-
公开(公告)号:CN114780398B
公开(公告)日:2024-09-10
申请号:CN202210392201.5
申请日:2022-04-14
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明属于漏洞检测技术领域,具体涉及一种面向Cisco IOS‑XE的Web命令注入漏洞检测方法。该方法分别从前端请求和后端Lua程序中生成初始种子,优化种子生成策略,从后端程序中提取出较为完整的API信息,然后对种子进行参数属性标记,并应用变异规则,生成测试用例;随后模拟Web UI向路由设备发起请求,并接收响应,监测路由设备状态,并在每次测试后还原测试环境。该方法能够发现系统中存在的隐藏API,同时基于两种命令注入漏洞的基本特征进行脆弱代码筛选,提高了模糊测试的效率。
-
公开(公告)号:CN117668855A
公开(公告)日:2024-03-08
申请号:CN202311653150.8
申请日:2023-12-05
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明涉及软件安全测试技术领域,特别涉及一种基于根源路径剪枝的嵌入式设备Web漏洞检测优化方法及系统,通过静态污点分析生成目标程序的污点传播轨迹,其中,污点传播轨迹包括污点引入点、污点汇聚点和无害处理,污点引入点表示直接引入的数据,污点汇聚点表示产生安全问题的数据操作,无害处理表示为使引入数据安全所采取的消除危害处理手段;针对目标程序中的每一条污点传播路径,从污点引入点开始符号执行并通过路径剪枝剔除污点引入点所在函数中的无关路径,以通过符号执行完成目标程序污点分析。本发明通过路径剪枝缓解静态污点分析技术在符号执行时面临的路径爆炸问题,提升嵌入式设备Web漏洞的检测效率。
-
公开(公告)号:CN114780398A
公开(公告)日:2022-07-22
申请号:CN202210392201.5
申请日:2022-04-14
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明属于漏洞检测技术领域,具体涉及一种面向Cisco IOS‑XE的Web命令注入漏洞检测方法。该方法分别从前端请求和后端Lua程序中生成初始种子,优化种子生成策略,从后端程序中提取出较为完整的API信息,然后对种子进行参数属性标记,并应用变异规则,生成测试用例;随后模拟Web UI向路由设备发起请求,并接收响应,监测路由设备状态,并在每次测试后还原测试环境。该方法能够发现系统中存在的隐藏API,同时基于两种命令注入漏洞的基本特征进行脆弱代码筛选,提高了模糊测试的效率。
-
公开(公告)号:CN113900923B
公开(公告)日:2024-07-12
申请号:CN202110936947.3
申请日:2021-08-16
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F11/36 , G06N3/0455 , G06N3/08
Abstract: 本发明属于二进制函数相似性检测技术领域,具体涉及一种基于神经机器翻译模型的跨指令集架构的二进制函数相似性检查方法。该方法是利用神经机器翻译中的Transformer模型,把汇编指令中的操作码或操作数视为单词,基本块视为句子,整个二进制函数视为一个段落。首先通过预处理过程把具有多个执行路径的二进制函数转化为与文本类似的序列结构,然后利用神经机器翻译模型,通过无监督学习自动捕获二进制函数的语义信息,生成函数的嵌入向量,最后使用欧氏距离度量嵌入向量之间的距离来判断函数之间的相似关系。该方法在提高检测的准确率的同时大大提高了检查效率。
-
公开(公告)号:CN118312790A
公开(公告)日:2024-07-09
申请号:CN202410402600.4
申请日:2024-04-03
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F18/22 , G06F18/213 , G06F18/214 , G06F8/75 , G06F8/41 , G06F21/57 , G06N3/045 , G06N3/0895 , G06N3/084
Abstract: 本发明涉及网络安全技术领域,特别涉及一种基于对比学习的二进制代码相似性检测方法及系统,通过获取二进制函数对,利用函数优化编译方法对二进制函数对进行编译,并生成相似性检测模型对比学习用的正样本对;依据编码器构建相似性检测模型并利用正样本对进行对比学习训练,以获取训练后的相似性检测模型,并利用动量编码器并通过维护指定长度的函数嵌入向量队列来在对比学习训练中重复利用函数嵌入向量;针对待相似性检测的目标二进制代码,利用训练后的相似性检测模型进行相似性检测并输出。本发明通过数据增强和对比学习来降低训练样本对和标签值对检测模型的影响,能够充分利用样本潜力,提高二进制相似性检测模型的性能,便于在实际代码分析、恶意软件检测等领域中进行部署实施。
-
公开(公告)号:CN116991475A
公开(公告)日:2023-11-03
申请号:CN202310803011.2
申请日:2023-06-30
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F9/30
Abstract: 本发明公开了一种基于函数调用指令特征分析的固件指令集架构识别方法,涉及嵌入式设备固件指令集架构识别技术领域,通过多架构函数调用指令识别和认证模块对输入进行分析,获取目标文件中包含的所有受支持指令集架构的函数调用指令数量,并依据该结果计算出所有受支持架构的函数调用指令数量积分值,经由投票辅助判别模块分析和最终结果有效性判定后,将最终识别结果输出。本发明方法具有更高的识别正确率、更低的误报率并具备更强的抗干扰能力。
-
公开(公告)号:CN116974909A
公开(公告)日:2023-10-31
申请号:CN202310701573.6
申请日:2023-06-13
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F11/36
Abstract: 本发明公开了一种基于ReFuncEm的二进制函数嵌入优化设计方法,涉及网络安全技术领域,包括以下步骤:首先针对给定的二进制函数构建关于调用者‑被调用者的函数关系,再实现函数嵌入的预生成,之后将被调用者的嵌入和调用者的嵌入连接起来构建一个嵌入矩阵,并对该嵌入矩阵进行归一化处理生成灰度图像;最后将生成的灰度图像送至T‑DPCNN处理后生成一个更精细的函数嵌入。本发明方法不改变现有方法,具有高度的通用性,能够即插即用,能够应用于更多生产函数嵌入但未融合子函数信息的模型;并将更多的子函数信息并入函数嵌入,进一步的提高函数嵌入的准确性。
-
公开(公告)号:CN116595532A
公开(公告)日:2023-08-15
申请号:CN202310213709.9
申请日:2023-03-07
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F21/57
Abstract: 本发明属于漏洞攻击检测技术领域,具体涉及一种基于反弹shell行为分析的漏洞攻击检测方法。该方法基于漏洞攻击与反弹shell行为的关联性,首先根据融合信息特征向量检测反弹shell流量;然后根据两阶段会话关系特征回溯漏洞攻击流量。另外,本发明还提出了一种基于二分K‑means算法的流量分层方法,可将漏洞利用不同阶段流量进行可视化,从而有效提升该方法的可解释性。在十次漏洞攻击反弹shell实验中,该方法检测出其中九次漏洞攻击,与使用循环神经网络检测早期漏洞攻击流量的方法Blatta相比,检测率提升50%,且检测效果不受漏洞具体类型和流量加密方式影响。
-
公开(公告)号:CN113641995B
公开(公告)日:2022-12-09
申请号:CN202110775693.1
申请日:2021-07-08
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明根据Cisco IOS指令特点,提出了一种面向Cisco IOS的ROP攻击定位与代码捕获方法,利用哈希表对函数返回地址的记录和验证,增加了返回地址内存指针的记录作为哈希查找的索引,提高了影子内存查找效率,并且能够防止返回地址副本的篡改。对本文的方法在虚拟仿真器上进行了实现,通过真实ROP攻击样例对方法进行了验证,可以在不依赖静态分析的前提下,对准确定位ROP攻击,并且具备一定的ROP攻击代码的捕获能力,运用该方法实现的系统CROPDS,通过模拟执行Cisco IOS生成的虚拟路由器,可作为蜜罐直接在互联网中进行部署,对Cisco IOS所遭受的ROP攻击执行流程进行捕获,便于对缓冲区溢出漏洞的发现和漏洞利用。
-
公开(公告)号:CN114490328A
公开(公告)日:2022-05-13
申请号:CN202111606858.9
申请日:2021-12-27
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F11/36
Abstract: 本发明属于后门检测技术领域,具体涉及一种基于语义冲突的硬编码后门检测方法。该方法从常用的字符串比较函数出发,结合MIPS和ARM指令集的特点,利用函数的调用关系、控制流图和分支选择依赖的字符串,识别固件中的口令后门。采用本发明方法对收集的1191个设备固件进行了测试,结果表明,本发明方法具有更好的检测效果,能够从数据集中成功检测出8个固件后门口令,召回率达到88.89%,远远优于其他后门检测方法。本发明方法既可以自动化大规模检测固件,又降低了误报率。
-
-
-
-
-
-
-
-
-