自动化交互式越狱提示语生成方法

    公开(公告)号:CN118195021A

    公开(公告)日:2024-06-14

    申请号:CN202311644640.1

    申请日:2023-12-04

    IPC分类号: G06N20/00

    摘要: 自动化交互式越狱提示语生成方法,属于计算机技术领域,包括:获取越狱任务;交互式任务‑角色匹配及对应基于角色的越狱提示语的构造;交互式角色‑情感匹配及对应基于情感的越狱提示语的构造。本发明对于同一越狱任务可自动化批量生成多种涉及不同角色、情感的越狱提示语,越狱成功率高。本发明通过赋予大型语言模型与越狱任务相关性高的人物或群体的方式,从而实现绕过大型语言模型安全审核机制或抛弃客观中立的态度,从而生成无限制的问题回复。本发明在赋予大型语言模型角色的基础上,通过赋予与角色相匹配的情感、品质的方式,从而使得原本无法成功越狱的提示语实现越狱或在越狱成功的基础上进一步增强其越狱效果。

    一种通信安全验证的方法、装置、设备及存储介质

    公开(公告)号:CN113901478B

    公开(公告)日:2024-04-16

    申请号:CN202111196976.7

    申请日:2021-10-14

    IPC分类号: G06F21/57 G06F21/72

    摘要: 本申请提供了一种通信安全验证的方法、装置、设备及存储介质,该方法包括:针对总线通信系统中的每一第一安全漏洞,从模拟终端中提取与第一安全漏洞的安全验证策略相对应的第一模拟终端;按照该安全验证策略,利用第一模拟终端对第一安全漏洞进行安全验证,得到第一安全验证结果;针对总线通信系统中的每一第二安全漏洞,从模拟终端中提取与第二安全漏洞的安全验证策略相对应的第二模拟终端;按照该安全验证策略,利用第二模拟终端对第二安全漏洞进行安全验证,得到第二安全验证结果。通过上述方法,本申请从协议逻辑和实际通信两个角度出发,对总线通信系统中可能存在的安全漏洞进行更加全面的通信安全验证,提高通信安全验证结果的准确度。

    网元注册方法、装置及网络设备
    3.
    发明公开

    公开(公告)号:CN117528759A

    公开(公告)日:2024-02-06

    申请号:CN202210903523.1

    申请日:2022-07-28

    摘要: 本发明提供一种网元注册方法、装置及网络设备。该方法包括:孪生NRF网元接收物理NRF网元发送的连接请求消息,该连接请求消息是物理NRF网元在接收到第一物理网元发送的注册请求消息后发送的,连接请求消息携带第一物理网元的网元信息;根据所述网元信息,向第一物理网元在孪生网络中对应的第一孪生网元发送激活请求消息;接收第一孪生网元发送的激活响应消息,激活响应消息是第一孪生网元与第一物理网元建立同步连接后发送的;向物理NRF网元发送连接响应消息,连接响应消息包括第一网络功能NF配置信息。本申请提供了物理网元在数字孪生网络中的完整的注册过程,物理网元可以通过注册过程中与孪生网元的同步实现网元配置的自动化。

    一种恶意加密流量识别方法、装置、电子设备及存储介质

    公开(公告)号:CN116418558A

    公开(公告)日:2023-07-11

    申请号:CN202310181260.2

    申请日:2023-02-24

    IPC分类号: H04L9/40 H04L41/16

    摘要: 本申请实施例提供一种恶意加密流量识别方法、装置、电子设备及存储介质,涉及网络安全技术领域。该方法包括获取加密流量;对所述加密流量进行预处理,以获得预处理数据;将所述预处理数据输入经过预训练和微调的检测模型,获得检测结果。该方法采用预训练和微调获得检测模型,利用大量无标签加密流量进行预训练,并通过少量有标签加密流量进行微调,能够在恶意加密流量标注数据集规模较小的情况下,获得较高的识别准确率,实现对恶意加密流量的检测,解决了现有的基于机器学习或深度学习的流量识别方法的识别率不高的问题。

    一种针对处理器指令集安全缺陷的隐藏指令检测技术

    公开(公告)号:CN114896595A

    公开(公告)日:2022-08-12

    申请号:CN202210412481.1

    申请日:2022-04-19

    IPC分类号: G06F21/56 G06F21/71

    摘要: 本发明提供了一种针对处理器指令集安全缺陷的隐藏指令检测技术,包括以下步骤:步骤S1、根据待测指令集的指令格式分析指令集中冗余的指令空间,然后对其进行剪枝。在内存执行的过程中,在确定待测指令的长度后,通过对执行环境的恢复,完成单一指令的执行;步骤S2、基于步骤S1中提出的单一指令执行,每条指令会得到来自操作系统的信号。与此同时将指令放入反汇编器中,并以两者的数据,判断其是否为隐藏指令;步骤S3、在步骤S2得到隐藏指令的基础上,针对其数据量大、结果冗余和误判的问题,提出了基于静态分析与动态执行的指令筛选机制,其中静态分析解决的是数据量大和结果冗余的问题,动态执行解决的是误判的问题。通过此次指令筛选可以将检测出的指令再次精确的分类;步骤S4、结合S1、S2、S3中的方法,建立面向处理器全架构的隐藏指令检测方法,并将最终的分析结果反馈至待测指令集。采用本发明,可以提高指令集安全缺陷的隐藏指令检测的时效性、准确性。

    一种协议的测试方法、装置、电子设备及存储介质

    公开(公告)号:CN114138671A

    公开(公告)日:2022-03-04

    申请号:CN202111514946.6

    申请日:2021-12-13

    IPC分类号: G06F11/36

    摘要: 本申请实施例提供一种协议的测试方法、装置、电子设备及存储介质,其中,协议的测试方法包括:获取测试样本;利用强化学习模型对所述测试样本进行处理,获取反馈结果和模糊测试结果;将所述反馈结果输入预设的有限状态自动机模型,获取统计结果,所述统计结果用于检验所述模糊测试结果。基于统计结果,能够为模糊测试结果的测试效果和测试反馈提供支撑,以改善后续的强化学习模型,避免后续测试实施过程盲目,测试效率低下,测试的覆盖率偏低的技术问题。

    一种二进制代码缓冲区溢出漏洞的检测器及其检测方法

    公开(公告)号:CN101714118B

    公开(公告)日:2011-06-22

    申请号:CN200910237684.6

    申请日:2009-11-20

    IPC分类号: G06F11/36 G06F21/22 G06F9/46

    摘要: 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法,检测器包括六个功能模块:调试器模块、输入点定位模块、反汇编模块、符号执行模块、循环操作分析模块和智能FUZZ测试模块。本发明检测方法不同于静态的符号执行,它是通过自己开发的调试器模块动态加载程序,使得符号执行与单步实际执行同步进行,再应用这个模型来解决二进制代码分析中的各个难点,从而能够针对Windows平台下所有PE格式的可执行程序进行路径覆盖测试和溢出漏洞检测;在定位漏洞的同时,还能提供输入数据的传播路径及其它有关漏洞成因的重要信息,而且只对可执行程序本身进行分析,不需要源代码,与源代码种类和开发工具无关,适用场合广泛,故本发明推广应用前景看好。

    一种二进制代码缓冲区溢出漏洞的检测器及其检测方法

    公开(公告)号:CN101714118A

    公开(公告)日:2010-05-26

    申请号:CN200910237684.6

    申请日:2009-11-20

    IPC分类号: G06F11/36 G06F21/22 G06F9/46

    摘要: 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法,检测器包括六个功能模块:调试器模块、输入点定位模块、反汇编模块、符号执行模块、循环操作分析模块和智能FUZZ测试模块。本发明检测方法不同于静态的符号执行,它是通过自己开发的调试器模块动态加载程序,使得符号执行与单步实际执行同步进行,再应用这个模型来解决二进制代码分析中的各个难点,从而能够针对Windows平台下所有PE格式的可执行程序进行路径覆盖测试和溢出漏洞检测;在定位漏洞的同时,还能提供输入数据的传播路径及其它有关漏洞成因的重要信息,而且只对可执行程序本身进行分析,不需要源代码,与源代码种类和开发工具无关,适用场合广泛,故本发明推广应用前景看好。

    Java反序列化漏洞利用链挖掘方法、装置及电子设备

    公开(公告)号:CN117349846A

    公开(公告)日:2024-01-05

    申请号:CN202311450610.7

    申请日:2023-11-02

    IPC分类号: G06F21/57 G06F21/56 G06F9/54

    摘要: 本发明提供了一种Java反序列化漏洞利用链挖掘方法、装置及电子设备,包括:获取待测软件;对待测软件进行静态分析,得到待测软件的代码属性图;根据预设的漏洞特征画像以及代码属性图,确定待测软件的调用链入口的特征,以及待测软件的调用链触发节点的特征;根据代码属性图以及上述特征,确定待测软件的调用链的逆向语义;根据逆向语义以及Java反序列化漏洞利用链的污点数据传递特征,确定污点分析代码;通过预设的污点数据效验污点分析代码,确定待测软件的反序列化漏洞利用链。该方法缓解人工审计带来的Java反序列化漏洞利用链挖掘方法的效率低以及效果差的技术问题,提升Java反序列化漏洞利用链挖掘方法的效率和效果。

    一种内存式网页后门攻击的检测方法、装置及电子设备

    公开(公告)号:CN116318946A

    公开(公告)日:2023-06-23

    申请号:CN202310225071.0

    申请日:2023-03-09

    IPC分类号: H04L9/40 H04L67/02

    摘要: 本申请提供了一种内存式网页后门攻击的检测方法、装置及电子设备,其中,方法包括针对每次用户请求的发生,识别该用户请求所调用的所有方法中是否存在敏感方法;若识别到敏感方法被调用,则确定调用该敏感方法的目标类名称为可疑类名称,并将可疑类名称存储到消息队列中;根据消息队列中的可疑类名称,提取出可疑类的字节码文件;将字节码文件输入污点分析模型,以输出字节码文件的分析结果,分析结果用于指示字节码文件对应的可疑类是否为内存式网页后门攻击所调用的类,通过动态方式识别出可疑类,再以静态方式对可疑类进行分析,实现了对内存式网页后门攻击的精确检测。