-
公开(公告)号:CN113296833B
公开(公告)日:2024-03-05
申请号:CN202110481096.8
申请日:2021-04-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种二进制文件中合法指令的识别方法及装置,涉及二进制技术领域,包括以下步骤获取待执行的二进制文件;沿着二进制文件的路径执行所述二进制文件的每一条路径,获取执行过的每一条路径中执行过的指令,在执行过程中根据代码块的状态标记代码块类型,对不同类型的所述代码块类型执行不同的迭代策略,识别所有潜在的间接控制流目标地址,并将所述潜在的间接控制流目标地址确定为所述二进制文件的路径的入口地址并继续探索,其中,所述执行过的指令为合法指令,本发明实现二进制重写技术的准确性和完全性。
-
公开(公告)号:CN112380835B
公开(公告)日:2024-02-20
申请号:CN202011078614.3
申请日:2020-10-10
Applicant: 中国科学院信息工程研究所
IPC: G06F40/205 , G06F40/295 , G06F40/30 , G06N3/042
Abstract: 本发明提供一种融合实体和句子推理信息的问题答案提取方法及电子装置,包括:将一问题与若干目标文档拼接,输入预训练语言模型,得到问题表示Q与文档上下文表示C;获取融合文档信息的问题表示Q0与融合问题信息的文档表示C0;依据问题表示Q(t‑1)与文档表示Ct‑1,获取实体图节点集合E(t‑1)与句子图节点集合#imgabs0#并采用图注意力网络对实体图与句子图更新,获取问题表示Q(t)与文档表示Ct;对实体图节点集合E(t)与句子图节点集合#imgabs1#融合并与文档表示Ct交互;依据推理更新后上下文表示C′(t),获取问题答案预测结果。本发明提出引入句子节点的图神经网络,通过门机制将实体表示与句子表示融合,利用句子级别推理信息弥补实体推理信息的缺失,提升推理阅读理解任务的性能。
-
公开(公告)号:CN117540770A
公开(公告)日:2024-02-09
申请号:CN202311546499.1
申请日:2023-11-20
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种用来提升低度顶点上链路预测性能的损失函数赋权方法和系统。该方法包括:定量分析顶点级正负样本数量上的差异;以平衡顶点级正负样本数量上的差异和保持整体上正负样本数量的均衡为目标进行加权操作,并对权重进行平滑操作以降低加权操作对高度顶点的影响,得到加权方法;采用所述加权方法对损失函数中每一个负样本项进行加权,得到链路预测损失函数;将所述链路预测损失函数应用于链路预测任务,通过训练图神经网络实现链路预测。本发明以一种普遍存在于基于图神经网络的链路预测模型上的性能问题为出发点,提出了一种非参数且一般化的损失函数赋权方案,能够明显的提升低度顶点上的链路预测性能。
-
公开(公告)号:CN112256861B
公开(公告)日:2023-09-26
申请号:CN202010929737.7
申请日:2020-09-07
Applicant: 中国科学院信息工程研究所
IPC: G06F16/35 , G06F40/284 , G06F16/953 , G06N3/045 , G06N3/0442 , G06N3/08
Abstract: 本发明提供一种基于搜索引擎返回结果的谣言检测方法及电子装置,包括:依据一原文的内容,检索得到若干文档及相应发布来源,并从每一所述文档中选取若干单词组成一证据文档;拼接原文、原文发布人与每一证据文档及相应发布来源,得到一文本集合,并将所述文本集合输入到预训练语言模型,得到原文和证据文档之间的相关性特征;依据相关性特征对原文进行分类,判断原文是否为谣言。本发明未使用特征工程和领域知识,从外部证据文章中捕获对谣言检测有帮助的词句,训练数据获得难度极低,准确率优于现有方法。
-
公开(公告)号:CN115134160A
公开(公告)日:2022-09-30
申请号:CN202210809071.0
申请日:2022-07-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于攻击迁移的攻击检测方法及系统,其方法包括:S1:利用滑动窗口选择审计日志;S2:如果审计日志是从良性环境产生的日志构建良性溯源图,如果审计日志是结合威胁情报从攻击环境中获取,则构建攻击子图;S3:获取攻击子图中入侵点;在良性溯源图寻找是否有与入侵点相同类型和名称的目标进程节点,如果存在,则将攻击子图和良性溯源图在入侵点处进行合并,形成恶意溯源图;S4:将恶意溯源图输入图注意力网络进行训练,通过构建多卷积分类器将节点向量的不同区域的特征相结合,输出攻击检测结果。本发明提供的方法利用攻击迁移构建具有丰富背景的攻击行为用于网络训练,并构建多卷积分类器有效地嵌入了图信息。
-
公开(公告)号:CN114707143A
公开(公告)日:2022-07-05
申请号:CN202210253761.2
申请日:2022-03-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种内存数据损坏攻击的监测方法和装置,方法包括:对内存数据进行静态分析得到关键数据;在所述内存数据的内存读指令、函数调用指令和函数返回指令前插入标签检查指令,在所述内存数据的内存写指令前插入设置标签的指令,得到所述内存数据的可执行文件;执行所述可执行文件,根据所述关键数据的内存读指令、函数调用指令和函数返回指令的标签检查指令进行标签检查。本发明通过在内存数据中锁定关键数据,缩减保护数据量,提出了基于关键数据的数据流完整性防御机制,在程序运行时,更加高效地监测内存数据损坏攻击。
-
公开(公告)号:CN112269316B
公开(公告)日:2022-06-07
申请号:CN202011168793.X
申请日:2020-10-28
Applicant: 中国科学院信息工程研究所
IPC: G05B13/04
Abstract: 本发明提出一种基于图神经网络的高鲁棒性威胁狩猎系统及方法,所述方法包括如下步骤:步骤1、将主机的系统行为数据收集并保存到系统行为数据库中;步骤2、溯源图构建步骤,使用不同粒度的系统行为构建溯源图,所述系统行为包括内核层,操作系统层,应用层的行为;步骤3、利用Locating算法初步筛选溯源图,得出可疑子图;步骤4、查询图生成,根据威胁情报描述的攻击行为生成查询图,使用图神经网络模型为每个可疑子图计算其与查询图的匹配分数,分数超过阈值则发出告警。
-
公开(公告)号:CN112445537B
公开(公告)日:2022-04-15
申请号:CN202011453447.6
申请日:2020-12-11
Applicant: 中国科学院信息工程研究所
IPC: G06F9/4401 , G06F21/44
Abstract: 本申请实施例提供了一种操作系统启动方法、装置、移动终端和存储介质,移动终端上电后首先启动可信平台模块,再通过可信平台模块对只读存储器进行完整性校验,只读存储器校验通过之后,再通过只读存储器对存储在只读存储器内的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,运行启动引导程序,以启动操作系统。本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。
-
公开(公告)号:CN114065208A
公开(公告)日:2022-02-18
申请号:CN202111202487.8
申请日:2021-10-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种面向堆内存错误的检测方法及装置,包括:选取输入参数后,对被测试程序进行concolic执行;当跟踪concolic执行中的每一执行跟踪路径时,对每一分支生成对应的分支约束,对每一与堆相关操作的代码块进行漏洞检测,并对存在与堆相关漏洞的代码块生成漏洞约束;基于每一执行跟踪路径对应的分支约束与漏洞约束,生成该执行跟踪路径的测试用例;将各测试用例分别输入被测试程序,得到经验证的被测试程序堆内存错误。本发明能够有效的增加程序覆盖率的同时尽快找到待分析的目标点,在保持与程序真实运行环境强一致性前提下,最小化系统性能开销,能够检测不同类型的堆内存错误。
-
公开(公告)号:CN114049234A
公开(公告)日:2022-02-15
申请号:CN202111305784.5
申请日:2021-11-05
Applicant: 中国科学院信息工程研究所
IPC: G06Q50/00 , G06N3/04 , G06N3/08 , G06K9/62 , G06F16/9536
Abstract: 本发明涉及基于用户行为与社交关系的用户成长值打分方法和系统。该方法的步骤包括:根据用户原始数据学习不同时间级别的用户行为时序特征,并根据用户发表的内容的影响力得到内容影响力特征,通过将内容影响力特征与用户行为时序特征交互得到融合时序行为的用户特征;使用注意力机制学习用户的不同邻居用户的权值,进而得到用户的权值矩阵;将融合时序行为的用户特征和用户的权值矩阵输入图卷积神经网络,得到用户成长值。本发明解决了社交关系在用户特征学习中利用不充分的问题,提高了用户成长值打分的准确率。
-
-
-
-
-
-
-
-
-