-
公开(公告)号:CN109740347B
公开(公告)日:2020-07-10
申请号:CN201811406960.2
申请日:2018-11-23
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种针对智能设备固件的脆弱哈希函数的识别与破解方法,主要步骤包括:固件的预处理,获取待分析的二进制文件;提取不受架构和编译优化选项影响或受其影响小于预设阈值的脆弱哈希函数的共性特征,对特征进行数值化处理,对特征数据进行训练和测试,构建一个可靠的基于逻辑回归的神经网络模型,基于结构化匹配方法进行固件的脆弱哈希函数识别与定位;对脆弱哈希函数的代码进行结构划分和提取,将机器码或汇编代码转化为中间语言VEX IR语句,构建基于符号执行的Z3 SMT求解表达式,添加求解约束条件,逆向破解出碰撞值,验证碰撞值是否正确。本方法针对固件的脆弱哈希函数具有识别误报率低、定位准确、破解速率快的有益效果。
-
公开(公告)号:CN108900566B
公开(公告)日:2020-07-10
申请号:CN201810501372.0
申请日:2018-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08
Abstract: 本发明实施例公开了一种网络中IP设备的位置确定方法及装置,方法包括在获取到网络中各个目标IP设备(开启了网络服务器功能且存活的IP设备)的IP地址后,根据IP地址向各个目标IP设备发送超文本传输协议请求,以使各个目标IP设备根据超文本传输协议请求中的链接获取网页源代码,并通过端口反馈包括网页源代码的响应消息;接收各个目标IP设备反馈的响应信息,根据每个目标IP设备反馈的网页源代码的类别数和每个目标IP设备反馈的网页源代码判断对应的目标IP设备是否只托管了一个网络服务器;若是,则根据目标IP设备反馈的网页源代码确定目标IP设备的地理位置信息。本发明可保证目标IP设备的地理位置信息的准确率高。
-
公开(公告)号:CN110826060A
公开(公告)日:2020-02-21
申请号:CN201910886580.1
申请日:2019-09-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种物联网恶意软件的可视化分类方法、装置与电子设备,其中所述方法包括:对待分类物联网恶意软件进行二进制文件提取,获取二进制恶意代码,并将所述二进制恶意代码经比特位组合生成灰度图像;对所述灰度图像进行特征提取,并基于提取的灰度图像特征,利用基于2比特网络的深度神经网络分类模型,获取所述待分类物联网恶意软件所属的分类类别。本发明实施例通过采用基于2比特网络的分类模型,能够大大降低模型大小和计算时间,同时通过将处理后的恶意软件转换成灰度图像,并根据灰度图像进行特征提取,能够增加提取特征的可视化特点,使分类过程具有更高的可解释性,从而能够更加可靠、高效地完成物联网恶意软件的分类。
-
公开(公告)号:CN106850333B
公开(公告)日:2019-11-29
申请号:CN201611204074.2
申请日:2016-12-23
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于反馈聚类的网络设备识别方法及系统。所述方法包括采集设备网络协议报文响应信息,对报文响应信息数据进行预处理,提取报文响应信息特征向量,利用特征向量进行聚类;建立聚类效用评估函数并对聚类结果进行验证;若本次聚类结果效用值低于目标效用值,则启动反馈模块对聚类模型进行参数调节,反之,则将得到的聚类结果用于识别网络设备品牌和型号;通过聚类效用评估模型和反馈模块能够有效地调节聚类模型,提升聚类效果。本发明能够基于网络协议响应报文采用自动聚类和反馈调节的方法识别网络设备品牌和型号,相对于现有方法,减少了设备识别的工作量,同时对于未知设备也具有识别的参考价值。
-
公开(公告)号:CN110414238A
公开(公告)日:2019-11-05
申请号:CN201910526523.2
申请日:2019-06-18
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明实施例提供一种同源二进制代码的检索方法及装置,其中方法包括,确定待检测函数的所有基本块以及每个基本块的基本块级别信息,生成待检测函数的控制流图,将所有基本块的基本块级别信息以及依赖关系作为待检测函数的控制调用信息;将控制调用信息输入至预先训练的神经网络模型中,输出待检测函数的编码向量,计算编码向量的哈希签名,作为待检索哈希签名;在预先构建的哈希签名库中检索是否存在与待检索哈希签名相同的哈希签名,若存在,则将检索到的哈希签名对应的二进制代码作为待检测函数的同源二进制代码。本发明实施例对可能存在漏洞风险的固件进行风险评估并为漏洞安全研究人员提供分析参考依据。
-
公开(公告)号:CN110413909A
公开(公告)日:2019-11-05
申请号:CN201910526064.8
申请日:2019-06-18
Applicant: 中国科学院信息工程研究所
IPC: G06F16/955
Abstract: 本发明实施例提供一种基于机器学习的大规模嵌入式设备在线固件智能识别方法,所述方法包括:获取待识别的嵌入式设备厂商的网站域内的所有URL;提取每个URL的多维特征,并将多维特征转化为数值特征,并利用词频-逆向文件频率TF-IDF算法获取每个URL的文本特征;将所有URL的数值特征输入至第一嵌入式设备固件URL识别模型中,获得第一嵌入式设备固件URL集合,将所有URL的文本特征输入至第二嵌入式设备固件URL识别模型中,获得第二嵌入式设备固件URL集合;取两个嵌入式设备固件URL集合的交集进行输出。本发明实施例可应用于大规模地嵌入式设备固件URL下载,URL识别难度小、爬取效率高、下载速度快。
-
公开(公告)号:CN105721198B
公开(公告)日:2019-07-23
申请号:CN201610038848.2
申请日:2016-01-20
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种视频监控系统日志安全审计方法。本方法首先在各个设备上部署一日志收集模块agent来收集设备上产生的日志,并通过SSL进行日志的实时加密传输给日志服务器。然后当日志服务器收到日志,进行分析并按照先前设定的某种规则对收到的日志进行快速的分类存储。最后日志分析模块对收到的日志进行分析,如果检测到可疑行为符合先前的预警规则就立即给管理员报警。可以防止日志被他人查看以及篡改,可以有效的判断设备是否正常在线和正常运行以及是否有人攻击等行为。
-
公开(公告)号:CN107491058B
公开(公告)日:2019-07-09
申请号:CN201710667223.7
申请日:2017-08-07
Applicant: 中国科学院信息工程研究所
IPC: G05B23/02
Abstract: 本发明提供的一种工业控制系统序列攻击检测方法及设备,其中所述方法包括:S1,获取多个可编程逻辑控制器控制的传感器的多个观测量作为测试集,并依据预先由取值分类法获得的各观测值类型,获取所述测试集中的第一连续量子集和第一离散量子集;S2,基于所述第一离散量子集和所述第一连续量子集,利用训练生成的隐马尔科夫模型,得到各自对应的第一匹配概率和第二匹配概率;S3,基于所述第一匹配概率和所述第二匹配概率,结合离散量子集和连续量子集的权重,得到工业控制系统序列攻击的检测结果。本发明提供的方法在避免单个观测量被篡改后工业控制系统序列攻击检测失效的情况的同时,能够高效、准确地识别出工业控制系统的序列攻击。
-
公开(公告)号:CN108900351A
公开(公告)日:2018-11-27
申请号:CN201810772584.2
申请日:2018-07-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活设备包括所有活跃设备和部分不活跃设备,或者所有活跃设备和所有不活跃设备;向不活跃设备发送主动探测包,以获取所有不活跃设备的Mac地址;根据设备连接关系图、所有活跃设备的Mac地址、所有不活跃设备的Mac地址,获取内网环境中所有存活设备的设备类型。本发明实施例提供的内网设备类型识别方法及装置,采用主被动协同方式识别内网设备类型,能有效减少发送探测包的次数,降低对目标网络的干扰。
-
公开(公告)号:CN104850832B
公开(公告)日:2018-10-30
申请号:CN201510226393.2
申请日:2015-05-06
Applicant: 中国科学院信息工程研究所
IPC: G06K9/00
Abstract: 本发明涉及一种基于分级迭代的大规模图像样本标注方法及系统,所述方法包括:利用半自动软件工具标注原始数据集中的目标;对已标注的原始数据集进行粗采集,得到正样本集和负样本集;利用正样本集和负样本集进行训练,得到目标检测器;利用目标检测器对原始数据集进行精采集,更新正样本集和负样本集;判断正样本集中的样本数量是否达到预设数量或检测器性能是否达到预设标准,如果未达到,利用更新的正样本集和负样本集重新训练目标检测器,迭代精采集过程,否则结束迭代。本发明利用软件工具使得标注工作更快速更高效,整个过程不但提高了标注和采集的速度,节省了人力成本,通过粗采集和精采集的结合提高了样本的精确性。
-
-
-
-
-
-
-
-
-