-
公开(公告)号:CN117034277A
公开(公告)日:2023-11-10
申请号:CN202310789993.4
申请日:2023-06-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于符号执行的嵌入式设备固件补丁检测方法及装置,方法包括:基于目标环境变量执行目标函数,获取目标函数的函数签名;根据目标函数的函数签名、目标漏洞的漏洞函数的函数签名以及目标漏洞的补丁函数的函数签名,判断目标函数是否为目标漏洞的补丁函数;目标环境变量根据以下方式确定:根据符号执行过程确定补丁函数中从函数入口块到补丁块的至少一条可行路径,并根据可行路径得到至少一组环境变量;基于环境变量执行漏洞函数和补丁函数,分别获取漏洞函数和补丁函数对应于各组环境变量的函数签名,并根据漏洞函数和补丁函数对应于各组环境变量的函数签名,确定目标环境变量。从而提升对目标函数中漏洞和补丁检测的准确性。
-
公开(公告)号:CN116956286A
公开(公告)日:2023-10-27
申请号:CN202310805014.X
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种跨架构的物联网恶意软件分析方法及装置,该方法包括:定位软件的目标架构信息;根据所述目标架构信息,采用相应架构的动态分析环境记录软件所运行的系统调用序列;将所述系统调用序列转换为系统调用图;对所述系统调用图上每个节点分别添加语义信息和结构信息;将所述添加语义信息和结构信息的系统调用图分别馈送到两个独立的图神经网络进行编码,得到语义信息编码结果和结构信息编码结果;通过集成学习模型整合所述语义信息编码结果和结构信息编码结果,根据整合结果得到软件的物联网恶意软件家族预测。用以解决现有技术中物联网恶意软件分析效果不足的缺陷,实现跨架构物联网恶意软件检测和分类中的性能提升。
-
公开(公告)号:CN116954707A
公开(公告)日:2023-10-27
申请号:CN202310797374.X
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
Abstract: 本申请提供一种基于字段符号表达式的工控协议逆向分析方法,包括:提取PLC固件的入口函数和间接调用函数,配置给符号执行引擎;在每条执行路径上收集符号化的字段访问信息,并基于字段访问信息引导执行路径的搜索;在符号执行期间,提取每条执行路径的字段信息,字段信息包含字段表达式,字段表达式为包含字段的符号表达式;基于符号表达式进行字段合并,从完成合并的字段的符号表达式中提取消息协议格式。本申请在每条执行路径上收集符号化的字段访问信息,并基于字段访问信息引导执行路径搜索,缓解了符号执行的路径爆炸问题,同时沿每条执行路径提取字段信息,从字段表达式中逆向推断消息协议格式,实现了基于符号执行的工控协议逆向分析。
-
公开(公告)号:CN116880343A
公开(公告)日:2023-10-13
申请号:CN202310797698.3
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
IPC: G05B19/05
Abstract: 本发明提供一种工业控制系统的PLC运行时攻击检测方法及系统,属于工业控制领域,该方法包括:获取PLC初始的控制逻辑,并对初始的控制逻辑进行二进制静态插桩,得到重写后的控制逻辑;根据控制逻辑构建控制流图,控制逻辑包括初始的控制逻辑或者重写后的控制逻辑;运行重写后的控制逻辑,并获取运行过程中第一控制流指令的执行路径;重写后的控制逻辑包括第一控制流指令,第一控制流指令包括第一间接函数调用指令和第一函数返回指令;当控制流图的有效路径中包括第一控制流指令的执行路径时,确定PLC未受到攻击。本发明能够有效检测PLC程序运行时是否受到控制流劫持攻击,提升PLC的安全防护水平,保障工业控制系统的安全。
-
公开(公告)号:CN113901459B
公开(公告)日:2023-05-26
申请号:CN202110989563.8
申请日:2021-08-26
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种固件内部二进制程序脆弱性发现方法、装置、电子设备及存储介质,包括:收集漏洞报告,并确定关键字和存在漏洞的二进制程序名称;确定分析目标,并基于所述关键字和所述分析目标,确定关键字在二进制程序中直接使用位置和间接使用位置;建立二进制程序的程序控制流图,并确定二进制程序关系依赖图;提取潜在关键字,并根据潜在关键字确定满足条件的潜在关键字作为关键字;建立完备的二进制程序关系依赖图,基于所有二进制程序关系依赖图和所有所述关键字完成固件中二进制程序脆弱性发现。本发明能够有效和自动化地发现嵌入式设备固件中间接与用户交互的内部二进制程序实现过程中存在的漏洞。
-
公开(公告)号:CN112650077A
公开(公告)日:2021-04-13
申请号:CN202011460770.6
申请日:2020-12-11
Applicant: 中国科学院信息工程研究所
IPC: G05B17/02
Abstract: 本发明提供一种基于工控业务仿真的PLC蜜罐系统、实现方法及仿真设备,属于工业控制系统安全技术领域,所述系统包括信息服务仿真模块、过程控制仿真模块以及数据转存模块,信息服务仿真模块用于通过部署蜜罐系统来仿真预设设备,并使用蜜罐内置的预设协议服务器与客户端进行交互;过程控制仿真模块用于提供实时更新的动态生产数据,并在蜜罐系统内构建模拟真实生产现场PLC的工作过程;数据转存模块为所述信息服务仿真模块和所述过程控制仿真模块的交互中转站。本发明通过对工控设备业务逻辑进行仿真,实现了信息服务仿真和控制过程仿真的有效协同,增强了蜜罐系统的业务真实度和可靠性,并且有效提升了PLC蜜罐系统的仿真度和欺骗性。
-
公开(公告)号:CN110365636B
公开(公告)日:2020-09-11
申请号:CN201910436006.6
申请日:2019-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征;利用KNN分类算法计算所述IP特征与预先构建的训练数据集中每个训练样本的距离,并选定距离最近的三个训练样本作为最邻近样本,根据所述最邻近样本对应的主要攻击来源来得到所述未知攻击来源的IP地址所对应的攻击来源。本发明实施例通过提取未知攻击来源的IP地址对应的IP特征,并根据所述IP特征采用KNN分类算法获得未知攻击来源的IP地址的攻击来源,能够有效地判别攻击IP的攻击来源。
-
公开(公告)号:CN104378649B
公开(公告)日:2018-10-09
申请号:CN201410462291.6
申请日:2014-09-11
Applicant: 中国科学院信息工程研究所 , 江苏物联网研究发展中心
IPC: H04N21/2347 , H04N21/4405 , H04N7/18
Abstract: 本发明涉及一种利用国密SM1算法对视频流进行实时加密的方法及系统,包括以下步骤:利用加密摄像头拍摄明文视频,得到视频流,并将视频流通过数据总线发送给加密摄像头内置的加密模块;加密模块对视频流进行加密后,将密文视频通过网络发送给视频服务器,视频服务器存储密文视频;解密客户端向视频服务器发送视频获取请求;视频服务器接收解密客户端发送的视频获取请求,将请求获取的密文视频发送给解密客户端;解密客户端接收视频服务器发送的密文视频,对密文视频进行解密后,将解密视频进行播放。本发明主要用于内网监控系统以及大型监控系统中,视频解密由专门的服务器承担,因此服务器大屏只需要接入到解密服务器,不需要自己做视频解密任务。
-
公开(公告)号:CN106452780A
公开(公告)日:2017-02-22
申请号:CN201610811555.3
申请日:2016-09-08
Applicant: 中国科学院信息工程研究所
CPC classification number: H04L9/3271 , H04B5/0062 , H04L2209/805
Abstract: 本发明提供了一种适用于MIMO RFID系统的身份认证方法,能够有效地帮助阅读器(Reader)准确识别出合法RFID标签(RFID Tag)的身份,确保标签身份信息的真实性和可靠性。本发明可作为阅读器和标签之间的建立初始安全信道的基础。此外,本发明中所得到的经过认证后的标签CSI数据库,可以作为阅读器和标签之间进行波束成形的依据。
-
公开(公告)号:CN103729232B
公开(公告)日:2017-01-11
申请号:CN201310680486.3
申请日:2013-12-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种双网络耦合结构协同仿真系统,包括系统仿真模块和网络仿真模块;所述系统仿真模块根据所要仿真的传输网络拓扑结构,确定网络仿真模块的规模及节点通信关系,建立网络仿真模块;所述系统仿真模块中包括多个设备,所述多个设备将运行状态发送至网络仿真模块中的对应节点。本发明所述系统可以对智能电网系统的建设和规划进行系统级验证;专为智能电网系统可靠性定制,为观测耦合网络系统行为提供了有效仿真工具;本发明屏蔽了具体的通信协议对系统的影响,可以更广泛的描述通信系统的行为;本发明可以真实反映有时延限制的电网信息传输对智能电网系统可靠性带来的威胁。
-
-
-
-
-
-
-
-
-