-
公开(公告)号:CN114780398B
公开(公告)日:2024-09-10
申请号:CN202210392201.5
申请日:2022-04-14
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明属于漏洞检测技术领域,具体涉及一种面向Cisco IOS‑XE的Web命令注入漏洞检测方法。该方法分别从前端请求和后端Lua程序中生成初始种子,优化种子生成策略,从后端程序中提取出较为完整的API信息,然后对种子进行参数属性标记,并应用变异规则,生成测试用例;随后模拟Web UI向路由设备发起请求,并接收响应,监测路由设备状态,并在每次测试后还原测试环境。该方法能够发现系统中存在的隐藏API,同时基于两种命令注入漏洞的基本特征进行脆弱代码筛选,提高了模糊测试的效率。
-
公开(公告)号:CN115314254A
公开(公告)日:2022-11-08
申请号:CN202210801854.4
申请日:2022-07-07
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明属于恶意流量检测技术领域,具体涉及一种基于改进的WGAN‑GP的半监督恶意流量检测方法。该方法根据建立的半监督恶意流量检测模型进行检测。首先,利用给定数据流中连续数据包的时间序列特性,为数据集中的每个数据流构建一个伪特征图(PFM)。其次,我们固定生成器,只在少量被标记的PFM上训练判别器,从而得到一个能够区分恶意流量和良性流量的判别器。最后,生成器和判别器在未标记的真实PFM上进行无监督地对抗训练,这使得判别器能够通过生成器生成的PFM提高自身的检测性能。通过实验表明,本发明在仅使用少量标记样本的情况下可以达到较高的检测准确率和较优的检测性能。
-
公开(公告)号:CN114780398A
公开(公告)日:2022-07-22
申请号:CN202210392201.5
申请日:2022-04-14
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明属于漏洞检测技术领域,具体涉及一种面向Cisco IOS‑XE的Web命令注入漏洞检测方法。该方法分别从前端请求和后端Lua程序中生成初始种子,优化种子生成策略,从后端程序中提取出较为完整的API信息,然后对种子进行参数属性标记,并应用变异规则,生成测试用例;随后模拟Web UI向路由设备发起请求,并接收响应,监测路由设备状态,并在每次测试后还原测试环境。该方法能够发现系统中存在的隐藏API,同时基于两种命令注入漏洞的基本特征进行脆弱代码筛选,提高了模糊测试的效率。
-
公开(公告)号:CN118839346A
公开(公告)日:2024-10-25
申请号:CN202411010105.5
申请日:2024-07-25
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06F21/57 , G06F18/241
摘要: 本发明提供一种基于污点汇聚点约束分析的污点型漏洞发现方法及系统。该方法首先通过字符串匹配识别污点关键词,并通过参数解析函数和隐式关键词识别发现更多污点关键词;对后端二进制文件进行sink点识别和参数分析,并通过回溯分析分析参数来评估sink点的风险性。然后,采用双标签标记策略对污点数据进行标记,并生成从关键词到风险sink点的路径,同时收集全局静态分析中的约束关系。最后,利用符号执行进行污点传播和检查,以发现嵌入式固件中的污点型漏洞。本发明可以降低漏洞发现的误报率和漏报率,并且能够在更短的时间内发现更多的污点型漏洞。
-
公开(公告)号:CN115941245A
公开(公告)日:2023-04-07
申请号:CN202211245979.X
申请日:2022-10-12
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明提供了一种基于容器的IOS‑XE系统的入侵检测方法,在路由器上部署自建容器,利用自建容器承载入侵检测系统,入侵检测系统包括信息提取模块和入侵行为判定模块,信息提取模块提取信息,并将提取的信息储存在自建容器部署的数据库中,入侵判断模块从数据库中读取网络数据、状态信息和日志信息进行入侵行为判定,并将检测结果输出给Web服务器进行展示。本发明提供的基于容器的IOS‑XE系统的实时检测方法,结合当前针对Cisco路由器的攻击行为研究,能实现对口令破解、配置隐藏、后门植入等入侵行为的检测,弥补了IOS‑XE系统UTD服务只检测过境流量的不足,可以有效检测该系统广泛存在的Web注入类和CLI注入类攻击。
-
公开(公告)号:CN115408700A
公开(公告)日:2022-11-29
申请号:CN202210863358.1
申请日:2022-07-20
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06F21/57
摘要: 本发明属于开源组件检测技术领域,具体涉及一种基于二进制程序模块化的开源组件检测方法。该方法通过提取二进制程序中函数的调用和地址信息,将处理无向图的层次化社团结构分析的凝聚算法改进为适用有向图的BCM,利用BCM划分二进制程序模块。在二进制程序模块化的基础上,将所有模块与开源组件进行特征匹配,定位组件所在的具体模块,将目前文件粒度的复用细化到模块粒度的定位检测,缩小开源漏洞检测等软件安全分析任务的搜索范围,提高下游任务的效率。实验表明,本发明方法提升了开源组件检测的精度,极大程度上降低了误报率,比目前较优的文件粒度的开源组件检测方法B2SFinder提高60.12%;增加模块化分析之后依旧保持了检测效率。
-
公开(公告)号:CN116318801B
公开(公告)日:2024-07-12
申请号:CN202211673853.2
申请日:2022-12-26
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明涉及SOHO路由器数据安全技术领域,具体涉及一种SOHO路由器数据修改方法,利用Netfilter和RAW_SOCKET相结合的方式,对流经SOHO路由器的数据进行修改,该数据修改方法不影响路由器正常运行,也不影响通信双方的正常通信,可在网络安全检测和网络攻击等多个场景应用,能够在数据包进入Netfilter处理之前捕获数据包并根据需要进行修改,在Netfilter的挂载点处设置规则将原始数据包丢弃,最后绕过路由器对数据包的处理规则,直接将修改后的数据包发送到网络中。
-
公开(公告)号:CN113900923B
公开(公告)日:2024-07-12
申请号:CN202110936947.3
申请日:2021-08-16
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06F11/36 , G06N3/0455 , G06N3/08
摘要: 本发明属于二进制函数相似性检测技术领域,具体涉及一种基于神经机器翻译模型的跨指令集架构的二进制函数相似性检查方法。该方法是利用神经机器翻译中的Transformer模型,把汇编指令中的操作码或操作数视为单词,基本块视为句子,整个二进制函数视为一个段落。首先通过预处理过程把具有多个执行路径的二进制函数转化为与文本类似的序列结构,然后利用神经机器翻译模型,通过无监督学习自动捕获二进制函数的语义信息,生成函数的嵌入向量,最后使用欧氏距离度量嵌入向量之间的距离来判断函数之间的相似关系。该方法在提高检测的准确率的同时大大提高了检查效率。
-
公开(公告)号:CN118312790A
公开(公告)日:2024-07-09
申请号:CN202410402600.4
申请日:2024-04-03
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06F18/22 , G06F18/213 , G06F18/214 , G06F8/75 , G06F8/41 , G06F21/57 , G06N3/045 , G06N3/0895 , G06N3/084
摘要: 本发明涉及网络安全技术领域,特别涉及一种基于对比学习的二进制代码相似性检测方法及系统,通过获取二进制函数对,利用函数优化编译方法对二进制函数对进行编译,并生成相似性检测模型对比学习用的正样本对;依据编码器构建相似性检测模型并利用正样本对进行对比学习训练,以获取训练后的相似性检测模型,并利用动量编码器并通过维护指定长度的函数嵌入向量队列来在对比学习训练中重复利用函数嵌入向量;针对待相似性检测的目标二进制代码,利用训练后的相似性检测模型进行相似性检测并输出。本发明通过数据增强和对比学习来降低训练样本对和标签值对检测模型的影响,能够充分利用样本潜力,提高二进制相似性检测模型的性能,便于在实际代码分析、恶意软件检测等领域中进行部署实施。
-
公开(公告)号:CN117439777A
公开(公告)日:2024-01-23
申请号:CN202311323057.0
申请日:2023-10-12
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L9/40
摘要: 本发明公开了一种基于网络行为特征的“失联木马”检测技术,涉及网络安全技术领域,本发明通过澄清“失联木马”通信行为过程,总结归纳出“失联木马”网络行为的4个典型规律,基于“失联木马”的通信规律,从数据包层及数据组层两个方面提取出了“失联木马”的网络行为特征,并基于上述特征提出了基于网络行为特征统计规律的检测算法,通过该检测算法对“失联木马”进行检测判定,并采用5种常规机器学习分类算法对采集到的网络流量数据进行了分类实验对比,实验结果表明本发明基于网络行为特征的“失联木马”检测技术检测效果更加简洁高效,精确率更高。
-
-
-
-
-
-
-
-
-