一种安全漏洞测试方法、装置、设备及可读存储介质

    公开(公告)号:CN113722717A

    公开(公告)日:2021-11-30

    申请号:CN202110825404.4

    申请日:2021-07-21

    Abstract: 本发明提供一种安全漏洞测试方法、装置、设备及可读存储介质,涉及安全测试技术领域,该方法包括以下步骤:该方法包括以下步骤:获取待测设备的发送回复报文对;对发送回复报文对进行处理,生成种子列表;对种子列表中的每个发送报文进行变异处理,生成发送报文对应的畸形数据包;将畸形数据包发送至待测设备,并判断待测设备是否崩溃,若待测设备崩溃,根据另待测设备崩溃的畸形数据包编写验证性测试脚本,并利用验证性测试脚本进行安全漏洞的测试,本发明能有效地发现物联网及工业控制系统设备中存在的安全漏洞,解决或绕过由于物联网设备及工业控制系统设备具有封闭性、难以调试、系统实时性高、难以仿真等特点导致安全漏洞挖掘效率低问题。

    僵尸网络流量分类检测方法、装置、电子设备及存储介质

    公开(公告)号:CN113705604A

    公开(公告)日:2021-11-26

    申请号:CN202110802823.6

    申请日:2021-07-15

    Abstract: 本发明提供了一种僵尸网络流量分类检测方法、装置、电子设备及存储介质,包括:获取僵尸网络流量数据集;将所述僵尸网络流量数据集转化为单通道二维灰度图像矩阵;将所述单通道二维灰度图像矩阵输入至预设的可分离卷积神经网络模型进行检测,确定与所述单通道二维灰度图像矩阵对应的所述僵尸网络流量数据集是否属于恶意流量,以及,若所述僵尸网络流量数据集属于恶意流量,则确定恶意类别。本发明能够实现对恶意流量的检测与分类,在准确率和运算效率两方面均具有显著的提高。

    一种面向文本配置文件的模糊测试方法及装置

    公开(公告)号:CN111913877B

    公开(公告)日:2021-09-28

    申请号:CN202010636048.7

    申请日:2020-07-03

    Abstract: 本发明实施例提供一种面向文本配置文件的模糊测试方法及装置,所述方法包括:识别所述目标配置文件的文本文件格式类型,并确定所述目标配置文件的键值key‑value对;对以所述目标配置文件作为输入的程序进行预模糊测试以检测所述程序是否有格式上的漏洞,并提取所述程序中的所有可见字符串,对所述目标配置文件的key‑value对中的key进行变异,得到key组合种子文件;基于所述key组合种子文件中key的权重,对所述key组合种子文件中的key对应的value进行变异,得到新的组合种子文件,挖掘所述程序的漏洞。本发明实施例实现了全面地挖掘程序中较深层次的漏洞,提升面向文本配置文件的模糊测试效率。

    社工攻击应激变换防护方法、系统、电子设备及存储介质

    公开(公告)号:CN113381981A

    公开(公告)日:2021-09-10

    申请号:CN202110524536.3

    申请日:2021-05-13

    Abstract: 本发明提供一种社工攻击应激变换防护方法、系统及装置。该社工攻击应激变换防护方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。本发明为基于信息收集利用的社工攻击,尤其是依赖于深度信息收集和利用的高级社工攻击提供了一个预先的、主动的防护技术方案。

    工业防火墙状态检测方法、装置、电子设备及存储介质

    公开(公告)号:CN113098837A

    公开(公告)日:2021-07-09

    申请号:CN202110192210.5

    申请日:2021-02-19

    Abstract: 本发明提供一种工业防火墙状态检测方法、装置、电子设备及存储介质,属于工业控制系统安全技术领域,所述方法包括:根据获取工业控制系统的消息数据,对所述消息数据进行第一阶段的检测,所述第一阶段的检测包括基于预设DTMC模型对消息数据的状态节点的合法性检测、状态转移的合法性检测以及状态转移时间间隔的合法性检测;基于所述第一阶段的检测,对所述消息数据进行第二阶段的检测,所述第二阶段的检测是根据工业控制系统的周期性消息数量对所述消息数据的状态转移概率的检测。本发明通过对获取工业控制系统的消息数据进行第一阶段的合法性检测和第二阶段的状态转移概率的检测,提高了对消息数据检测的精度,有效防止工业控制系统遭受网络攻击。

    ICS入侵检测方法、装置、电子设备和存储介质

    公开(公告)号:CN113067798A

    公开(公告)日:2021-07-02

    申请号:CN202110199828.4

    申请日:2021-02-22

    Abstract: 本发明实施例提供一种ICS入侵检测方法、装置、电子设备和存储介质,其中方法包括:确定待检测的工业控制系统的网络数据集;将待检测的工业控制系统的网络数据集输入至入侵检测模型中,得到工业控制系统的入侵检测结果;其中,入侵检测模型是基于特定工业场景网络数据集的样本数据及对应的标签向量训练得到的;入侵检测模型用于基于所述样本数据及对应的标签向量对双向长短周期记忆网络进行调参一级训练,并基于训练后的所述双向长短周期记忆网络提取出的正常样本特征对单类支持向量机进行二级训练后,对所述待检测的工业控制系统的网络数据集进行检测。本发明实现了工业控制系统网络攻击时异常检测的自动化、通用化和灵活化的提升。

    工控漏洞挖掘方法及装置
    147.
    发明公开

    公开(公告)号:CN112398839A

    公开(公告)日:2021-02-23

    申请号:CN202011232689.2

    申请日:2020-11-06

    Abstract: 本发明实施例提供一种工控漏洞挖掘方法及装置,所述方法包括:基于待分析数据包集合获取典型报文列表;基于所述典型报文列表获取种子列表;基于种子列表获取畸形数据包;基于所述畸形数据包对目标设备进行漏洞挖掘并验证。通过回复报文的相似性比较,选取优质的种子进行变异生成畸形数据包,进而进行远程模糊测试,达到有效发现物联网及工业控制系统设备中存在的安全缺陷的目的,提高了对工业控制系统设备中漏洞挖掘的有效性。

    物联网设备指纹库的精细化方法

    公开(公告)号:CN111680286A

    公开(公告)日:2020-09-18

    申请号:CN202010124716.8

    申请日:2020-02-27

    Abstract: 本发明实施例提供一种物联网设备指纹库的精细化方法,该方法包括:验证由设备指纹库给网络数据包匹配的设备信息是否满足精准率要求,若否,则筛选其为非合格指纹,再判断非合格指纹的网络数据包的聚类结果是否达到可精细化的条件,若是则确定非合格设备指纹为待精细化指纹,然后对待精细化指纹的聚类结果进行指纹特征扩充,得到扩充后的指纹和扩充后的指纹对应的新的设备信息,再对扩充后的指纹对应的网络数据包匹配的设备信息进行是否满足精准率的判定,若满足,则将扩充后的指纹加入设备指纹库。本发明实施例提供的方法,实现了智能高效率的物联网设备指纹库的设备指纹的验证,降低了人工成本和对失效指纹的精细化处理。

    针对MIPS架构的物联网设备组件版本信息提取方法

    公开(公告)号:CN111580856A

    公开(公告)日:2020-08-25

    申请号:CN202010324001.7

    申请日:2020-04-22

    Abstract: 本发明实施例提供一种针对MIPS架构的物联网设备组件版本信息提取方法,包括:采集物联网设备固件,基于所述固件确定所述物联网设备的组件二进制字符串;基于所述组件二进制字符串确定所述物联网设备的具有版本信息的二进制字符串;基于所述具有版本信息的二进制字符串确定所述物联网设备的组件版本信息,所述组件版本信息包括组件版本号和组件版本名。本发明实施例提供的方法,实现了物联网设备的组件版本信息的自动提取,能够提高物联网设备的组件版本信息提取的效率。

    基于开源组件版本识别的固件脆弱性判别方法及系统

    公开(公告)号:CN111400719A

    公开(公告)日:2020-07-10

    申请号:CN202010169063.5

    申请日:2020-03-12

    Abstract: 本发明实施例提供一种基于开源组件版本识别的固件脆弱性判别方法及系统,该方法包括:对固件解码包库进行扫描,获取待分析组件的第一路径列表;对待分析组件的第一路径列表进行遍历,将待分析组件与开源组件字符串数据库进行关联和验证,获取待分析组件的第二路径列表;对待分析组件进行版本识别,得到待分析组件对应的固件开源组件版本号;遍历开源组件版本漏洞字典,若开源组件版本漏洞字典中存在固件开源组件版本号,则判断获知待分析组件为可疑漏洞组件;对可疑漏洞组件进行漏洞验证,将漏洞验证通过的待分析组件存入固件漏洞组件库。本发明实施例能高效地搜索可疑漏洞,对固件安全评估可靠性高,提升漏洞发现的效率和准确性。

Patent Agency Ranking