-
公开(公告)号:CN114490328A
公开(公告)日:2022-05-13
申请号:CN202111606858.9
申请日:2021-12-27
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: G06F11/36
Abstract: 本发明属于后门检测技术领域,具体涉及一种基于语义冲突的硬编码后门检测方法。该方法从常用的字符串比较函数出发,结合MIPS和ARM指令集的特点,利用函数的调用关系、控制流图和分支选择依赖的字符串,识别固件中的口令后门。采用本发明方法对收集的1191个设备固件进行了测试,结果表明,本发明方法具有更好的检测效果,能够从数据集中成功检测出8个固件后门口令,召回率达到88.89%,远远优于其他后门检测方法。本发明方法既可以自动化大规模检测固件,又降低了误报率。
-
公开(公告)号:CN114666227B
公开(公告)日:2024-02-06
申请号:CN202210268523.9
申请日:2022-03-18
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L41/12 , H04L41/022
Abstract: 本发明属于网络拓扑探测技术领域,具体涉及一种非协作条件下的网络拓扑探测方法。该方法有效补充了对不支持SNMP协议设备的探测。并针对特殊非协作不可探测节点,采用Traceroute绕过法,有效突破了非协作节点对网络拓扑发现的阻碍,同时也避免了大量采用Traceroute主动探测给网络带来较大负担以及探测效率低下的问题。
-
公开(公告)号:CN114257452A
公开(公告)日:2022-03-29
申请号:CN202111601075.1
申请日:2021-12-24
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本发明属于网络安全技术领域,具体涉及一种基于流量分析发现未知UDP反射放大攻击的方法。该方法结合了当前直接分析和基于网络攻击痕迹分析方法的优点,通过对日常流量的检测提取存在反射放大可能的协议,并自动进行测试相比于直接分析具有更强的适应性,能够检测出流量中包含的所有具有反射放大特种的协议,而不必逐一判断,极大地提升效率;相比于根据攻击痕迹分析,本方法将检测分析的场景从受到网络攻击后提前到了日常流量中,做到提前发现,尽最大程度减小网络攻击带来的损失。
-
公开(公告)号:CN114780398B
公开(公告)日:2024-09-10
申请号:CN202210392201.5
申请日:2022-04-14
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明属于漏洞检测技术领域,具体涉及一种面向Cisco IOS‑XE的Web命令注入漏洞检测方法。该方法分别从前端请求和后端Lua程序中生成初始种子,优化种子生成策略,从后端程序中提取出较为完整的API信息,然后对种子进行参数属性标记,并应用变异规则,生成测试用例;随后模拟Web UI向路由设备发起请求,并接收响应,监测路由设备状态,并在每次测试后还原测试环境。该方法能够发现系统中存在的隐藏API,同时基于两种命令注入漏洞的基本特征进行脆弱代码筛选,提高了模糊测试的效率。
-
公开(公告)号:CN114780398A
公开(公告)日:2022-07-22
申请号:CN202210392201.5
申请日:2022-04-14
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明属于漏洞检测技术领域,具体涉及一种面向Cisco IOS‑XE的Web命令注入漏洞检测方法。该方法分别从前端请求和后端Lua程序中生成初始种子,优化种子生成策略,从后端程序中提取出较为完整的API信息,然后对种子进行参数属性标记,并应用变异规则,生成测试用例;随后模拟Web UI向路由设备发起请求,并接收响应,监测路由设备状态,并在每次测试后还原测试环境。该方法能够发现系统中存在的隐藏API,同时基于两种命令注入漏洞的基本特征进行脆弱代码筛选,提高了模糊测试的效率。
-
公开(公告)号:CN114257452B
公开(公告)日:2023-06-23
申请号:CN202111601075.1
申请日:2021-12-24
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本发明属于网络安全技术领域,具体涉及一种基于流量分析发现未知UDP反射放大攻击的方法。该方法结合了当前直接分析和基于网络攻击痕迹分析方法的优点,通过对日常流量的检测提取存在反射放大可能的协议,并自动进行测试相比于直接分析具有更强的适应性,能够检测出流量中包含的所有具有反射放大特种的协议,而不必逐一判断,极大地提升效率;相比于根据攻击痕迹分析,本方法将检测分析的场景从受到网络攻击后提前到了日常流量中,做到提前发现,尽最大程度减小网络攻击带来的损失。
-
公开(公告)号:CN114666227A
公开(公告)日:2022-06-24
申请号:CN202210268523.9
申请日:2022-03-18
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L41/12 , H04L41/022
Abstract: 本发明属于网络拓扑探测技术领域,具体涉及一种非协作条件下的网络拓扑探测方法。该方法有效补充了对不支持SNMP协议设备的探测。并针对特殊非协作不可探测节点,采用Traceroute绕过法,有效突破了非协作节点对网络拓扑发现的阻碍,同时也避免了大量采用Traceroute主动探测给网络带来较大负担以及探测效率低下的问题。
-
公开(公告)号:CN112073371A
公开(公告)日:2020-12-11
申请号:CN202010749267.6
申请日:2020-07-30
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L29/06 , H04L12/771
Abstract: 本发明涉及路由设备恶意行为检测技术领域,具体提供了一种针对弱监管路由设备的恶意行为检测方法,对路由设备遭受的恶意行为进行检测告警,通过加载轻量级的检测系统对传统安防手段无法顾忌的网络设备进行防护,所述的检测系统采用的是路由设备操作系统缺省调用接口,利用路由设备操作系统实现对路由设备的监控和对数据流量的监控;该发明具备低成本、高可用性、高扩展性的优势,可用于持续开发以应对后续的针对弱监管环境下的路由设备的攻击威胁。
-
-
-
-
-
-
-