-
公开(公告)号:CN116992089A
公开(公告)日:2023-11-03
申请号:CN202310746995.5
申请日:2023-06-21
Applicant: 中国人民解放军战略支援部队信息工程大学 , 郑州大学
IPC: G06F16/901 , G06F16/904 , G06F16/906 , G06N5/04 , H04L9/40
Abstract: 本发明公开一种基于系统审计日志的溯源图构建方法及装置,该方法包括:基于系统审计日志设计数据模式,所述数据模式包括溯源图中的节点、边所需要的属性信息内容以及格式规范;所述节点对应于系统审计日志中的实体,所述边对应于系统审计日志中的事件;对数据模式设计后缺失的节点、边记录或节点、边对应的属性信息进行推理完善;对推理完善后的数据进行数据压缩;基于压缩后的数据进行溯源图构建,并对构建的系统审计日志的溯源图进行可视化。
-
公开(公告)号:CN115587318A
公开(公告)日:2023-01-10
申请号:CN202211302051.0
申请日:2022-10-24
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明提供一种基于神经网络的源码分类方法。该方法包括:将待分类源码转换为AST;定义并初始化整个AST叶子节点对应的向量矩阵,记作从AST中随机抽取n条路径{p1,…,pn};针对抽取到的任一条路径pi,可将其转换为二元组 ;从value_vocab中分别查询到当前路径pi上起始节点和末端节点的向量,进而得到当前路径pi的向量ci,记作:ci作为全连接神经网络中的一个神经元的输入,得到对应的输出n条路径{p1,…,pn}对应的n个向量{c1,…,cn}输入到含有n个神经元的全连接神经网络后,得到n个输出将所有的输出聚合为代码嵌入v;定义一个类别标签矩阵,记作将代码嵌入v与tags_vocab中每一个训练函数标签的嵌入进行运算后得到代码嵌入v的预测分布。
-
公开(公告)号:CN108228905B
公开(公告)日:2020-09-25
申请号:CN201810128351.9
申请日:2018-02-08
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F16/2453 , G06F16/2455
Abstract: 本发明属于机器数级数据比较方法技术领域,特别是涉及一种面向海量规格化数据的并行比较模型,该模型包括存储模板寄存器、当前记录寄存器、字段标志寄存器、掩码寄存器、字段类型寄存器、结果标识寄存器和字段要求寄存器。本发明还提供一种面向海量规格化数据的并行比较方法,该方法包括将数据库的查询数据加载到当前记录寄存器;设置模型中的各种寄存器;在机器数级,将查询数据与比较模板的各个字段的二进制数值进行比较,将比较结果保存在结果标识寄存器中。本发明对海量规格化数据实现查询条件多字段的并行比较,提高查询效率,缩短查询时间。
-
公开(公告)号:CN108228905A
公开(公告)日:2018-06-29
申请号:CN201810128351.9
申请日:2018-02-08
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F17/30
Abstract: 本发明属于机器数级数据比较方法技术领域,特别是涉及一种面向海量规格化数据的并行比较模型,该模型包括存储模板寄存器、当前记录寄存器、字段标志寄存器、掩码寄存器、字段类型寄存器、结果标识寄存器和字段要求寄存器。本发明还提供一种面向海量规格化数据的并行比较方法,该方法包括将数据库的查询数据加载到当前记录寄存器;设置模型中的各种寄存器;在机器数级,将查询数据与比较模板的各个字段的二进制数值进行比较,将比较结果保存在结果标识寄存器中。本发明对海量规格化数据实现查询条件多字段的并行比较,提高查询效率,缩短查询时间。
-
公开(公告)号:CN118316624A
公开(公告)日:2024-07-09
申请号:CN202410531418.9
申请日:2024-04-29
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明提供一种基于多模态学习的PUF安全性测试方法。该方法包括:步骤1:对待测PUF输入若干激励,并获取待测PUF在每个激励下的的响应以组成若干个激励响应对;步骤2:针对每个激励响应对,获取待测PUF本次运行过程中的功耗侧信道频谱图像;步骤3:将待测PUF的每个激励响应对作为文本信息,将与所述激励响应对对应的功耗侧信道频谱图像作为图像信息,组成文本‑图像对数据集;步骤4:利用文本‑图像对数据集对多模态模型进行训练,得到PUF安全性测试模型;步骤5:将待测PUF的待测激励输入至PUF安全性测试模型中,得到待测PUF的响应。本发明可以为PUF的安全性能是否满足需求提供依据。
-
公开(公告)号:CN108363558B
公开(公告)日:2020-10-09
申请号:CN201810128991.X
申请日:2018-02-08
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F7/02
Abstract: 本发明属于机器数级数据比较方法技术领域,特别是涉及一种面向大数据处理的机器数级数据比较方法,对于定点数据,若要比较两个定点数据的大小关系,将定点数据分别视为有符号数和无符号数,设计两条相应的流水线,同时对寄存器中的数据逐位进行比较,根据从高位到低位的顺序判断各位的比较结果,进而确定定点数据比较结果;对于浮点数据,将其视为对应位数的有符号定点数据进行比较。该方法不解释查询字段所代表的含义,而是从机器数的角度,将所要查询的字段分成定点数据和浮点数据两类,在机器数级,直接对二进制数值进行比较,不需要分析查询字段的数据类型,避免了转换、解释等过程,大幅度提高系统的查询速度。
-
公开(公告)号:CN118550581A
公开(公告)日:2024-08-27
申请号:CN202410676027.6
申请日:2024-05-27
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F8/75 , G06F8/41 , G06F18/213 , G06F18/214 , G06F18/22
Abstract: 本发明提供一种细粒度语义代码克隆检测方法。该方法包括:步骤1:分别生成两个目标代码的抽象语法树AST,并分别对两个目标代码的AST进行分解以各自得到多个子树;步骤2:分别对两个目标代码的多个子树进行树编码,得到两个目标代码的自由度矩阵;步骤3:根据两个目标代码的自由度矩阵计算两个目标代码的相似性矩阵,并利用所述相似性矩阵中的值来表征两个目标代码中对应代码块之间的相似度,值越小,两个代码块的相似度越大;步骤4:将所述相似性矩阵转换为相似性向量,将所述相似性向量输入至代码克隆检测模型中,得到检测结果。
-
公开(公告)号:CN117668785A
公开(公告)日:2024-03-08
申请号:CN202311717760.X
申请日:2023-12-14
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明涉及软件安全技术领域,特别涉及一种基于符号执行的虚拟指令提取方法及系统,通过获取二进制混淆程序,所述二进制混淆程序为利用代码虚拟化混淆技术对目标软件原始代码进行混淆处理后得到的程序;利用动态二进制插桩技术跟踪并记录二进制混淆程序的指令执行信息,并基于指令执行信息获取二进制混淆程序中的虚拟处理函数集合;对虚拟处理函数集合中各虚拟处理函数动态符号执行并生成状态表达式,利用状态表达式获取虚拟处理函数的语义信息,并基于语义信息利用匹配规则提取二进制混淆程序中的虚拟指令,以利用提取的虚拟指令对二进制混淆程序进行代码虚拟化反混淆。本发明能够获取可读性较好的虚拟指令,具有较好的应用前景。
-
公开(公告)号:CN116010279A
公开(公告)日:2023-04-25
申请号:CN202310082373.7
申请日:2023-01-17
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F11/36
Abstract: 本发明公开一种基于嵌入式设备Web服务关联信息的模糊测试方法及系统,该方法包括:提取嵌入式设备Web服务关联信息,包括数据流关键字及敏感函数调用路径;通过嵌入式设备Web服务前端管理接口并利用数据流关键字构造测试用例对嵌入式设备Web服务进行测试,同时监测识别到的敏感函数调用路径,通过动态程序插桩方法实现对嵌入式设备Web服务中数据交互和隐式调用的精准监控,避免无效测试。本发明利用静态分析与动态执行相结合的思路,将静态分析阶段获取的嵌入式设备Web服务关联信息应用于动态的针对嵌入式设备Web服务模糊测试中,避免盲目且无意义的测试分析,进而实现在嵌入式设备Web服务上测试时漏洞挖掘效率的提升。
-
公开(公告)号:CN116566866A
公开(公告)日:2023-08-08
申请号:CN202310548078.6
申请日:2023-05-15
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L43/18
Abstract: 本发明提供一种基于def‑use数据依赖图的IPSec协议状态变化标识方法。该方法包括:步骤1:获取实现IPSec协议的目标二进制程序;步骤2:对所述目标二进制程序进行重写插桩来实现基本块的标识和定位;步骤3:对重写插桩后的目标二进制程序进行扫描以获取所有函数指针间接调用指令,并生成包含所有函数指针间接调用指令所在位置索引的指针函数字典;步骤4:遍历所述目标二进制程序中的所有函数,为每个函数生成对应的def‑use数据依赖图;步骤5:遍历所述目标二进制程序中所有结构体变量赋值指令,根据每条赋值指令所在函数的def‑use数据依赖图和所述指针函数字典标识出协议状态变化操作所在代码的位置。
-
-
-
-
-
-
-
-
-