一种基于Fuzz的智能合约漏洞检测方法、装置和存储介质

    公开(公告)号:CN110489973A

    公开(公告)日:2019-11-22

    申请号:CN201910723918.1

    申请日:2019-08-06

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于Fuzz的智能合约漏洞检测方法、装置和存储介质。所述方法包括:根据智能合约代码构建抽象语法树,并通过抽象语法树提取函数变量及其变量类型;根据函数变量及其变量类型,生成Fuzz测试数据集;其中,Fuzz测试数据集为一包含所有变量类型的数据集;将Fuzz测试数据集中的适配Fuzz测试数据逐一作为智能合约代码的输入变量,驱动智能合约代码运行,并对智能合约代码的输出变量进行监测,若输出变量出现异常则判定存在漏洞;其中,适配Fuzz测试数据为Fuzz测试数据集中与输入变量的变量类型相同的所有Fuzz测试数据。本发明不仅能够针对智能合约代码提供有效的检测数据,还能通过监测输出变量检测智能合约的未知漏洞,进一步提高漏洞检测的效率。

    一种贴近真实网络环境的CTF攻防对抗系统及方法

    公开(公告)号:CN108881212A

    公开(公告)日:2018-11-23

    申请号:CN201810598937.1

    申请日:2018-06-12

    Applicant: 广州大学

    Abstract: 本发明公开一种贴近真实网络环境的CTF攻防对抗系统及方法,所述系统包括CTF节点管理单元、网络虚拟化单元以及硬件虚拟化单元,CTF节点管理单元与网络虚拟化单元通信连接,网络虚拟化单元与硬件虚拟化单元通信连接;其中,CTF节点管理单元包括服务管理模块以及运行管理模块,服务管理模块用于CTF节点服务注册管理、服务发现管理,运行管理模块用于CTF节点状态管理、运行日志管理;网络虚拟化单元包括网络组件模块、网络划分模块、网络拓扑模块、端口映射模块;硬件虚拟化单元包括CPU、内存、磁盘以及I\O接口。本发明的贴近真实网络环境的CTF攻防对抗系统及方法解决了传统的CTF竞赛中出题质量不高,以脑洞类题目居多,比赛脱离实战的缺陷。

    一种安全可控的内网安全巡警系统及方法

    公开(公告)号:CN110086812A

    公开(公告)日:2019-08-02

    申请号:CN201910357390.0

    申请日:2019-04-29

    Applicant: 广州大学

    Abstract: 本发明涉及计算机安全领域,具体涉及了一种安全可控的内网安全巡警系统及方法,所述方法对内网中的网络设备安装内网资产标志;判断所述内网资产标志是否包括登录凭证信息;若是,则对所述网络设备执行有登录凭证的漏洞扫描;否则,对所述网络设备执行无登录凭证的漏洞扫描。本发明仅在其符合特定条件下,才对内网中的网络设备进行漏洞扫描,所述特征条件为,所述网络设备发送的内网资产标志信息中包含登录凭证信息,能够有效地避免了漏洞扫描过程误伤主机系统。

    一种国家根节点之间的数据交换方法

    公开(公告)号:CN108924271A

    公开(公告)日:2018-11-30

    申请号:CN201810645236.9

    申请日:2018-06-21

    Applicant: 广州大学

    CPC classification number: H04L61/1511 H04L69/26

    Abstract: 本发明公开了一种国家根节点之间的数据交换方法,适用于基于国家根节点的控制系统;控制系统包括由若干个国家根组成,且若干个国家根基于国家根互联协议组成根联盟体系。该数据交换方法包括:发起方接收获取方发起的数据交换请求;发起方根据数据交换请求,生成包含获取方所需的TLD数据的待交换数据;发起方根据预设的交换协议,确定待交换数据所对应的获取方;发起方通过根区数据交换点发送待交换数据至获取方。采用本发明,能打破原有单根逻辑结构数据来源单一的问题,实现数据来源多样化,有效避免消失性、致盲性以及孤立性的风险。

    一种安全可控的内网安全巡警系统及方法

    公开(公告)号:CN110086812B

    公开(公告)日:2021-11-30

    申请号:CN201910357390.0

    申请日:2019-04-29

    Applicant: 广州大学

    Abstract: 本发明涉及计算机安全领域,具体涉及了一种安全可控的内网安全巡警系统及方法,所述方法对内网中的网络设备安装内网资产标志;判断所述内网资产标志是否包括登录凭证信息;若是,则对所述网络设备执行有登录凭证的漏洞扫描;否则,对所述网络设备执行无登录凭证的漏洞扫描。本发明仅在其符合特定条件下,才对内网中的网络设备进行漏洞扫描,所述特征条件为,所述网络设备发送的内网资产标志信息中包含登录凭证信息,能够有效地避免了漏洞扫描过程误伤主机系统。

    一种国家根节点之间的根区解析方法

    公开(公告)号:CN108900650A

    公开(公告)日:2018-11-27

    申请号:CN201810646064.7

    申请日:2018-06-21

    Applicant: 广州大学

    CPC classification number: H04L61/10 H04L61/1511

    Abstract: 本发明公开了一种国家根节点之间的根区解析方法,适用于基于国家根节点的控制系统。该解析方法包括:请求方接收第一递归解析器发起的域名解析请求;域名解析请求包含待解析域名;请求方根据所述域名解析请求,生成包含待解析域名的请求数据;请求方根据预设的对等解析协议,确定待解析域名所对应的响应方;请求方将请求数据发送给响应方,以使响应方将请求数据发送给第二递归解析器进行待解析域名的解析;请求方接收响应方发送的响应数据,并将响应数据转发给请求者;其中,响应数据包含待解析域名的解析结果。采用本发明,能够实现权威数据与解析服务分离,使在解析服务上不被单一权威所控制,避免了消失性、致盲性以及孤立性的风险。

    APP动态深度恶意行为检测装置、方法及系统

    公开(公告)号:CN109829300A

    公开(公告)日:2019-05-31

    申请号:CN201910007489.8

    申请日:2019-01-02

    Applicant: 广州大学

    Abstract: 本发明公开了一种APP动态深度恶意行为检测装置、方法及系统,装置包括:屏幕处理模块,用于获取移动终端当前运行的待检测APP的显示界面;图像识别模块,用于基于预先设置的控件特征库对获取的所述显示界面进行识别以获取所述显示界面上的控件,并获取所述控件的类别信息以及位置信息;屏幕触控模块,用于根据所述控件的类别信息以及位置信息,模拟用户的行为对所述控件进行操作;恶意行为检测模块,用于监听对所述控件进行操作过程中,移动终端的操作系统的网络行为、系统行为、文件行为,并提取APP所在运行环境的特征数据,采用基于静态特征和动态特征相结合的方式进行APP恶意行为的检测。

    一种浏览器挖矿行为检测的方法、浏览器插件和系统

    公开(公告)号:CN108563946A

    公开(公告)日:2018-09-21

    申请号:CN201810341783.8

    申请日:2018-04-17

    Applicant: 广州大学

    Abstract: 本发明涉及网络安全技术领域,公开了一种浏览器挖矿行为检测的方法、浏览器插件和系统,方法包括:拦截第一脚本;还原所述第一脚本;根据静默挖矿行为特征库分析所述第一脚本;当分析得所述第一脚本具备第一静默挖矿行为特征,阻断所述第一脚本。本发明通过还原拦截到的脚本,对混淆、加密等方式处理后的挖矿脚本可以进行有效分析,从而阻断具备静默挖矿行为特征的脚本,利用浏览器插件在不影响原有网站的正常功能下保护用户的利益、保障用户的上网体验。

Patent Agency Ranking