基于点云图卷积的步态身份识别方法和系统

    公开(公告)号:CN117746497A

    公开(公告)日:2024-03-22

    申请号:CN202311709181.0

    申请日:2023-12-12

    Abstract: 本发明提供了一种基于点云图卷积的步态身份识别方法和系统,包括:步骤S1:点云数据采集;步骤S2:进行点云预处理,包括统计离群点、降采样和裁切;步骤S3:构建基于时间帧的步态序列图结构;步骤S4:进行基于事件流时空图卷积网络的步态识别模型训练;步骤S5:使用测试集对于训练后的事件流时空图卷积网络进行测试,模型输入为测试集的数据,模型输出为判断的身份编号。本发明使用了三维事件流点云数据作为步态识别的数据源,提出了三维事件流点云数据构建图结构,并使用事件流时空图卷积网络设计了步态提取的模型,在模型训练中经过数据增强操作来减少数据不足带来的影响。

    针对5G NGAP协议的状态感知模糊测试系统及方法

    公开(公告)号:CN115987605A

    公开(公告)日:2023-04-18

    申请号:CN202211632801.0

    申请日:2022-12-19

    Abstract: 本发明提供了一种针对5G NGAP协议的状态感知模糊测试系统及方法,包括:测试数据生成模块:生成原始测试数据样本,指定待测字段位置与协议状态机阶段;协议状态维护模块:根据指定的协议状态机阶段,将待测组件维护至目标状态机阶段;字段变异模块:对原始测试数据样本的指定待测字段位置进行变异生成模糊测试样例,并将生成的模糊测试样例发送至被测组件,基于被测组件的返回数据判断是否变异,并将变异结果发送至日志分析模块;被测组件监控模块:监控被测组件工作状态,当异常发生时,收集当前崩溃日志,并发送至日志分析记录模块;日志分析记录模块:收集异常组件产生的崩溃日志,确定异常发生位置,并存储发送的模糊测试样例以及字段变异情况。

    针对工业控制系统的轻量级安全性检测系统及方法

    公开(公告)号:CN114417355B

    公开(公告)日:2022-11-08

    申请号:CN202210017397.X

    申请日:2022-01-07

    Abstract: 本发明提供了一种针对工业控制系统的轻量级安全性检测系统及方法,包括:ICS系统载入模块:对ICS系统进行预处理得到可执行文件;静态分析模块:通过二进制逆向分析框架对可执行文件进行二进制语义重建,输入数据流依赖度度量获得数据流扩散图;动态分析模块:以数据流扩散图为基础,在裁剪控制流的基础上开展定向污点分析;检测报告输出模块:对污点分析的结果进行归一化处理以及可视化展示。

    分布式设备信息采集系统和方法

    公开(公告)号:CN109586947B

    公开(公告)日:2020-12-22

    申请号:CN201811185588.7

    申请日:2018-10-11

    Abstract: 本发明提供一种分布式设备信息采集的系统和方法,通过用户交互获取采集任务,令采集任务分割,得到采集子任务,分发采集子任务至探测节点,接收探测节点上传的设备信息采集结果;接收采集子任务,执行设备信息采集,得到设备信息采集结果,将设备信息采集结果上传至管理节点。探测节点通过端口扫描过滤出开放端口,构造探测请求并解析返回的响应消息,获取设备信息,返回给管理节点,采集的设备信息由管理节点统一存储和管理。对大规模网络地址范围内的联网设备进行快速信息采集,避免被判定为异常流量而封禁IP,实现高效而准确的设备信息采集;采用管理节点和探测节点的分布式调度、协同工作方式,实现设备信息的分散采集、统一存储管理。

    基于堆管理机制的物联网终端安全漏洞检测系统及方法

    公开(公告)号:CN117521085A

    公开(公告)日:2024-02-06

    申请号:CN202311734653.8

    申请日:2023-12-15

    Abstract: 本发明提供了一种基于堆管理机制的物联网终端安全漏洞检测系统及方法,包括:对物联网设备固件进行解包提取,获取目标设备的文件系统,识别设备系统架构以及攻击面对应的污点源;使用静态分析工具,在用户输入污点源以及危险函数调用点的程序代码片段之间进行控制流分析,获取涉及危险函数调用的控制流以及对应执行路径;通过劫持堆管理器,获取内存分配情况后进行污点分析,然后根据静态分析得到的执行路径,在危险函数处检测各类内存破坏漏洞;输出污点分析的告警结果以及漏洞触发的完整路径。本发明通过劫持堆管理机制,以自实现的堆管理机制替代原有动态链接库提供的动态内存管理机制,能够提高内存监控的精确度从而降低误报率。

    针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备

    公开(公告)号:CN116257847A

    公开(公告)日:2023-06-13

    申请号:CN202211489344.4

    申请日:2022-11-25

    Inventor: 方焯 王轶骏 薛质

    Abstract: 本发明提供了一种针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备,包括:规则生成步骤:爬取MITRE ATT&CK技战术描述网页,提取实施攻击对应的特征信息,基于提取的特征信息编写技战术识别规则;静态分析和识别步骤:对加壳的恶意代码进行脱壳处理,并对恶意代码进行静态规则匹配,静态地识别恶意代码使用的技战术;动态分析和识别步骤:执行恶意代码,并监控恶意代码行为,基于监控的恶意代码行为对恶意代码进行动态规则匹配,动态地识别恶意代码使用的技战术;报告输出步骤:对静态分析和动态分析结果进行归一化处理,展示恶意代码具备的ATT&CK技战术;所述技战术识别规则包括静态规则和动态规则。

    物联网设备凭据触发型后门的检测方法及系统

    公开(公告)号:CN115859288A

    公开(公告)日:2023-03-28

    申请号:CN202211685039.2

    申请日:2022-12-27

    Abstract: 本发明提供了一种物联网设备凭据触发型后门的检测方法及系统,包括:对设备固件进行解压形成二进制代码库;逆向分析代码库中的可执行文件,利用字符串比较函数以及后门模型特征定位后门验证关键代码;从原程序中将与后门验证关键代码相关的代码段剥离出来,得到完整的凭据生成过程代码;对每一个凭据生成过程代码进行数据抽象和过程建模处理,形成对验证凭据的形式化描述,并计算形式化描述中各个输入变量的语义和不确定度;根据各个输入变量的语义和不确定度,判断验证凭据是否可预测的,设备是否存在能够通过可预测凭据触发的后门。本发明能够通过对物联网固件中二进制程序的静态分析,自动化地检测出设备中是否存在通过凭据触发的后门。

    基于自动编码器的击键动力学身份认证与识别方法及系统

    公开(公告)号:CN113569212A

    公开(公告)日:2021-10-29

    申请号:CN202110867355.0

    申请日:2021-07-30

    Inventor: 章行健 薛质 施勇

    Abstract: 本发明涉及一种基于自动编码器的击键动力学身份认证与识别方法及系统,所述方法包括以下步骤:1)获取对象的键入的按键键值和击键动力学数据,校验所述按键键值是否与预设键值相同,若是,则执行步骤2),若否,则产生识别不通过的提示信息;2)根据预设的采样精度对所述击键动力学数据进行处理,生成击键模式灰度图;3)以所述击键模式灰度图作为预先训练好的自动编码器模型的输入,实现身份认证与识别。与现有技术相比,本发明具有对数据集要求低、识别准确度高等优点。

    基于攻击行为分析的高级持续性威胁检测方法

    公开(公告)号:CN105871883A

    公开(公告)日:2016-08-17

    申请号:CN201610307127.7

    申请日:2016-05-10

    Inventor: 施勇 薛质

    Abstract: 本发明提供了一种基于攻击行为分析的高级持续性威胁检测方法,包括步骤1:接管系统内核所有程序执行管道;步骤2:将网卡设置为混淆模式,获取网络数据包,结合本地端口分析行为特征,若包含网络攻击行为的恶意操作指令,则系统告警;步骤3:枚举所有网络通道,若包含网络攻击行为的恶意操作指令,则系统告警;步骤4:监控文件操作,对关键信息进行判断,若不符合要求,则系统告警;步骤5:从内核层跨界提交捕获的软件执行API信息到应用层交给行为分析引擎,判断是否为攻击行为,若是则发出告警,若否,则继续返回执行步骤2。本发明能够检测高级持续性威胁,检测效率高,且较全面地分析攻击在系统层面的行为情况。

Patent Agency Ranking