-
公开(公告)号:CN114257452A
公开(公告)日:2022-03-29
申请号:CN202111601075.1
申请日:2021-12-24
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本发明属于网络安全技术领域,具体涉及一种基于流量分析发现未知UDP反射放大攻击的方法。该方法结合了当前直接分析和基于网络攻击痕迹分析方法的优点,通过对日常流量的检测提取存在反射放大可能的协议,并自动进行测试相比于直接分析具有更强的适应性,能够检测出流量中包含的所有具有反射放大特种的协议,而不必逐一判断,极大地提升效率;相比于根据攻击痕迹分析,本方法将检测分析的场景从受到网络攻击后提前到了日常流量中,做到提前发现,尽最大程度减小网络攻击带来的损失。
-
公开(公告)号:CN113900923A
公开(公告)日:2022-01-07
申请号:CN202110936947.3
申请日:2021-08-16
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明属于二进制函数相似性检测技术领域,具体涉及一种基于神经机器翻译模型的跨指令集架构的二进制函数相似性检查方法。该方法是利用神经机器翻译中的Transformer模型,把汇编指令中的操作码或操作数视为单词,基本块视为句子,整个二进制函数视为一个段落。首先通过预处理过程把具有多个执行路径的二进制函数转化为与文本类似的序列结构,然后利用神经机器翻译模型,通过无监督学习自动捕获二进制函数的语义信息,生成函数的嵌入向量,最后使用欧氏距离度量嵌入向量之间的距离来判断函数之间的相似关系。该方法在提高检测的准确率的同时大大提高了检查效率。
-
公开(公告)号:CN114968324B
公开(公告)日:2024-09-10
申请号:CN202210398639.4
申请日:2022-04-15
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F8/70
Abstract: 本发明属于比较函数识别技术领域,具体涉及一种基于数据流特征的比较函数识别系统及识别方法。本发明通过分析函数的控制流,从中提取循环路径和分支路径,构建数据流并检测数据流特征是否匹配,通过将路径中的指令转为中间语言VEX IR指令,支持ARM、MIPS、PPC和x86指令集,不依赖源码等信息,并且受编译器选项、编译器版本以及优化等级的影响较小,对glibc库和自定义实现的比较类函数都有很好的识别效果。经实验评估表明,当缺少源码、函数名等信息时,相比于FLIRT和SaTC,CMPSeek有着更高的精准率和召回率。
-
公开(公告)号:CN118473752A
公开(公告)日:2024-08-09
申请号:CN202410595121.9
申请日:2024-05-14
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明涉及网络安全技术领域,特别涉及一种基于前后端关键字共享的嵌入式设备PoC自动化生成方法及系统,依据漏洞告警数据中提取漏洞触发的基本块路径,从基本块路径中提取关键项及对应值,所述关键项为基本块路径中出现的字符串,对应值为基本块跳转的判断值;在前端文件数据中搜索关键项,并通过与后端文件数据关键项进行匹配来获取用于表示前端网页服务文件数据和后端文件数据之间连接的共享关键字,其中,前端文件提供用户与设备交互的接口,后端文件用于执行设备指令;基于共享关键字构建网页服务程序配置数据,利用网页服务器配置数据生成网页服务请求数据包,并通过发送请求数据包获取目标设备响应。本发明结合嵌入式设备自身特点,从漏洞告警信息中提取出的信息并基于前后端关键字共享自动生成漏洞验证代码,提升漏洞检错效率。
-
公开(公告)号:CN114257452B
公开(公告)日:2023-06-23
申请号:CN202111601075.1
申请日:2021-12-24
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本发明属于网络安全技术领域,具体涉及一种基于流量分析发现未知UDP反射放大攻击的方法。该方法结合了当前直接分析和基于网络攻击痕迹分析方法的优点,通过对日常流量的检测提取存在反射放大可能的协议,并自动进行测试相比于直接分析具有更强的适应性,能够检测出流量中包含的所有具有反射放大特种的协议,而不必逐一判断,极大地提升效率;相比于根据攻击痕迹分析,本方法将检测分析的场景从受到网络攻击后提前到了日常流量中,做到提前发现,尽最大程度减小网络攻击带来的损失。
-
公开(公告)号:CN116089958A
公开(公告)日:2023-05-09
申请号:CN202211723123.9
申请日:2022-12-30
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明属于漏洞函数检测技术领域,具体涉及一种面向二进制程序的基于软件模块化的开源漏洞函数检测方法。该方法首先提取二进制函数的有向调用图,基于统计显著性的OSLOM重叠社团检测技术、集成基于模块度、信息论的算法,对二进制函数进行聚类,然后在模块化的基础上,开展基于特征的软件成分分析;而后基于模块化的软件成分分析结果,通过函数签名的方式检测开源组件中的漏洞类型及具体的漏洞函数,在复用组件的二进制模块中搜索对应的二进制漏洞函数。该方法在检测精度、匹配单个二进制模块的精度上相对于基于Louvain模块化的组件检测和B2SFinder均有明显的提高,而且还极大地减少了开源漏洞函数检测工作量。
-
公开(公告)号:CN114968324A
公开(公告)日:2022-08-30
申请号:CN202210398639.4
申请日:2022-04-15
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F8/70
Abstract: 本发明属于比较函数识别技术领域,具体涉及一种基于数据流特征的比较函数识别系统及识别方法。本发明通过分析函数的控制流,从中提取循环路径和分支路径,构建数据流并检测数据流特征是否匹配,通过将路径中的指令转为中间语言VEX IR指令,支持ARM、MIPS、PPC和x86指令集,不依赖源码等信息,并且受编译器选项、编译器版本以及优化等级的影响较小,对glibc库和自定义实现的比较类函数都有很好的识别效果。经实验评估表明,当缺少源码、函数名等信息时,相比于FLIRT和SaTC,CMPSeek有着更高的精准率和召回率。
-
公开(公告)号:CN112073371A
公开(公告)日:2020-12-11
申请号:CN202010749267.6
申请日:2020-07-30
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L29/06 , H04L12/771
Abstract: 本发明涉及路由设备恶意行为检测技术领域,具体提供了一种针对弱监管路由设备的恶意行为检测方法,对路由设备遭受的恶意行为进行检测告警,通过加载轻量级的检测系统对传统安防手段无法顾忌的网络设备进行防护,所述的检测系统采用的是路由设备操作系统缺省调用接口,利用路由设备操作系统实现对路由设备的监控和对数据流量的监控;该发明具备低成本、高可用性、高扩展性的优势,可用于持续开发以应对后续的针对弱监管环境下的路由设备的攻击威胁。
-
公开(公告)号:CN112068883A
公开(公告)日:2020-12-11
申请号:CN202010754449.2
申请日:2020-07-31
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明公开了一种精简指令集下大型二进制固件参数个数识别方法,该方法对整个大型二进制固件进行静态分析,首先提取函数的调用关系,依据函数的调用关系和参数传递规则设计基于投票的机制的函数参数个数识别方法,对函数的参数个数进行识别,方便后续的函数原型的恢复。本发明通过静态分析整个二进制固件的可执行代码,获取全局的函数调用关系,为每个函数调用进行解析获取子函数的参数个数,并依据投票机制获得最为准确的函数参数个数,避免了编译器优化的影响,提高了函数参数个数识别的准确率并且具有较好的适用性。
-
-
-
-
-
-
-
-