-
公开(公告)号:CN116502239A
公开(公告)日:2023-07-28
申请号:CN202310763574.3
申请日:2023-06-27
Applicant: 清华大学
Abstract: 本申请提供一种二进制程序的内存漏洞检测方法、装置、设备及介质。该方法包括:标记二进制程序中指向内存对象的所有指针,内存对象包括堆对象、栈对象、全局对象中的至少一种;基于被标记的所有指针和待访问的目标内存对象的内存标记,检测是否存在内存错误;当检测到内存错误时,确定内存错误所属的类别,内存错误至少分为非严重错误和严重错误两种;在模糊测试过程中,根据内存错误所属的类别,检测二进制程序中存在的内存漏洞。本申请提高了在模糊测试中检测包括堆对象、栈对象和全局变量对象中出现的内存漏洞的效率,同时还可以降低性能开销。
-
公开(公告)号:CN114697068A
公开(公告)日:2022-07-01
申请号:CN202111573232.2
申请日:2021-12-21
IPC: H04L9/40 , H04L41/0631 , H04L67/02
Abstract: 本申请实施例提供了一种恶意流量识别方法及相关装置,其中,一种恶意流量识别方法,可包括:确定第一告警流量的接收时间;基于预设策略获取目标时间段内与所述第一告警流量对应的多条第二告警流量;所述目标时间段为基于所述接收时间确定的时间段;所述多条第二告警流量中每条第二告警流量与所述第一告警流量的相似度均大于预设阈值;对所述多条第二告警流量进行特征提取,获得第一特征信息;基于所述第一特征信息,判断所述第一告警流量是否为恶意流量。实施本申请实施例,可以通过多流回溯的方法提升现网中恶意流量识别的准确率。
-
公开(公告)号:CN113204974B
公开(公告)日:2022-06-17
申请号:CN202110527819.3
申请日:2021-05-14
Applicant: 清华大学
IPC: G06F40/30 , G06F40/247 , G06N3/04 , G06N3/08
Abstract: 本发明实施例提供一种对抗文本的生成方法、装置、设备及存储介质,该方法包括:获取待处理的文本信息集,其中文本信息集中包括有原始文本;对原始文本进行扰动处理,生成原始文本对应的多个候选文本;对各候选文本进行语义识别处理,根据语义识别处理结果确定原始文本对应的对抗文本,对抗文本用于对目标模型进行训练。本发明实施例能够生成与原始文本的语义相似度高的对抗文本,即得到高质量的对抗文本,进而利用该高质量对抗文本可以对目标模型进行有效的训练,以使训练后的目标模型具有高鲁棒性。
-
公开(公告)号:CN113240297A
公开(公告)日:2021-08-10
申请号:CN202110548189.8
申请日:2021-05-19
Applicant: 清华大学 , 论客科技(广州)有限公司
IPC: G06Q10/06 , G06Q10/10 , G06F16/903 , G06F16/906 , G06F16/955
Abstract: 本发明提供一种钓鱼邮件检测方法及系统,该方法包括:获取预设周期的待检测邮件;根据企业邮件的生态规律特征数据库和预设钓鱼邮件类型,获取所述待检测邮件在目标邮件生态规律组中的每一项特征值,所述生态规律特征数据库包括收取邮件生态特征数据库和发送邮件生态特征数据库,所述目标邮件生态规律组是根据所述预设钓鱼邮件类型确定的;根据所述特征值,获取所述待检测邮件的评分,并对所述评分进行排序,获取所述待检测邮件的钓鱼邮件检测结果。本发明实现了自动化检测企业邮件系统中可能存在的钓鱼邮件,减少了邮件安全管理员的工作量,提高了企业检测钓鱼邮件的准确性。
-
公开(公告)号:CN103984900B
公开(公告)日:2017-03-01
申请号:CN201410210154.3
申请日:2014-05-19
Applicant: 南京赛宁信息技术有限公司 , 清华大学
IPC: G06F21/57
Abstract: 本发明提供一种Android应用漏洞检测方法,包括:步骤一、通过分析待检测Android应用的Content Provider接口特征,判断其是否可能存在隐私泄露漏洞;步骤二、如果可能存在,针对可能存在隐私泄露漏洞的待检测Android应用,通过对Android系统中相关API函数的监控,对待检测Android应用的公开可访问URI进行SQL注入漏洞测试和路径遍历漏洞测试,检测被动数据泄露安全风险。本发明还提供一种Android应用漏洞检测系统。上述方法和系统能够基于动态测试执行效果来快速发现Android应用中确定存在的隐私泄露和数据污染漏洞,并且避免误报,为大规模发现Android应用中隐私泄露与数据污染类安全漏洞提供了有力支持。
-
公开(公告)号:CN103984900A
公开(公告)日:2014-08-13
申请号:CN201410210154.3
申请日:2014-05-19
Applicant: 南京赛宁信息技术有限公司 , 清华大学
IPC: G06F21/57
Abstract: 本发明提供一种Android应用漏洞检测方法,包括:步骤一、通过分析待检测Android应用的Content Provider接口特征,判断其是否可能存在隐私泄露漏洞;步骤二、如果可能存在,针对可能存在隐私泄露漏洞的待检测Android应用,通过对Android系统中相关API函数的监控,对待检测Android应用的公开可访问URI进行SQL注入漏洞测试和路径遍历漏洞测试,检测被动数据泄露安全风险。本发明还提供一种Android应用漏洞检测系统。上述方法和系统能够基于动态测试执行效果来快速发现Android应用中确定存在的隐私泄露和数据污染漏洞,并且避免误报,为大规模发现Android应用中隐私泄露与数据污染类安全漏洞提供了有力支持。
-
公开(公告)号:CN100539501C
公开(公告)日:2009-09-09
申请号:CN200610113707.9
申请日:2006-10-13
Applicant: 清华大学
Abstract: 本发明属于互联网用户身份标识与认证领域,具体特征在于利用下一代互联网协议IPv6所提出的良好的体系结构设计,通过与安全域名服务相结合,扩展现有身份认证系统的功能,实现用户身份与当前真实IPv6地址的绑定关系,为上层的应用提供了更加可靠的安全服务。在用户管理域内设有:网络访问控制服务器:通过用户计算机源MAC地址、源IPv6地址以及端口所组成的三元组 来标识注册用户;身份认证服务器:对用户身份标识进行认证并设定相应的访问权限;域名服务器建立了用户个人域名与IPv6地址之间的正反向对应关系。本发明能够为未来互联网的应用提供多种有效的身份认证手段,同时具有良好的可扩展性,能够适应未来互联网应用发展所带来的要求。
-
公开(公告)号:CN1972188A
公开(公告)日:2007-05-30
申请号:CN200610113705.X
申请日:2006-10-13
Applicant: 清华大学
Abstract: 本发明属于互联网邮件,尤其是IPv4与IPv6之间的互联互通技术领域,其特征在于,独立于IPv6网络之外建立一个域名服务器以绑定邮件账号、个人域名和真实IP地址,负责发送与接收双方从账号到真实地址的查询。当接收方在线时,接收方根据发送方连接请求中的IP地址与通过域名服务器根据发送方邮件账号查询所得的IP地址是否一致来对发送方进行认证,以决定是否接收基于P2P的邮件消息;当接收方不在线时,发送方直接通过邮件网关向接收方发送邮件消息。本发明在兼容现有电子邮件系统的同时,具有杜绝假冒源地址的垃圾邮件、简化身份认证过程以及克服服务器单点故障、减少邮件泄密机会、减少服务器压力等优点。
-
-
-
-
-
-
-