一种基于深度学习的恶意程序攻击识别方法、系统及终端

    公开(公告)号:CN115883160A

    公开(公告)日:2023-03-31

    申请号:CN202211491425.8

    申请日:2022-11-25

    IPC分类号: H04L9/40 G06F21/56

    摘要: 本申请公开了一种基于深度学习的恶意程序攻击识别方法、系统及终端,该方法首先获取待测恶意攻击信息JSON字符串,根据所该字符串生成字符编码序列,然后对字符编码序列进行特征数据预处理,获取特征嵌入向量集合,其次,采用字符嵌入以及拼接的方法,根据字符编码序列形成上下文向量,并用上下文向量表示待测恶意攻击信息JSON字符串的全局特征;根据特征嵌入向量集合和全局特征,利用注意力机制捕获待测恶意攻击信息JSON字符串中的局部特征;然后对全局特征和局部特征进行拼接,生成攻击特征向量,最后根据攻击特征向量,对恶意程序攻击进行识别。通过本申请,能够有效提高恶意攻击程序识别的准确性和可靠性。

    面向可执行文件的off-by-one的漏洞检测方法及系统

    公开(公告)号:CN115712902A

    公开(公告)日:2023-02-24

    申请号:CN202211513125.5

    申请日:2022-11-28

    IPC分类号: G06F21/57

    摘要: 本发明公开了面向可执行文件的off‑by‑one漏洞检测方法及系统,方法包括以下步骤:反编译可执行文件,形成中间语言;对可执行文件进行静态分析,检测指向已分配堆块的指针集和疑似路径信息;对全局变量跟踪分析,找出全局指针指向的内存地址和对内存空间的读写操作;筛选相同分配行为的函数,若引用相同的指针,在指针数据集内合并,去除冗余函数;进行动态符号执行,依据路径选择规则选择可疑分支和路径,有分配行为的函数调用时,记录分配的堆块大小和地址;继续检测分配堆块的操作,对该地址进行读写操作时,记录写入信息的长度,判断漏洞。本发明的方法能有效定位漏洞位置,实现off‑by‑one漏洞的自动化检测全覆盖。

    一种基于授权机制的物联网扫描控制方法及装置

    公开(公告)号:CN114844683A

    公开(公告)日:2022-08-02

    申请号:CN202210376846.X

    申请日:2022-04-09

    IPC分类号: H04L9/40 H04L9/20 G16Y30/10

    摘要: 本发明提供了一种基于授权机制的物联网扫描控制方法及装置,方法包括授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;蜜罐系统基于扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。本发明借助物联网蜜罐技术,将未授权设备发起的网络扫描请求引导入蜜罐系统,安全快速的定位存在安全隐患的设备,并能够根据蜜罐中的攻击行为溯源该设备的漏洞,在保证内网其他设备不暴露的同时及时修复已被攻陷设备的漏洞,从而有力保障物联网系统的安全防御能力。