-
公开(公告)号:CN108900351B
公开(公告)日:2020-11-27
申请号:CN201810772584.2
申请日:2018-07-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活设备包括所有活跃设备和部分不活跃设备,或者所有活跃设备和所有不活跃设备;向不活跃设备发送主动探测包,以获取所有不活跃设备的Mac地址;根据设备连接关系图、所有活跃设备的Mac地址、所有不活跃设备的Mac地址,获取内网环境中所有存活设备的设备类型。本发明实施例提供的内网设备类型识别方法及装置,采用主被动协同方式识别内网设备类型,能有效减少发送探测包的次数,降低对目标网络的干扰。
-
公开(公告)号:CN111580822A
公开(公告)日:2020-08-25
申请号:CN202010323017.6
申请日:2020-04-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种基于VEX中间语言的物联网设备组件版本信息提取方法,包括:采集物联网设备固件,确定组件二进制字符串;再确定物联网设备的具有版本信息的二进制字符串;若具有版本信息的二进制字符串包括组件版本名和组件版本号,则直接提取组件版本名和组件版本号作为物联网设备的组件版本信息;若具有版本信息的二进制字符串包括组件版本名和格式化字符串,则对格式化字符串获取反汇编数据,并将反汇编数据转换成VEX中间语言代码,基于所述VEX中间语言代码确定组件版本号。本发明实施例提供的方法,实现了跨架构的物联网设备的组件版本信息的自动提取,能够提高物联网设备的组件版本信息提取的效率。
-
公开(公告)号:CN108319858B
公开(公告)日:2020-07-10
申请号:CN201810084140.X
申请日:2018-01-29
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明实施例公开一种针对不安全函数的数据依赖图构建方法及装置,构建出的数据依赖图在用于脆弱性分析时能够提高分析效率。方法包括:S1、采用符号执行技术模拟执行目标设备固件中的二进制程序,在模拟所述二进制程序执行的过程中,将不安全函数作为潜在脆弱点,对所述不安全函数中关键参数之间的关系进行记录,并建立所述二进制程序的函数调用图和控制流图,其中,所述关键参数之间的关系记录在所述控制流图的节点中;S2、基于所述函数调用图、控制流图和关键参数之间的关系,根据参数的“定义‑引用”规则,构建仅与不安全函数中关键参数相关的数据依赖图。
-
公开(公告)号:CN111382067A
公开(公告)日:2020-07-07
申请号:CN202010124736.5
申请日:2020-02-27
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明提供的模糊测试中高质量种子生成方法及系统,该方法包括:首先,对目标程序进行二进制字符串的提取及预处理;然后,对获取的二进制字符串进行静态污点分析,获取灰盒测试的关键字符串;最后,基于关键字符串,利用灰盒测试工具,生成高质量种子。本发明实施例提供的高质量种子生成方法及系统,通过逆向待检测的二进制程序并进行分析和解析,调用字符串集合;利用静态污点分析技术调用测试程序中的关键字符串信息,并参与灰盒测试输入的生成,最终实现利用动态灰盒测试以发现程序溢出类漏洞,为有特定语法结构输入的软件的高效模糊测试和漏洞挖掘提供了高质量的种子,有效的提高了灰盒测试的代码覆盖率。
-
公开(公告)号:CN111381962A
公开(公告)日:2020-07-07
申请号:CN202010130060.0
申请日:2020-02-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种边缘服务迁移方法及装置,该方法包括:在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;获取第二边缘端信息,向第二边缘端进行数据迁移,在数据迁移结束后,将第二边缘端信息发送到用户终端,以供用户终端与第二边缘端建立边缘服务。通过将原本正在服务的第一边缘端作为主要执行者,由第一边缘端感知用户终端服务质量是否下降,用户终端只需要接收服务数据和新边缘信息,无需进行额外在用户终端增加新的协议,并且边缘端的运算能力相较于移动终端更高,能够有效提高运算效率并有效降低系统复杂度。
-
公开(公告)号:CN110351238A
公开(公告)日:2019-10-18
申请号:CN201910435993.8
申请日:2019-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明提供一种工控蜜罐系统,系统包括:监听模块、数据捕获模块和处理模块;监听模块用于监听多种工控协议的默认端口,确定是否有攻击客户端的探测数据流到达各默认端口;其中,默认端口与工控协议预先关联存储;数据捕获模块用于在监听模块监听到攻击客户端的探测数据流到达各默认端口时,捕获探测数据流,并获取探测数据流所到达的默认端口对应的工控协议所属的连接类型,调用连接类型对应的处理模块;其中,连接类型与处理模块预先关联存储;处理模块用于对探测数据流进行解析,获取探测数据流中的攻击数据。本发明可获得基于不同连接类型的多种工控协议的攻击数据,并且避免被shodan识别。
-
公开(公告)号:CN110266650A
公开(公告)日:2019-09-20
申请号:CN201910435098.6
申请日:2019-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明实施例提供一种Conpot工控蜜罐的识别方法,包括:将预先获取的第一报文拆分为两部分;向待识别系统发送所述第一报文的第一部分,在预设时间后,继续向所述待识别系统发送第一报文的第二部分,所述预设时间为Conpot工控蜜罐的断开连接时长;若接收到所述待识别系统反馈的异常响应,则获知所述待识别系统为Conpot工控蜜罐。本发明实施例拥有准确度高、识别性强、可操作性强等特点。
-
公开(公告)号:CN105871861B
公开(公告)日:2019-04-16
申请号:CN201610245290.5
申请日:2016-04-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种自学习协议规则的入侵检测方法,其主要步骤包括:对正常数据流的采集,划分,聚类,协议格式的提取。生成五元组协议规则,并且进行持久化保存。检测时读取规则信息,生成五元组规则映射表,数据包依次与各规则进行比对,进行数据包深度包解析。本发明与现有的技术比,不依赖特定的协议,可以自学习出需要检测的协议格式,进行深度包解析,准确率高,技术简单,易于推广。
-
公开(公告)号:CN108600003A
公开(公告)日:2018-09-28
申请号:CN201810354586.X
申请日:2018-04-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向视频监控网络的入侵检测方法、装置及系统。其中,所述方法包括:获取视频监控网络的流量数据;将流量数据划分为视频流数据和非视频流数据;基于视频流数据提取多个视频流特征值;根据多个视频流特征值以及视频流的正常行为轮廓,对视频流数据进行异常检测,获得视频流数据的检测结果;根据非视频流数据的关键字段信息、负载内容和预设规则库,对非视频流数据进行基于规则的入侵检测,获得非视频流数据的检测结果;根据视频流数据的检测结果和非视频流数据的检测结果,发送报警信息。所述装置用于执行上述方法。本发明提供的面向视频监控网络的入侵检测方法、装置及系统,提高了对视频监控网络的入侵检测的准确性。
-
公开(公告)号:CN108418727A
公开(公告)日:2018-08-17
申请号:CN201810077929.2
申请日:2018-01-26
Applicant: 中国科学院信息工程研究所
IPC: H04L12/26
Abstract: 本发明提供一种探测网络设备的方法及系统,其中,所述方法包括:根据网络端口的决策树节点的顺序,获得探测网络设备时端口的探测顺序;根据所述端口的探测顺序,依次对所述网络设备进行探测,直至探测识别到所述网络设备;其中,所述网络端口的决策树从根节点到每个子节点,分别对应探测网络设备时,使用率由高到低的端口。本发明提供的方法,在进行网络设备探测时,对给定的网络端口进行优先级排序,使得每次进行设备更新时,针对一个互联网设备,无需对所有的端口进行探测,仅需要根据决策树给出的端口顺序进行探测,可以以更快的速度和更少的资源更新设备信息。
-
-
-
-
-
-
-
-
-