基于二进制重写的模糊测试方法、装置、设备和存储介质

    公开(公告)号:CN117389858A

    公开(公告)日:2024-01-12

    申请号:CN202311109464.1

    申请日:2023-08-30

    Abstract: 本发明实施例提供了一种基于二进制重写的模糊测试方法、装置、设备和存储介质,该方法包括:获取由二进制指令序列构成的待测程序;基于动态插桩,对所述待测程序进行模糊测试,确定当前模糊测试对应的覆盖率,以及当前模糊测试对应的覆盖率是否满足预设阈值;若不满足,则对所述待测程序中的跳转指令进行反转,更新所述待测程序,再次基于动态插桩,对更新后的所述待测程序进行模糊测试,更新当前模糊测试对应的覆盖率,直至当前模糊测试对应的覆盖率满足所述预设阈值。本发明可以提高对待测程序的覆盖率,以更低的成本发现更多待测程序存在的问题,进而提高待测程序的可靠性。

    网络制造系统入侵检测方法、装置及电子设备

    公开(公告)号:CN117336052A

    公开(公告)日:2024-01-02

    申请号:CN202311280398.4

    申请日:2023-09-28

    Abstract: 本发明提供一种网络制造系统入侵检测方法、装置及电子设备,其中,方法包括:基于数控系统的数控加工代码,生成入侵检测规则;实时获取所述数控系统的加工状态信息,并基于所述入侵检测规则,验证所述加工状态信息是否存在异常。从而可以实时检测网络制造系统在多种加工场景下面临的多种网络攻击,并且无需收集历史加工数据和专家知识,简化了入侵检测的流程。

    基于STAMP的工业控制系统的风险识别方法及系统

    公开(公告)号:CN116880374A

    公开(公告)日:2023-10-13

    申请号:CN202310712000.3

    申请日:2023-06-15

    Abstract: 本发明提供一种基于STAMP的工业控制系统的风险识别方法及系统,方法包括:根据生成工业控制系统的危险场景树所需的目标参数,生成危险场景树,所述目标参数包括工业控制系统的拓扑结构、控制结构、危险控制行为与危害的映射关系、控制层到组件层的映射结果以及危险控制行为对应的安全约束数据,控制层到组件层的映射结果是根据工业控制系统的拓扑结构和控制结构确定的;基于危险场景树,对工业控制系统存在的风险进行识别。所述系统执行所述方法。本发明基于最终生成的危险场景树更直观地展示工业控制系统的风险识别结果,可以更有效地针对工业控制系统中的设备进行深入安全分析,制定安全缓解策略。

    一体化风险攻击树生成方法、装置、电子设备及存储介质

    公开(公告)号:CN114666115B

    公开(公告)日:2023-02-24

    申请号:CN202210255140.8

    申请日:2022-03-15

    Abstract: 本申请涉及一种一体化风险攻击树生成方法、装置、电子设备及存储介质,该方法包括:根据网络连接队列中与攻击者队列的攻击节点存在连接关系的各个资产节点构建资产队列;根据确定资产队列中的功能安全风险或/和信息安全风险构建风险队列;若确定风险队列中的功能安全风险节点或/和信息安全风险节点符合传播路径或/和利用规则路径,则根据原子事件节点、前置条件节点和后置条件节点生成一体化风险攻击树。本申请实施例提供的一体化风险攻击树生成方法将工业控制系统中的功能安全风险和信息安全风险一体化处理,生成一体化风险攻击树,使得通过一体化风险攻击树能够同时识别功能安全风险和信息安全风险,实现功能安全和信息安全一体化风险评估。

    一体化风险攻击树生成方法、装置、电子设备及存储介质

    公开(公告)号:CN114666115A

    公开(公告)日:2022-06-24

    申请号:CN202210255140.8

    申请日:2022-03-15

    Abstract: 本申请涉及一种一体化风险攻击树生成方法、装置、电子设备及存储介质,该方法包括:根据网络连接队列中与攻击者队列的攻击节点存在连接关系的各个资产节点构建资产队列;根据确定资产队列中的功能安全风险或/和信息安全风险构建风险队列;若确定风险队列中的功能安全风险节点或/和信息安全风险节点符合传播路径或/和利用规则路径,则根据原子事件节点、前置条件节点和后置条件节点生成一体化风险攻击树。本申请实施例提供的一体化风险攻击树生成方法将工业控制系统中的功能安全风险和信息安全风险一体化处理,生成一体化风险攻击树,使得通过一体化风险攻击树能够同时识别功能安全风险和信息安全风险,实现功能安全和信息安全一体化风险评估。

    一种工业互联网恶意代码识别方法及装置

    公开(公告)号:CN111881446A

    公开(公告)日:2020-11-03

    申请号:CN202010566793.9

    申请日:2020-06-19

    Abstract: 本发明提供一种工业互联网恶意代码识别方法及装置,方法包括:将原始恶意代码样本映射为定维特征向量;将所述定维特征向量作为输入,通过生成对抗网络对所述原始恶意代码样本进行扩充,得到扩充后的恶意代码样本;通过扩充后的所述恶意代码样本训练深度信念网络,并通过训练后的所述深度信念网络对扩充后的所述恶意代码样本中的各恶意代码进行分类。本发明能够有效地提高工业互联网恶意代码分类的准确性。

    Conpot工控蜜罐的识别方法

    公开(公告)号:CN110266650B

    公开(公告)日:2020-05-29

    申请号:CN201910435098.6

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种Conpot工控蜜罐的识别方法,包括:将预先获取的第一报文拆分为两部分;向待识别系统发送所述第一报文的第一部分,在预设时间后,继续向所述待识别系统发送第一报文的第二部分,所述预设时间为Conpot工控蜜罐的断开连接时长;若接收到所述待识别系统反馈的异常响应,则获知所述待识别系统为Conpot工控蜜罐。本发明实施例拥有准确度高、识别性强、可操作性强等特点。

    工控蜜罐攻击数据来源的判别方法及装置

    公开(公告)号:CN110365636A

    公开(公告)日:2019-10-22

    申请号:CN201910436006.6

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征;利用KNN分类算法计算所述IP特征与预先构建的训练数据集中每个训练样本的距离,并选定距离最近的三个训练样本作为最邻近样本,根据所述最邻近样本对应的主要攻击来源来得到所述未知攻击来源的IP地址所对应的攻击来源。本发明实施例通过提取未知攻击来源的IP地址对应的IP特征,并根据所述IP特征采用KNN分类算法获得未知攻击来源的IP地址的攻击来源,能够有效地判别攻击IP的攻击来源。

    一种基于H.264编码标准的通用视频加密方法及系统

    公开(公告)号:CN104639943A

    公开(公告)日:2015-05-20

    申请号:CN201510050727.5

    申请日:2015-01-30

    Abstract: 本发明涉及一种基于H.264编码标准的通用视频加密方法及系统,包括以下步骤:解析视频,识别出视频中的NAL单元;将识别出NAL单元中的参数集和辅助增强信息直接在网络中进行明文传输;解析视频片,识别出视频片的首部、数据部分以及视频片中第一个宏块的位置,将视频片的首部和视频片内第一个宏块前的信息作为保留信息,不予加密,将视频片中除保留信息之外的信息进行加密;对视频片中的经过加密得到的密文进行加壳,将经过加壳的密文、视频片的首部和视频片内第一个宏块之前的信息进行组合,得到经过加密的视频片,将经过加密的视频片在网络中进行传输。本发明能够在不改变视频整体结构下保护视频内容的安全,通用性好、健壮性高、成本低。

    一种SIP安全防范视频监控入网控制系统

    公开(公告)号:CN104113547A

    公开(公告)日:2014-10-22

    申请号:CN201410352691.1

    申请日:2014-07-23

    Abstract: 本发明涉及一种SIP安全防范视频监控入网控制系统,包括SIP终端、SIP服务器和认证服务器;所述SIP终端、SIP服务器及认证服务器配合完成设备入网注册,SIP终端、SIP服务器配合完成单播秘钥及安全会话协商,各通信的SIP终端间进行双向身份认证,认证通过交互数据;本发明采用在线可信第三方的实体鉴别机制,实现网络接入过程中实体之间的双向身份鉴别操作,且需要通信的两个SIP终端间需进行点对点令牌交换实现双向身份认证,建立安全的通信通道后,才能进行数据交互,这为数据的安全传输提供一个可靠的环境。

Patent Agency Ranking