿真得到的固件,获取原始报文;响应于确定所述原始报文的数量大于一个,根据所述原始报文之间的依赖关系生成关联报文序列;其中,所述依赖关系表征所述原始报文被预先搭建的网页服务器处理的顺序;确定所述原始报文中的目标原始报文,将所述目标原始报文解析为预先设计的结构体,并选择所述结构体的任意一个节点进行变异;对变异后的所述结构体进行序列化得到更新的目标原始报文以及更新的关联报文序列;将所述更新的关联报文序列发送至所述网页服务器,以进行模糊测试。本申请的方案,解决了测试用例不满足消息依赖和变异后报文的结构合法性低的问题,提高模糊测试效率。
-
公开(公告)号:CN114866350B
公开(公告)日:2022-09-27
申请号:CN202210785690.0
申请日:2022-07-06
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
IPC: H04L9/40
Abstract: 本发明涉及SDN数据平面低速率攻击检测方法及系统,通过对边缘交换机流表信息的周期性收集,统计各主机在其直连各边缘交换机中作为源IP的流表项数量之和的增量,并根据各增量所对应熵值与对应熵值阈值的比较,实现对主机可疑的判定,并且为了减少误报率,进一步结合连续可疑判定次数与预设次数阈值之间的判断,与此同时,设计流表项存活时长下的判断,实现攻击主机的综合分析检测;相较于机器学习/深度学习的方法,本设计方案具有轻量级的优点,对控制器的负担更小的优点,并且相较于已有的SDN中攻击的熵值检测方法,本发明设计方法不依赖packet‑in消息,更适用于SDN数据平面的低速率拒绝服务攻击。
-
公开(公告)号:CN110598180B
公开(公告)日:2022-09-09
申请号:CN201910811637.1
申请日:2019-08-30
Applicant: 国家电网有限公司 , 南瑞集团有限公司 , 北京科东电力控制系统有限责任公司 , 国网北京市电力公司 , 国网浙江省电力有限公司 , 国网江苏省电力有限公司 , 北京邮电大学
Abstract: 本发明公开了一种基于统计分析的事件检测方法、装置及系统,包括获取安全事件序列,所述安全事件序列中各安全事件均包括告警信息和对应的告警数量;基于重点安全事件检测模型,告警信息和对应的告警数量,筛选得到重点安全事件序列。本发明基于获取到的信息构建基于统计分析的智能电网重点事件的重点安全事件检测模型,重点分析访问量或请求量大幅增加的过程,及时发现用户操作与正常使用配置的显著差异,关注告警数量激增等安全事件,及时发现和排查威胁及恶意攻击。
-
公开(公告)号:CN114579969B
公开(公告)日:2022-08-23
申请号:CN202210477950.8
申请日:2022-05-05
Applicant: 北京邮电大学
IPC: G06F21/56 , G06F21/57 , G06F16/2455
Abstract: 本申请提供一种漏洞检测方法、装置、电子设备及存储介质,所述方法包括:获取待检测文件的源代码,源代码对应的语法结构包括节点和节点信息;通过语法分析将所述源代码转化为对应的中间表示;根据中间表示对所述源代码中预先存储的敏感函数中的用户变量进行逆向回溯,得到回溯结果;基于中间表示对所述节点信息采用利用链方法进行查询,得到漏洞利用链;将回溯结果和所述漏洞利用链作为待检测文件的漏洞检测结果。根据源代码的中间表示对源代码采用逆向回溯的方法得到源代码中漏洞的具体位置,解决了当前已有方式无法进行漏洞代码定位的问题。并且通过节点信息的存储避免了扫描源代码带来的占用内存大和挖掘效率低的问题。
-
公开(公告)号:CN112181808B
公开(公告)日:2022-06-28
申请号:CN202010937282.3
申请日:2020-09-08
Applicant: 北京邮电大学
IPC: G06F11/36
Abstract: 本说明书一个或多个实施例提供一种程序并发缺陷检测方法、装置、设备以及存储介质。该方法包括:获取目标检测数据以及获取目标检测数据中的函数;根据目标检测数据以及函数之间的调用关系,得到函数调用序列链表;获取每个函数中的代码块;根据函数以及代码块之间的调用关系,得到代码块调用序列数组;根据目标检测数据、函数调用序列链表、代码块调用序列数组以及预设条件,确定并发缺陷以及并发缺陷的位置,并输出。本实现方式通过调用函数调用序列链表、代码块调用序列数组以及预设条件,对程序中源代码进行深层次的分析和检测,可以实现快速、准确地确定程序并发缺陷发生的类型以及位置,以便于及时处理缺陷,确保程序的健壮性和可靠性。
-
公开(公告)号:CN114579970A
公开(公告)日:2022-06-03
申请号:CN202210483736.3
申请日:2022-05-06
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
Abstract: 本发明涉及一种基于卷积神经网络的安卓恶意软件检测方法及系统,采用全新逻辑设计,基于安卓软件中所提取的classes.dex文件,依次通过中间十六进制的转换、以及6‑gram处理,获得安卓软件所对应的频域特征图像,由此基于已知属于正常标签或恶意标签的各安卓样本软件,结合安卓样本软件所对应频域特征图像,通过网络训练方式,获得恶意软件识别模型,进而在实际实施中,完成针对目标安卓软件的恶意检测,整个技术方案能够提高安卓恶意软件的检测精度,并有效提高检测效率。
-
-
-
-
-
-
-
-
-