基于敏感函数的模糊测试方法、装置、设备以及存储介质

    公开(公告)号:CN116932416B

    公开(公告)日:2023-12-22

    申请号:CN202311194546.0

    申请日:2023-09-15

    Inventor: 肖达 沈传宝

    Abstract: 本公开的实施例提供了一种基于敏感函数的模糊测试方法、装置、设备以及存储介质,应用于网络安全技术领域。所述方法包括对被测程序的待测试代码进行分析,并提取对应的控制流图;再在控制流图中对预设敏感函数的位置和外部数据输入的位置进行标记;再根据标记后的控制流图,生成状态转移图;再基于状态转移图,对被测程序进行模糊测试。以此方式,可以从被测程序中剥离与预设敏感函数无关的程序路径,避免大量的Fuzzy测试路径都无法有效触发安全漏洞的问题,大幅度缩减了被测程序进行Fuzzy测试的工作量,提高了Fuzzy测试效率。

    IP地址匹配方法、装置、设备和计算机可读存储介质

    公开(公告)号:CN113609125B

    公开(公告)日:2023-10-27

    申请号:CN202110706145.3

    申请日:2021-06-24

    Abstract: 本公开的实施例提供了IP地址匹配方法、装置、设备和计算机可读存储介质。包括:获取待进行匹配的IP地址;将待进行匹配的IP地址的各段与预设IP地址集合对应的网络树中对应层的节点依次进行匹配;若待进行匹配的IP地址的段匹配到对应层的叶子节点,则IP地址匹配成功;其中,网络树通过以下步骤预先生成:根据预设IP地址集合中各IP地址段分别生成初始网络树,从root节点开始对各初始网络树进行合并;其中,将初始网络树中同一层的相同节点进行合并,若某一节点下的子节点包括所有可能的IP地址,则将该节点作为叶子节点。以此方式,可以节省网络树占用的内存空间。

    固件实际基地址的获取方法、装置、设备以及存储介质

    公开(公告)号:CN116880858A

    公开(公告)日:2023-10-13

    申请号:CN202311144222.6

    申请日:2023-09-06

    Abstract: 本公开的实施例提供了一种固件实际基地址的获取方法、装置、设备以及存储介质,应用于数据处理技术领域。所述方法包括获取固件中待校准字符串的初始基地址;根据初始基地址,生成待校准字符串的起始位置;获取反汇编器根据起始位置加载的所有汇编代码;遍历所有汇编代码,根据起始位置和固件对应的汇编指令,赋值查找待校准字符串对应的函数调用的绝对地址;计算绝对地址和起始位置的差,得到相对位置差值;根据初始基地址和相对位置差值,生成实际基地址。以此方式,可以自动生成固件正确的基地址,降低依赖人工进行IoT设备固件分析过程的耗时耗力,提高分析的准确性和效率。

    网络信息安全的知识图谱的生成方法、设备和存储介质

    公开(公告)号:CN111698207B

    公开(公告)日:2023-02-28

    申请号:CN202010375728.8

    申请日:2020-05-07

    Abstract: 本公开提供了网络信息安全的知识图谱的生成方法、设备和计算机可读存储介质。所述方法包括:获取原始网络安全数据,所述网络安全数据为描述网络信息安全的初始信息;利用网络安全数据模型对所述原始网络安全数据进行处理,生成实体关系组,所述实体关系组包括从所述原始网络安全数据中提取出网络安全实体、所述网络安全实体的属性以及所述网络安全实体间的关联关系;对所述实体关系组进行融合,生成网络信息安全的知识图谱。以此方式生成的知识图谱,可以实现在交换时更好的互相兼容,同时能够使用通用信息处理技术对自然语言描述的信息进行分析处理。

    路由器配置的劫持检测方法、装置、电子设备及存储介质

    公开(公告)号:CN115664848A

    公开(公告)日:2023-01-31

    申请号:CN202211574192.8

    申请日:2022-12-08

    Abstract: 本公开的实施例提供了路由器配置的劫持检测方法、装置、电子设备及存储介质,应用于信息安全技术领域。所述方法包括根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;获取所述目标路由器执行配置操作后的当前配置信息;比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。以此方式,可以有效的检测出攻击者对路由器配置进行恶意篡改劫持及隐藏攻击路由器的行为。

    网络攻击类型识别方法、装置、设备以及存储介质

    公开(公告)号:CN115589339A

    公开(公告)日:2023-01-10

    申请号:CN202211574191.3

    申请日:2022-12-08

    Abstract: 本公开的实施例提供了一种网络攻击类型识别方法、装置、设备以及存储介质,涉及网络安全技术领域。该方法包括:对目标网络系统产生的日志进行解析,得到异常日志条目;确定任意两个异常日志条目之间的特征关系;以解析得到的异常日志条目为节点,根据任意两个异常日志条目之间的特征关系生成超边,构建异常日志条目关系超图;对该超图进行攻击社区检测,得到攻击社区;对检测到的攻击社区进行分类,识别攻击社区对应的网络攻击类型。以此方式,可以基于异常日志条目关系超图进行攻击社区检测,并对检测到的攻击社区进行分类,识别对应的网络攻击类型,进而精确确定网络攻击者对目标网络系统实施网络攻击时所采用的网络攻击手段。

    恶意代码检测模型的训练方法、装置以及设备

    公开(公告)号:CN114329475B

    公开(公告)日:2022-08-02

    申请号:CN202210252257.0

    申请日:2022-03-15

    Abstract: 本公开的实施例提供了一种恶意代码检测模型的训练方法、装置以及设备。该方法包括:获取代码文件训练集,代码文件训练集包括多个二进制代码文件以及多个二进制代码文件的标签;将代码文件训练集中的二进制代码文件分别转换为灰度图,对每个二进制代码文件的灰度图的模糊区域进行标注,根据灰度图的模糊区域,确定灰度图是否满足训练条件,根据满足训练条件的灰度图及其所属二进制代码文件的标签,生成灰度图训练集;采用灰度图训练集对预设恶意代码检测模型进行训练。以此方式,可以快速训练预设恶意代码检测模型,得到检测能力较强的恶意代码检测模型,进而基于该模型快速精确地检测待检测二进制代码文件是否为恶意二进制代码文件。

    一种网络资产探测方法、装置、电子设备和存储介质

    公开(公告)号:CN114422387A

    公开(公告)日:2022-04-29

    申请号:CN202210060003.9

    申请日:2022-01-19

    Abstract: 本申请提供了一种网络资产探测方法、装置、电子设备和存储介质,该方法包括:在获取到至少一个待探测网段后,确定每个待探测网段包括的至少一个IP地址;为每个IP地址构建地址解析协议ARP探测包;为每个ARP探测包添加802.1q协议对应的标签协议标识,得到待发送ARP探测包;将待发送ARP探测包通过trunk端口发送给交换机,以使所述交换机将待发送ARP探测包转发给待探测网段中与待发送ARP探测包对应的IP地址;接收所述trunk端口返回的资源设备的反馈数据;根据每个反馈数据中携带的IP地址、MAC地址,确定至少一个待探测网段的网络资产。本申请实施例通过上述方法能够探测多个待探测网段的网络资产。

Patent Agency Ranking