-
公开(公告)号:CN118468288A
公开(公告)日:2024-08-09
申请号:CN202410632055.8
申请日:2024-05-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种面向Java Web应用的SQL注入型漏洞检测方法及系统,涉及计算机网络安全领域。本发明使用专家知识库对Source点和Sink点进行污点标记,对函数调用图进行程序切片剪枝优化,在扩大面向Java Web SQL注入漏洞检测类型范围的同时,也提高了基于代码属性图的静态分析技术的效率,适应了当前Java Web SQL注入漏洞的变化趋势,有助于提高当前Java Web应用系统的安全性和可靠性。
-
公开(公告)号:CN107729752B
公开(公告)日:2019-12-03
申请号:CN201710822530.8
申请日:2017-09-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种勒索软件防御方法及系统。该方法包括以下步骤:1)在操作系统的用户态或内核态对勒索软件必须调用的API进行全局挂接;2)生成并部署有限段欺骗数据;3)当进程进行文件遍历操作时,在遍历结果中插入一定数量的欺骗数据并返回给该进程,以对该进程进行欺骗;4)当全局挂接的API发现某进程对欺骗数据进行操作时,监控欺骗数据是否被实施了不正常的改变,以判定该进程是否为勒索软件的恶意行为;5)若判定该进程为勒索软件的恶意行为,则终止该进程并通知用户。本发明能够在低消耗、零损失的条件下对勒索软件进程进行实时检测和终止,保护用户和企业的数据与财产安全。
-
公开(公告)号:CN109409031A
公开(公告)日:2019-03-01
申请号:CN201811228937.9
申请日:2018-10-22
Applicant: 中国科学院信息工程研究所
IPC: G06F21/10
Abstract: 本发明提供一种PDF文档隐私泄露防御方法,其包括以下步骤:提取PDF文档的元数据,并通过元数据检查是否具有密码保护;若该文档没有密码保护,则检查是否具有文件复制保护;若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;将上述元数据中的可能含有隐私信息的成分和上述文件路径呈现给用户;根据用户的选择将文档中会泄露隐私信息的成分擦除,生成一不含隐私信息且不破坏原本结构和内容的PDF文档。本发明还提供一种PDF文档隐私泄露防御系统,其包括文档敏感成分提取模块、文档敏感成分展示模块和文档隐私信息擦除模块。
-
公开(公告)号:CN116842513A
公开(公告)日:2023-10-03
申请号:CN202310641460.1
申请日:2023-06-01
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06V10/764 , G06V10/82 , G06N3/0442 , G06N3/082
Abstract: 本发明公开了一种基于深度学习的内存驻留恶意代码检测方法及系统,所述方法包括:在虚拟机中运行待检测软件,得到该待检测软件对应的内存转储文件;每次读取的内存转储文件的三个字节,将三个字节分别填充进R通道、G通道和B通道,得到该待检测软件对应的一内存转储图片;将内存转储图片剪切为若干张子图片;提取每一子图片的特征且向量化,并对得到的特征向量进行分类,得到该子图片的分类结果;根据待检测软件对应的所有子图片的分类结果,得到该待检测软件的内存驻留恶意代码检测结果。本发明提升了Windows系统中恶意代码检测效率,降低了恶意代码分析的人工成本和时间成本。
-
公开(公告)号:CN114915479A
公开(公告)日:2022-08-16
申请号:CN202210547657.4
申请日:2022-05-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于Web日志的Web攻击阶段分析方法及系统。本方法为:1)获取待检测网站的访问日志文件并对其进行解析,得到该待检测网站的源日志数据;2)对所述源日志数据进行攻击检测,得到该待检测网站受到的攻击事件;3)根据该待检测网站受到的攻击事件构建攻击事件图,以图的形式记录和存储检测出的攻击事件的详细信息;4)基于所述攻击事件图,获取各所述攻击事件之间的关联关系;5)根据所述关联关系将同属一个多步Web攻击过程的各攻击事件进行聚合,还原多步Web攻击的攻击场景,确定各个攻击场景的攻击阶段并评估攻击的危害程度。本发明能分担应急响应中的分析工作,使其只着重关注攻击阶段较深入、重要的攻击事件。
-
公开(公告)号:CN110798454B
公开(公告)日:2020-10-27
申请号:CN201910992423.9
申请日:2019-10-18
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明提供一种基于攻击组织能力评估对攻击进行防御的方法,步骤包括:1)针对攻击组织,设定若干个攻击组织能力的评估方向;2)将上述评估方向映射到若干个评估要素中;3)为上述各个评估要素赋予相同的总分数,为评估要素中的各个评估方向设定对应的评定条件,根据评定条件为评估方向打分;4)将同一个评估要素中的各个评估方向得分相加,得到各个评估要素的分数,并将各个评估要素的分数相加,得到攻击组织的整体攻击能力分数;5)通过比对整体能力分数与预先设定的攻击组织能力等级分值大小,得到攻击组织能力等级;6)对不同等级的攻击组织采用对应等级的防御策略进行防御,对同一等级中的攻击组织按照分数的高低依次先后进行防御。
-
公开(公告)号:CN110505202B
公开(公告)日:2020-10-27
申请号:CN201910629158.8
申请日:2019-07-12
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出了一种攻击组织发现方法及系统,该方法包括:1)获取待处理的Web日志,对Web日志中的关键特征进行提取与预处理;2)用AP聚类方法对上述特征中的无标签特征进行单独聚类,将标签化处理后得到的结果与有标签特征合并;3)根据每个特征在使用时的重要性,给标签特征赋予不同的权值,对比不同IP间特征值是否相同,对特征值相同的权值进行累加,得到最后的群体分值;4)根据不同IP的群体分值得分情况,当分值高于预设阈值时,认定该群体内的IP为同一攻击者/攻击组织。本发明有效的节约了人力资源,并且大大提高了工作效率,降低了企业入侵原因分析的人工成本和时间成本。
-
公开(公告)号:CN110505202A
公开(公告)日:2019-11-26
申请号:CN201910629158.8
申请日:2019-07-12
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出了一种攻击组织发现方法及系统,该方法包括:1)获取待处理的Web日志,对Web日志中的关键特征进行提取与预处理;2)用AP聚类方法对上述特征中的无标签特征进行单独聚类,将标签化处理后得到的结果与有标签特征合并;3)根据每个特征在使用时的重要性,给标签特征赋予不同的权值,对比不同IP间特征值是否相同,对特征值相同的权值进行累加,得到最后的群体分值;4)根据不同IP的群体分值得分情况,当分值高于预设阈值时,认定该群体内的IP为同一攻击者/攻击组织。本发明有效的节约了人力资源,并且大大提高了工作效率,降低了企业入侵原因分析的人工成本和时间成本。
-
公开(公告)号:CN118568721A
公开(公告)日:2024-08-30
申请号:CN202410715625.X
申请日:2024-06-04
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F18/213
Abstract: 本发明公开一种Webshell动态检测方法及系统,属于计算机网络安全技术领域。所述方法包括:通过对Web应用进行插桩,并得到Web应用的行为事件,所述行为事件包括:被插桩的函数名称、传入被插桩函数的参数和调用信息;基于被插桩函数之间的调用关系和被插桩函数与行为事件的行为范围之间的关系,构建Web应用行为模型,所述Web应用行为模型包括:调用‑行为图和调用哈希‑行为映射,所述调用哈希‑行为映射是键为调用栈哈希且值为行为范围的映射;基于所述Web应用行为模型对目标Web应用产生的行为事件进行Webshell识别。本发明可以高效准确的检测异常的Webshell行为。
-
公开(公告)号:CN113268734B
公开(公告)日:2023-11-24
申请号:CN202110459255.4
申请日:2021-04-27
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F18/213 , G06F18/24
Abstract: 本发明提出一种基于信息流分析的关键主机事件识别方法,涉及网络攻击发现领域,针对Windows系统上涉及文件操作的关键主机事件识别进行研究,通过研究信息流特性,捕捉事件间有效信息流关系,将仅能表达单步骤信息流的普通事件强化为能表达多步骤信息流的关键主机事件,而将其余的无效依赖关系及对应的冗余事件进行剔除,从而实现线索化简的目标,缓解线索爆炸问题,有助于更准确地提取攻击事件链,检测主机端攻击。
-
-
-
-
-
-
-
-
-