-
公开(公告)号:CN117336052A
公开(公告)日:2024-01-02
申请号:CN202311280398.4
申请日:2023-09-28
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明提供一种网络制造系统入侵检测方法、装置及电子设备,其中,方法包括:基于数控系统的数控加工代码,生成入侵检测规则;实时获取所述数控系统的加工状态信息,并基于所述入侵检测规则,验证所述加工状态信息是否存在异常。从而可以实时检测网络制造系统在多种加工场景下面临的多种网络攻击,并且无需收集历史加工数据和专家知识,简化了入侵检测的流程。
-
公开(公告)号:CN116956285A
公开(公告)日:2023-10-27
申请号:CN202310799123.5
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种污点源识别方法、污点源识别装置、电子设备及介质。该方法包括:对目标固件中的每个函数分别对应的行为特征向量和目标特征矩阵进行相似度计算,确定所述每个函数的相似度得分,所述每个函数分别对应的行为特征向量基于所述目标固件中的二进制程序确定,所述目标特征矩阵基于内存操作函数对应的行为特征向量构建;基于所述每个函数的相似度得分,确定作为污点源的目标函数,所述目标函数用于进行污点分析。本发明提供的污点源识别方法,可以对目标固件中的二进制程序进行自定义函数中的污点源确定,并进行污点分析,达到了有效发现二进制程序存在的安全缺陷。
-
公开(公告)号:CN116880374A
公开(公告)日:2023-10-13
申请号:CN202310712000.3
申请日:2023-06-15
Applicant: 中国科学院信息工程研究所
IPC: G05B19/418
Abstract: 本发明提供一种基于STAMP的工业控制系统的风险识别方法及系统,方法包括:根据生成工业控制系统的危险场景树所需的目标参数,生成危险场景树,所述目标参数包括工业控制系统的拓扑结构、控制结构、危险控制行为与危害的映射关系、控制层到组件层的映射结果以及危险控制行为对应的安全约束数据,控制层到组件层的映射结果是根据工业控制系统的拓扑结构和控制结构确定的;基于危险场景树,对工业控制系统存在的风险进行识别。所述系统执行所述方法。本发明基于最终生成的危险场景树更直观地展示工业控制系统的风险识别结果,可以更有效地针对工业控制系统中的设备进行深入安全分析,制定安全缓解策略。
-
公开(公告)号:CN116719607A
公开(公告)日:2023-09-08
申请号:CN202310706337.3
申请日:2023-06-14
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明提供一种基于联邦学习的模型更新方法及系统,方法包括:根据参与联邦学习的目标客户端的合成数据,对目标客户端所属集群进行更新,直至初始化的K个集群达到稳定分布状态,并将每个集群内的目标聚类模型发送给目标客户端,合成数据是根据接收到的目标客户端的数据分布信息得到的,稳定分布状态为目标客户端所属集群不再变化,目标聚类模型是根据初始化的K个集群达到稳定分布状态下的每个集群内的聚类模型确定的;执行第一循环过程,直至目标客户端中的候选模型收敛。本发明能够充分利用数据异构环境中所有客户端的数据,在有限的网络通信资源,客户端的有限计算资源和有限存储资源的情况下,为每一个客户端提供一个最优的个性化模型。
-
公开(公告)号:CN116346326A
公开(公告)日:2023-06-27
申请号:CN202310181636.X
申请日:2023-02-20
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种网络设备固件指纹模型自动化生成方法及装置,具体包括:根据预定IP地址向第一服务端口发送第一请求;接收基于第一请求返回的第一数据包;基于返回的第一数据包提取网络设备固件的最新更新时间LMT信息;根据预定IP地址向第二服务端口发送第二请求;接收基于第二请求返回的第二数据包;基于返回的第二数据包提取网络设备固件版本信息;利用LMT信息、版本信息构建网络设备固件指纹模型。本发明采用网络设备Web服务的页面特征以及静态资源的LMT特征构建指纹特征向量,此两种特征均可远程获取,不需要登录设备或者解压固件,本发明还利用同源探测方法,获取设备的固件信息,用以标定指纹特征向量,实现了固件指纹的自动化生成。
-
公开(公告)号:CN115766239A
公开(公告)日:2023-03-07
申请号:CN202211450695.4
申请日:2022-11-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及通信技术领域,提供一种边缘篡改检测方法、装置、电子设备及存储介质,该方法包括:获取云服务器的检测策略和特征映射表;确定原始数据序列中每一个原始特征组合的共享特征,基于特征映射表获取每一个原始特征组合的多个伪装数据;基于检测策略,将每一个原始特征组合的多个伪装数据插入至原始数据序列中,得到目标数据序列;通过边缘计算系统,将目标数据序列转发至云服务器,以供云服务器基于目标数据序列进行边缘篡改检测。本发明实施例提供的边缘篡改检测方法将共享特征转化为伪装数据插入到原始数据序列,基于原始特征组合中的原始数据及其共享特征、伪装数据实现了共同的边缘篡改检测,提高了边缘篡改检测的可靠性。
-
公开(公告)号:CN114666115B
公开(公告)日:2023-02-24
申请号:CN202210255140.8
申请日:2022-03-15
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本申请涉及一种一体化风险攻击树生成方法、装置、电子设备及存储介质,该方法包括:根据网络连接队列中与攻击者队列的攻击节点存在连接关系的各个资产节点构建资产队列;根据确定资产队列中的功能安全风险或/和信息安全风险构建风险队列;若确定风险队列中的功能安全风险节点或/和信息安全风险节点符合传播路径或/和利用规则路径,则根据原子事件节点、前置条件节点和后置条件节点生成一体化风险攻击树。本申请实施例提供的一体化风险攻击树生成方法将工业控制系统中的功能安全风险和信息安全风险一体化处理,生成一体化风险攻击树,使得通过一体化风险攻击树能够同时识别功能安全风险和信息安全风险,实现功能安全和信息安全一体化风险评估。
-
公开(公告)号:CN114666115A
公开(公告)日:2022-06-24
申请号:CN202210255140.8
申请日:2022-03-15
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本申请涉及一种一体化风险攻击树生成方法、装置、电子设备及存储介质,该方法包括:根据网络连接队列中与攻击者队列的攻击节点存在连接关系的各个资产节点构建资产队列;根据确定资产队列中的功能安全风险或/和信息安全风险构建风险队列;若确定风险队列中的功能安全风险节点或/和信息安全风险节点符合传播路径或/和利用规则路径,则根据原子事件节点、前置条件节点和后置条件节点生成一体化风险攻击树。本申请实施例提供的一体化风险攻击树生成方法将工业控制系统中的功能安全风险和信息安全风险一体化处理,生成一体化风险攻击树,使得通过一体化风险攻击树能够同时识别功能安全风险和信息安全风险,实现功能安全和信息安全一体化风险评估。
-
公开(公告)号:CN113656280A
公开(公告)日:2021-11-16
申请号:CN202110777874.8
申请日:2021-07-09
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于符号执行的漏洞利用点查找方法及装置,方法包括:基于符号执行循环执行目标程序中分支条件为具体值的第一分支;确定满足预设条件,并基于所述符号执行循环执行所述目标程序中包括间接影响变量的第二分支;根据所述符号执行过程中的敏感函数的长度参数,确定所述目标程序中的漏洞利用点。所述装置用于执行上述方法。本发明使得符号执行在分支条件为具体值时,仍有探索两个分支的能力,能够在扩充了符号执行的探索路径的基础上,根据符号执行过程中遇到的敏感函数的长度参数实现对目标程序如二进制程序的漏洞利用点查找。
-
公开(公告)号:CN111526222B
公开(公告)日:2021-07-27
申请号:CN202010292075.7
申请日:2020-04-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种网络设备地理定位方法及装置,所述方法包括:确定每个地标与网络设备IP之间的最短路由长度,以及每个地标与网络设备IP之间的延迟向量的相似度;基于每个地标与网络设备IP之间的最短路由长度,以及每个地标与网络设备IP之间的延迟向量的相似度,估计每个地标与网络设备IP之间的路由距离;根据每个地标与网络设备IP之间的路由距离,确定网络设备的地理坐标。本发明实施例提供的网络设备地理定位方法及装置,从拓扑结构角度确定最短路由长度,从网络延迟角度确定延迟向量的相似度,并结合最短路由长度和延迟向量的相似度来综合确定网络设备的地理坐标,提高了定位的准确性。
-
-
-
-
-
-
-
-
-