-
公开(公告)号:CN114912110A
公开(公告)日:2022-08-16
申请号:CN202210279951.1
申请日:2022-03-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F40/30 , G06F40/284
Abstract: 本发明提出一种Node.js代码安全检测方法及系统,涉及计算机网络安全领域,对待检测的程序代码及其所使用的第三方库代码进行TypeScript化处理,并将处理后的程序代码打包为单文件形式的程序代码;将打包后的程序代码编译为抽象语法树,并对程序代码中的动态特性进行静态化处理;将静态化处理后的抽象语法树编译为中间表示,标记入口函数、危险函数及无害化处理函数;对标记后的中间表示构建值流图,在图上进行双向污点分析,搜索潜在风险利用路径。本发明弥补了现有检测方法不能检测出控制流和数据流较为复杂中代码的安全风险的缺陷,有效地提高了Node.js代码的安全性。
-
公开(公告)号:CN113239352B
公开(公告)日:2022-05-17
申请号:CN202110367559.8
申请日:2021-04-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种Webshell检测方法及系统,包括:获取源码文件;计算源码文件的模糊哈希值、数据流语法特征、统计学特征和语法结构特征;获取统计学特征表示;分别将源码文件的模糊哈希值及数据流语法特征与Webshell特征库对比,得到同源相似度检测结果及数据流语法特征检测结果;分别将统计学特征表示及语法结构特征,输入统计学文件特征检测模型及语法结构特征检测模型,得到统计学文件特征检测结果及语法结构特征检测结果;根据上述检测结果,获取待检测网站文件的Webshell检测结果。本发明能够有效地检测出网站及APT攻击中的Webshell样本,检测效率高,可检测新型、变种Webshell,提供了较好的用户体验,能够在常规站点检查中达到有效检测Webshell的效果。
-
公开(公告)号:CN119945727A
公开(公告)日:2025-05-06
申请号:CN202411925984.4
申请日:2024-12-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种面向云原生环境的后渗透攻击牵引方法及系统,其步骤包括:1)将每一攻击方法在云原生环境中Kubernetes业务集群内的系统调用行为作为一个敏感行为,得到一敏感行为列表;2)在一个与外界隔离的局域网中运行目标业务集群并执行敏感行为列表中的每一敏感行为,构造对应敏感行为的敏感行为基线,得到一敏感行为基线列表;3)对目标业务集群进行脱敏克隆,得到蜜网集群;4)将目标业务集群与蜜网集群均部署于公网并对外提供服务,对目标业务集群中的系统调用行为进行监控与记录,当监控到一敏感行为i且其调用链符合敏感行为基线,则视为正常业务操作;否则判定为恶意行为;5)将恶意行为的攻击者牵引至蜜网集群。
-
公开(公告)号:CN118363606A
公开(公告)日:2024-07-19
申请号:CN202410553176.3
申请日:2024-05-07
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种PHP OPCache反编译方法及系统,属于计算机网络安全领域。所述方法包括:反序列化OPCache文件,提取反序列化结果中的字节码和静态数据,并将字节码提升至等价的线性中间表示;将线性中间表示分割为基本块节点并根据跳转指令连接为控制流图,并将控制流图规约到一个基本块节点V中后,结合静态数据将基本块节点V中的中间表示序列逐个转换到等价的抽象语法树;对抽象语法树进行优化后输出到PHP源代码。本发明可以解决无法反编译OPCache文件的问题。
-
公开(公告)号:CN116484380A
公开(公告)日:2023-07-25
申请号:CN202310334825.6
申请日:2023-03-31
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向云原生应用的自动化渗透测试方法及系统,涉及计算机网络安全领域。本发明在漏洞的验证中从两个维度来对漏洞进行筛选,以便于程序选定下一步渗透测试的目标,克服自动化渗透测试中程序自主决策渗透测试下一步计划的问题。通过全流程的自动渗透测试,在横向移动时针对性地利用云原生编排系统的业务和网络特性进行容器间的扩大化攻击,并且在完全控制后植入能够长期控制应用的后门。本发明降低了人工对云原生应用的渗透测试和评估时间,提高了渗透测试效率。
-
公开(公告)号:CN114611091A
公开(公告)日:2022-06-10
申请号:CN202210037914.X
申请日:2022-01-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于图结构生成的口令安全评估方法及装置,包括基于口令集中各元素的出现频率,计算口令集的元素频率特征向量;将口令集中的每一样本口令进行图表示,得到图结构矩阵G;通过对抗学习对图结构生成模块与图结构判别模块进行优化,其中图结构生成模块用以基于所述元素频率特征向量与随机噪声拼接后的特征向量,计算输出口令,图结构判别模块用以基于所述图结构矩阵G或所述图结构矩阵G′判定口令的真假;应用优化后的图结构生成模块,对待评估口令进行安全评估。本发明使用对抗学习的方式在学习中紧抓元素分布信息,而且使用GCN去构建判别模块判断口令的图结构分布和真实分布的关系,从而从大量的口令元素中串联出一条条的口令。
-
公开(公告)号:CN118568721A
公开(公告)日:2024-08-30
申请号:CN202410715625.X
申请日:2024-06-04
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F18/213
Abstract: 本发明公开一种Webshell动态检测方法及系统,属于计算机网络安全技术领域。所述方法包括:通过对Web应用进行插桩,并得到Web应用的行为事件,所述行为事件包括:被插桩的函数名称、传入被插桩函数的参数和调用信息;基于被插桩函数之间的调用关系和被插桩函数与行为事件的行为范围之间的关系,构建Web应用行为模型,所述Web应用行为模型包括:调用‑行为图和调用哈希‑行为映射,所述调用哈希‑行为映射是键为调用栈哈希且值为行为范围的映射;基于所述Web应用行为模型对目标Web应用产生的行为事件进行Webshell识别。本发明可以高效准确的检测异常的Webshell行为。
-
公开(公告)号:CN114912110B
公开(公告)日:2024-08-06
申请号:CN202210279951.1
申请日:2022-03-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F40/30 , G06F40/284
Abstract: 本发明提出一种Node.js代码安全检测方法及系统,涉及计算机网络安全领域,对待检测的程序代码及其所使用的第三方库代码进行TypeScript化处理,并将处理后的程序代码打包为单文件形式的程序代码;将打包后的程序代码编译为抽象语法树,并对程序代码中的动态特性进行静态化处理;将静态化处理后的抽象语法树编译为中间表示,标记入口函数、危险函数及无害化处理函数;对标记后的中间表示构建值流图,在图上进行双向污点分析,搜索潜在风险利用路径。本发明弥补了现有检测方法不能检测出控制流和数据流较为复杂中代码的安全风险的缺陷,有效地提高了Node.js代码的安全性。
-
公开(公告)号:CN113591073B
公开(公告)日:2023-10-13
申请号:CN202110653172.9
申请日:2021-06-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种Web API安全威胁发现方法及装置,包括依据若干API接口文档中提取出的关键信息,组成若干API操作,并对各API操作进行依赖关系确定,生成API操作序列;根据收集的攻击载荷、不同安全威胁的漏洞检测特征及针对不同安全威胁的漏洞注入点,构建漏洞库;从漏洞库中选择攻击载荷,并根据对应的漏洞注入点,对API操作序列进行载荷装配,得到测试用例;结合漏洞库中的漏洞检测特征分析测试用例响应结果,得到该测试用例的安全威胁发现结果。本发明通过生成API操作序列来达到对API的深层访问,覆盖更多的应用业务检测,同时在漏洞检测方面设计了多种响应结果分析方法,对多种安全风险能够进行有效检测,提高了WebAPI安全风险的检测效果。
-
公开(公告)号:CN116738437A
公开(公告)日:2023-09-12
申请号:CN202310702059.4
申请日:2023-06-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种Java Web系统的越权漏洞检测方法及系统,涉及计算机网络安全和程序的静态分析领域,通过获取网站的JAR包或网站源码编译成的JAR包,通过编译得到Jimple中间代码;构建先验知识库;基于先验知识库和Jimple中间代码,构建Statement链结构;基于先验知识库和Jimple中间代码,构建ChainNode链结构;根据Statement链结构形成的调用链进行漏洞检测,找出鉴权框架越权漏洞;根据ChainNode链结构形成的调用图进行漏洞检测,找出控制器越权漏洞。本发明通过获取网站JAR包或者源代码,通过在源码和字节码层面的检测分析,即可分析并检测网站中存在的越权漏洞。
-
-
-
-
-
-
-
-
-