-
公开(公告)号:CN119484081A
公开(公告)日:2025-02-18
申请号:CN202411601641.2
申请日:2024-11-11
Applicant: 上海交通大学
Abstract: 本发明提供了一种针对Azure云混合部署的本地域审计防护方法和系统,包括:混合部署状态探查流程、关键数据审计流程与威胁防护流程;进入混合部署状态探查流程后,进入关键数据审计流程;进入关键数据审计流程后,进入威胁防护流程,判断规则校验是否通过,结果为是,则结束;结果为否,则执行安全策略,结束。本发明通过前置的混合部署状态探查子系统,实现对本地域混合部署环境的整合与分析,提高了使用者对当前域混合部署配置的掌握情况,为后续的审计和防护提供信息支撑。
-
公开(公告)号:CN119442248A
公开(公告)日:2025-02-14
申请号:CN202411477092.2
申请日:2024-10-22
Applicant: 上海交通大学
Abstract: 本发明提供了一种恶意容器镜像的威胁评估与多维度检测系统及方法,系统包括用户交互节点:用于与用户的交互,发送各类任务,接收对应结果并输出检测报告;数据获取节点:根据数据获取任务,从容器镜像仓库下载镜像描述文件和镜像配置文件,并按需下载镜像层文件;信息解析节点:用于解析容器镜像的多维度信息和提取容器启动时默认执行的命令和文件;威胁检测节点:对检测提取出的命令和文件进行分析,评估容器镜像的威胁程度。本发明通过解析镜像的多维度信息,快速定位容器镜像中被实际执行的文件,无需下载完整镜像,即可实现恶意容器镜像的威胁评估与多维度检测,极大地节约了镜像检测过程中带宽、存储和计算资源,高效地识别恶意容器镜像。
-
公开(公告)号:CN119402268A
公开(公告)日:2025-02-07
申请号:CN202411567732.9
申请日:2024-11-05
Applicant: 上海交通大学
Abstract: 本发明提供了一种容器云环境安全威胁可视化告警方法和系统,包括:步骤S1:采集环境信息与原始数据;步骤S2:将所述环境信息与所述原始数据转化为时序数据;步骤S3:标记所述时序数据,分析所述时序数据,得到威胁情报;步骤S4:可视化所述原始数据与所述威胁情报,发出警告。本发明自动判断当前环境和架构,并选择性开启和当前系统相关模块,信息源丰富,信息密度大。将数据以时序格式打标可以最大限度保留数据原始特征,能更好保留数据上下文调用链。
-
公开(公告)号:CN117521085A
公开(公告)日:2024-02-06
申请号:CN202311734653.8
申请日:2023-12-15
Applicant: 上海交通大学
Abstract: 本发明提供了一种基于堆管理机制的物联网终端安全漏洞检测系统及方法,包括:对物联网设备固件进行解包提取,获取目标设备的文件系统,识别设备系统架构以及攻击面对应的污点源;使用静态分析工具,在用户输入污点源以及危险函数调用点的程序代码片段之间进行控制流分析,获取涉及危险函数调用的控制流以及对应执行路径;通过劫持堆管理器,获取内存分配情况后进行污点分析,然后根据静态分析得到的执行路径,在危险函数处检测各类内存破坏漏洞;输出污点分析的告警结果以及漏洞触发的完整路径。本发明通过劫持堆管理机制,以自实现的堆管理机制替代原有动态链接库提供的动态内存管理机制,能够提高内存监控的精确度从而降低误报率。
-
公开(公告)号:CN116257847A
公开(公告)日:2023-06-13
申请号:CN202211489344.4
申请日:2022-11-25
Applicant: 上海交通大学
IPC: G06F21/56
Abstract: 本发明提供了一种针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备,包括:规则生成步骤:爬取MITRE ATT&CK技战术描述网页,提取实施攻击对应的特征信息,基于提取的特征信息编写技战术识别规则;静态分析和识别步骤:对加壳的恶意代码进行脱壳处理,并对恶意代码进行静态规则匹配,静态地识别恶意代码使用的技战术;动态分析和识别步骤:执行恶意代码,并监控恶意代码行为,基于监控的恶意代码行为对恶意代码进行动态规则匹配,动态地识别恶意代码使用的技战术;报告输出步骤:对静态分析和动态分析结果进行归一化处理,展示恶意代码具备的ATT&CK技战术;所述技战术识别规则包括静态规则和动态规则。
-
公开(公告)号:CN115859288A
公开(公告)日:2023-03-28
申请号:CN202211685039.2
申请日:2022-12-27
Applicant: 上海交通大学
IPC: G06F21/56
Abstract: 本发明提供了一种物联网设备凭据触发型后门的检测方法及系统,包括:对设备固件进行解压形成二进制代码库;逆向分析代码库中的可执行文件,利用字符串比较函数以及后门模型特征定位后门验证关键代码;从原程序中将与后门验证关键代码相关的代码段剥离出来,得到完整的凭据生成过程代码;对每一个凭据生成过程代码进行数据抽象和过程建模处理,形成对验证凭据的形式化描述,并计算形式化描述中各个输入变量的语义和不确定度;根据各个输入变量的语义和不确定度,判断验证凭据是否可预测的,设备是否存在能够通过可预测凭据触发的后门。本发明能够通过对物联网固件中二进制程序的静态分析,自动化地检测出设备中是否存在通过凭据触发的后门。
-
公开(公告)号:CN113806667A
公开(公告)日:2021-12-17
申请号:CN202111129758.1
申请日:2021-09-26
Applicant: 上海交通大学
IPC: G06F16/958 , G06F16/951 , G06F16/906 , G06N3/04 , G06N3/08
Abstract: 本发明涉及一种支持网页分类的方法和系统,本发明获取数据集网页的HTML文件和JS文件;根据DOM树计算特征向量;根据JS的CFG计算特征向量;将HTML文件和JS文件的对应特征向量组合,得到网页特征向量;将所得网页特征向量作为神经网络的输入,进行训练;以相同的方法获取待测网页的特征向量,输入神经网络,获取输出的分类。与现有技术相比,本发明具有提升动态加载网页的识别准确度,支持大规模网页分类检测,克服基于内容的网页分类中语言差异等缺陷等优点。
-
公开(公告)号:CN109450855A
公开(公告)日:2019-03-08
申请号:CN201811184583.2
申请日:2018-10-11
Applicant: 上海交通大学
CPC classification number: H04L63/1416 , G06F8/315
Abstract: 本发明提供了一种基于Ruby语言的网络攻击框架流量获取方法及系统,包括:符号执行引擎构建、目标探测API符号化扩展、攻击载荷构造API符号化扩展、输出API劫持和记录。本发明不需要传统攻击脚本流量提取过程中搭建靶机环境、抓取网络数据包的步骤,可以使提取攻击流量的过程自动化。
-
公开(公告)号:CN101482846A
公开(公告)日:2009-07-15
申请号:CN200810207769.5
申请日:2008-12-25
Applicant: 上海交通大学
IPC: G06F11/36
Abstract: 本发明涉及一种软件工程技术领域的基于可执行代码逆向分析的漏洞挖掘方法,具体为:对于可执行文件,这里是指Windows系统下的PE格式文件,采用的是灰箱的检测方法,利用调试软件捕获程序的漏洞信息,通过分析漏洞造成程序脱离安全态时的具体代码,并逆向分析程序指令流及输入决策信息,动态分析交互数据和决策。挖掘出程序中的固有和逻辑漏洞,确定漏洞的危害,从而达到检测漏洞的目的。本发明具有较高的检测效率,并对于程序中的可能漏检的逻辑漏洞能够较为成功地进行挖掘。
-
公开(公告)号:CN119991312A
公开(公告)日:2025-05-13
申请号:CN202510155838.6
申请日:2025-02-12
Applicant: 上海交通大学 , 中国太平洋保险(集团)股份有限公司
IPC: G06Q40/08 , H04L9/40 , G06N3/045 , G06F40/186 , G06Q10/0635 , G06Q10/10
Abstract: 本发明提供了一种网络安全保险问卷与攻击面管理产品联动方法,包括:攻击面管理模块对企业的网络资产进行扫描后得到网络资产信息,同时对所述网络资产信息进行分类及风险标记;问卷管理模块基于问卷模板库,根据所述网络资产信息动态生成个性化的网络安全保险问卷;构建风险评估模型,通过所述网络安全保险问卷的结果和所述网络资产信息对企业网络安全状况多维度评分,并生产网络安全风险评分报告。本发明通过将网络资产扫描结果与问卷评估内容相结合,利用transformer模型生成精确的风险评分,为保险公司提供科学的承保依据和风险控制建议。这种联动机制不仅提高了保险产品的精准度,还为企业提供了针对性更强的风险管理服务。
-
-
-
-
-
-
-
-
-