-
公开(公告)号:CN117521074A
公开(公告)日:2024-02-06
申请号:CN202311397210.4
申请日:2023-10-25
申请人: 中国电子科技集团公司第三十研究所 , 电子科技大学
IPC分类号: G06F21/57 , G06F18/214 , G06F40/289 , G06F40/295 , G06N3/0442
摘要: 本发明公开了一种基于知识驱动的预训练模型软件漏洞实体识别装置及方法,属于软件漏洞安全领域,包括预处理模块、预训练模型模块和知识驱动模块,预训练模型模块包括编码单元和深度学习单元;预处理模块,用于得到由多个单词组成的数组作为预训练模型模块的输入;预训练模型模块的编码单元,用于使用预训练模型做编码,将输入转换为特征向量;预训练模型模块的深度学习单元,用于使用深度学习模型,学习特征向量之间的关系;知识驱动模块,用于构建软件漏洞知识库和对深度学习模型的输出进行改进,得到修正结果;最终的结果作为先验知识再作为预处理模块的部分输入,指导分词。本发明改进了深度学习模型,提升了实体的识别准确率。
-
公开(公告)号:CN116527508A
公开(公告)日:2023-08-01
申请号:CN202310479150.4
申请日:2023-04-28
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于IP地址多维特征聚类的网络拓扑模型构建方法,包括以下步骤:从给定的探测源集合中对目标网络的IP地址集进行探测,获得IP路径数据并处理得到IP级拓扑图;对IP级拓扑图中的任意链路,计算前缀距离、链路跳数和链路时延;按照链路距离对IP级拓扑图中的IP节点进行聚类,形成互不相交的IP节点簇;将IP节点簇中属于相同簇的IP节点进行聚合形成网络前缀节点,并构建初始的前缀级拓扑;对前缀级拓扑中存在包含关系的前缀节点进行修正,获得所有节点满足互斥性的前缀级拓扑。本发明从IP级拓扑出发,通过从多个维度分析IP地址的属性特征和连接关系,生成更能够准确捕获网络拓扑结构特征的网络拓扑模型。
-
公开(公告)号:CN115795489B
公开(公告)日:2023-05-09
申请号:CN202310086897.3
申请日:2023-02-09
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于硬件级进程跟踪的软件漏洞静态分析方法及装置,所述方法包括:使用动态分析工具运行待分析软件,生成待分析软件编译后的二进制程序,并对所述二进制程序进行跟踪,获取跟踪数据;在跟踪数据中,提取二进制程序内存漏洞相关的动态分析敏感数据;对动态分析敏感数据,执行关于动态分析与静态分析的语义信息映射与融合;基于映射与融合后的静态分析信息,执行软件代码漏洞检测。本发明通过充分利用硬件级的进程跟踪技术完成了内存对象、指针对象、污点对象等敏感信息提取,基于动态和静态上下文的映射与融合实现了高精度的静态污点分析,能够大幅降低静态污点分析方法的误报率。
-
公开(公告)号:CN115048316A
公开(公告)日:2022-09-13
申请号:CN202210971176.6
申请日:2022-08-15
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种半监督的软件代码缺陷检测方法及装置,属于网络安全领域,包括步骤:S1,提取代码特征;S2,利用步骤S1提取的代码特征,并基于规则引擎定义代码生成规则模板,利用代码生成模块生成缺陷代码和中性代码,用于扩充机器学习训练的代码样本;S3,过滤缺陷代码;S4,构建模型并训练,然后用于判别缺陷代码,输出检测结果。本发明扩充了机器学习训练的缺陷样本、正常样本,提升了生成样本的准确性,可以大大提升了代码缺陷检测精度。
-
公开(公告)号:CN118784377B
公开(公告)日:2024-11-15
申请号:CN202411267797.1
申请日:2024-09-11
申请人: 中国电子科技网络信息安全有限公司 , 中国电子科技集团公司第三十研究所
IPC分类号: H04L9/40 , G06N3/0455 , G06N3/0475 , G06N3/048 , G06N3/0499 , G06N3/0895 , G06F18/25 , G06F18/214
摘要: 本发明公开了一种自监督的大模型恶意指令检测方法及系统,涉及网络安全领域,大模型恶意指令检测系统由用户终端、防火墙、指令特征提取器、恶意指令检测器、目标大模型、指令样本生成器和指令筛选器通过网络连接而成的,并以此提出的一种检测方法。本发明,通过利用未标注指令数据中的潜在信息,可以在不显著增加数据标注成本的情况下,有效提升模型的恶意指令检测性能和泛化能力,从而构建更为鲁棒的恶意指令检测模型,支持及时抵御恶意指令攻击。
-
公开(公告)号:CN118468928A
公开(公告)日:2024-08-09
申请号:CN202410931827.8
申请日:2024-07-12
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种安全领域大模型微调方法、装置及可读储存介质,涉及人工智能大模型领域,本发明,受牵制控制启发,将控制领域牵制控制思想引入大模型微调阶段训练,尝试解决通用大模型预训练数据集与领域大模型微调数据集之间的数据差异问题,提升大模型微调泛化性。同时,受联邦学习启发,提出一种模型参数融合机制,以参数的形式扩增微调数据集,在解决数据集不平衡问题的同时提升模型输出的鲁棒性。
-
公开(公告)号:CN117910465A
公开(公告)日:2024-04-19
申请号:CN202410081925.7
申请日:2024-01-19
申请人: 中国电子科技集团公司第三十研究所
IPC分类号: G06F40/289 , G06N3/045 , G06N3/0442 , G06N3/047 , G06F40/30 , G06F40/211 , G06F40/237 , G06F16/35 , G06N3/084
摘要: 本发明提供一种基于多维特征的中文观点对象抽取方法及系统,所述方法包括如下步骤:步骤S1:在自动化特征方面,输入序列依次通过BERT层、第一Bi‑LSTM层和第一高速网络层获取自动文本语义特征;步骤S2:在手工特征方面,针对输入序列提取词性特征、句法依存关系特征和注意词特征;步骤S3:将自动文本语义特征、词性特征、句法依存关系特征和注意词特征进行向量拼接,得到拼接向量;步骤S4:拼接向量依次输入第二Bi‑LSTM层和第二高速网络层,最后应用一个条件随机场层CRF来学习标签的顺序和相互依赖关系,并以此作为最终输出。本发明能够提高中文OTE准确率。
-
公开(公告)号:CN117494129A
公开(公告)日:2024-02-02
申请号:CN202311390391.8
申请日:2023-10-25
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于人机协同的组件已知漏洞挖掘方法与装置,属于漏洞挖掘技术领域,包括步骤:S1,构建漏洞知识库,所述漏洞知识库包括通用平台枚举项CPE;S2,获取软件物料清单;S3,对获取的软件物料清单进行处理,提取关键信息并根据关键信息生成通用平台枚举项;S4,结合漏洞知识库进行已知漏洞搜索,并在漏洞知识库中验证CPE是否存在以及进行相应的处理。本发明针对现有组件已知漏洞挖掘的问题和局限性,通过人机协同的方法,提升组件已知漏洞挖掘的准确率和效率。
-
公开(公告)号:CN116860655A
公开(公告)日:2023-10-10
申请号:CN202311052520.2
申请日:2023-08-21
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明提供一种基于人机协同的污点分析与符号执行联合检测方法,属于网络安全技术领域,解决了软件接口缺陷检测中的定位及效率问题;方法包括:软件缺陷接口识别:初步分析提取软件代码中疑似存在的缺陷信息;软件接口执行路径分析:生成到达软件接口调用点的符号执行路径并编码,表示软件接口调用后的特征;人机协同的缺陷检测:用户判断接口是否存在误用情况,并将判断结果作为机器学习样本;由机器学习算法批量化的主动学习并计算出软件接口调用点存在误用的概率,并以迭代方式完成检测过程,找出最可能存在缺陷的软件接口;本发明在软件缺陷检测过程中具有高效、精准和安全的特点,可以有效挖掘出软件代码在调用时存在的缺陷。
-
公开(公告)号:CN115563627B
公开(公告)日:2023-03-14
申请号:CN202211557364.0
申请日:2022-12-06
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于人机协同的二进制程序漏洞静态分析方法,包括以下步骤:通过大规模的二进制程序语义信息提取,建立二进制程序函数粒度的语义知识库,并通过计算语义特征向量的距离将二进制代码转换为文本或者源代码;建立二进制程序函数同源性分析模型和二进制程序函数功能识别模型,通过这两个深度学习模型将原本需要人工分析的函数功能理解、代码逆向过程转换为半自动化的机器辅助分析过程;建立深度学习模型实时在线学习的机制,通过设立接收用户反馈消息队列,利用流式数据处理引擎以及在线学习训练算法,将离线的静态深度学习模型转换为能够实时更新的在线模型。本发明可提高二进制程序静态分析的效率,降低二进制程序分析的门槛。
-
-
-
-
-
-
-
-
-