-
公开(公告)号:CN118468288A
公开(公告)日:2024-08-09
申请号:CN202410632055.8
申请日:2024-05-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种面向Java Web应用的SQL注入型漏洞检测方法及系统,涉及计算机网络安全领域。本发明使用专家知识库对Source点和Sink点进行污点标记,对函数调用图进行程序切片剪枝优化,在扩大面向Java Web SQL注入漏洞检测类型范围的同时,也提高了基于代码属性图的静态分析技术的效率,适应了当前Java Web SQL注入漏洞的变化趋势,有助于提高当前Java Web应用系统的安全性和可靠性。
-
公开(公告)号:CN118296602A
公开(公告)日:2024-07-05
申请号:CN202410462681.7
申请日:2024-04-17
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06N3/0464 , G06N3/0442 , G06N3/045
Abstract: 本发明公开了一种逃避型恶意软件检测方法及系统,涉及计算机网络安全领域。本发明基于收集的正常软件样本和逃避型恶意软件样本构建训练样本集和验证样本集,运行样本并分析得到用户态API调用序列和内核态系统调用序列;基于这两个样本集中的这两种序列训练得到用户态行为特征检测模型和内核态行为特征检测模型并作为基模型,与元模型堆叠训练得到多态行为特征集成检测模型,利用该模型进行逃避型恶意软件检测。本发明融合基于两种调用序列分类模型,有效地捕捉恶意软件在不同操作层面的行为特征,并通过堆叠法融合多个模型的输出,显著提升了对逃避型恶意软件检测的准确性和效率。
-
公开(公告)号:CN118296602B
公开(公告)日:2024-10-29
申请号:CN202410462681.7
申请日:2024-04-17
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06N3/0464 , G06N3/0442 , G06N3/045
Abstract: 本发明公开了一种逃避型恶意软件检测方法及系统,涉及计算机网络安全领域。本发明基于收集的正常软件样本和逃避型恶意软件样本构建训练样本集和验证样本集,运行样本并分析得到用户态API调用序列和内核态系统调用序列;基于这两个样本集中的这两种序列训练得到用户态行为特征检测模型和内核态行为特征检测模型并作为基模型,与元模型堆叠训练得到多态行为特征集成检测模型,利用该模型进行逃避型恶意软件检测。本发明融合基于两种调用序列分类模型,有效地捕捉恶意软件在不同操作层面的行为特征,并通过堆叠法融合多个模型的输出,显著提升了对逃避型恶意软件检测的准确性和效率。
-
公开(公告)号:CN116647373A
公开(公告)日:2023-08-25
申请号:CN202310528515.8
申请日:2023-05-11
Applicant: 中国科学院信息工程研究所
Abstract: 本公开涉及一种基于蜜饵的Web渗透感知方法及装置,所述方法包括:代理一Web服务器的所有流量,并在转发流量的过程中对流量中的后台登录界面和/或后台管理界面的HTML结构进行分析,以得到合适嵌入蜜饵的DOM节点;在合适嵌入蜜饵的DOM节点嵌入蜜饵,得到嵌入蜜饵后的页面;其中,嵌入蜜饵后的页面与未嵌入蜜饵的页面的相似度大于一设定阈值;在一流量对嵌入蜜饵后的页面中的蜜饵访问时,将流量重定向到对应的容器中,以进行流量的漏洞感知;在一流量未对嵌入蜜饵后的页面中的蜜饵访问时,将流量重定向到Web服务器,以完成流量的访问。本发明实现了一键代理即可在HTML页面中部署蜜饵的功能。
-
公开(公告)号:CN116527321A
公开(公告)日:2023-08-01
申请号:CN202310331446.1
申请日:2023-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种面向云原生的API诱捕溯源方法及系统。本方法为:1)针对云环境所涉及的容器及其编排的云组件的API脆弱点,分别设计针对kubernetes的应用层API诱饵和针对docker的应用层API诱饵,并将各应用层API诱饵部署到蜜罐系统中;2)根据每一应用层API诱饵的当前被访问频率和历史被访问频率,更新对应的应用层API诱饵的优先度;3)对各应用层API诱饵的优先度进行排序,并设置优先度值最大的前N个应用层API诱饵为开启状态,将剩余应用层API诱饵都设置为关闭状态;4)记录攻击者进入蜜罐系统后产生的日志,根据日志生成攻击者入侵后在云环境内网中留下的活动日志记录,对攻击者进行溯源。
-
公开(公告)号:CN113591073A
公开(公告)日:2021-11-02
申请号:CN202110653172.9
申请日:2021-06-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种Web API安全威胁发现方法及装置,包括依据若干API接口文档中提取出的关键信息,组成若干API操作,并对各API操作进行依赖关系确定,生成API操作序列;根据收集的攻击载荷、不同安全威胁的漏洞检测特征及针对不同安全威胁的漏洞注入点,构建漏洞库;从漏洞库中选择攻击载荷,并根据对应的漏洞注入点,对API操作序列进行载荷装配,得到测试用例;结合漏洞库中的漏洞检测特征分析测试用例响应结果,得到该测试用例的安全威胁发现结果。本发明通过生成API操作序列来达到对API的深层访问,覆盖更多的应用业务检测,同时在漏洞检测方面设计了多种响应结果分析方法,对多种安全风险能够进行有效检测,提高了WebAPI安全风险的检测效果。
-
公开(公告)号:CN114611091B
公开(公告)日:2024-12-27
申请号:CN202210037914.X
申请日:2022-01-13
Applicant: 中国科学院信息工程研究所
IPC: G06F21/46 , G06N3/042 , G06N3/0464 , G06N3/0475 , G06N3/045 , G06N3/094
Abstract: 本发明公开了一种基于图结构生成的口令安全评估方法及装置,包括基于口令集中各元素的出现频率,计算口令集的元素频率特征向量;将口令集中的每一样本口令进行图表示,得到图结构矩阵G;通过对抗学习对图结构生成模块与图结构判别模块进行优化,其中图结构生成模块用以基于所述元素频率特征向量与随机噪声拼接后的特征向量,计算输出口令,图结构判别模块用以基于所述图结构矩阵G或所述图结构矩阵G′判定口令的真假;应用优化后的图结构生成模块,对待评估口令进行安全评估。本发明使用对抗学习的方式在学习中紧抓元素分布信息,而且使用GCN去构建判别模块判断口令的图结构分布和真实分布的关系,从而从大量的口令元素中串联出一条条的口令。
-
公开(公告)号:CN114553403B
公开(公告)日:2024-02-13
申请号:CN202210010348.3
申请日:2022-01-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种符合数据安全的威胁情报共享方法及装置,包括约定一大素数;基于所述大素数,威胁情报共享方分别对本地威胁情报库中一数字资产的IP地址进行加密,并交换加密IP地址Ei,A与加密IP地址Ej,B;基于所述大素数,分别对交换得到的加密IP地址Ei,A或加密IP地址Ej,B进行加密,并交换加密IP地址Dj,AB与加密IP地址Di,BA;任一威胁情报共享方通过比对加密IP地址Dj,AB与加密IP地址Di,BA,得到威胁情报共享结果。本发明解决了在双方都不知道对方威胁情报库的情况下,也能进行威胁情报分析。
-
公开(公告)号:CN116842513A
公开(公告)日:2023-10-03
申请号:CN202310641460.1
申请日:2023-06-01
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06V10/764 , G06V10/82 , G06N3/0442 , G06N3/082
Abstract: 本发明公开了一种基于深度学习的内存驻留恶意代码检测方法及系统,所述方法包括:在虚拟机中运行待检测软件,得到该待检测软件对应的内存转储文件;每次读取的内存转储文件的三个字节,将三个字节分别填充进R通道、G通道和B通道,得到该待检测软件对应的一内存转储图片;将内存转储图片剪切为若干张子图片;提取每一子图片的特征且向量化,并对得到的特征向量进行分类,得到该子图片的分类结果;根据待检测软件对应的所有子图片的分类结果,得到该待检测软件的内存驻留恶意代码检测结果。本发明提升了Windows系统中恶意代码检测效率,降低了恶意代码分析的人工成本和时间成本。
-
公开(公告)号:CN116595533A
公开(公告)日:2023-08-15
申请号:CN202310312434.4
申请日:2023-03-28
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明公开一种针对Java Web应用的注入型漏洞检测方法及系统,涉及计算机网络安全领域,为提高Java Web应用的安全性对其进行注入型漏洞检测,为安全分析人员和SDLC环节中的测试人员提供漏洞检测服务,本发明通过对注入型漏洞产生原理进行建模,构建了先验知识规则库,来对类方法进行标记。通过广度优先的污点分析算法对Source方法进行分析,构建局部函数调用图,并将函数调用时的污点传播信息存储到该图中。根据图中的污点传播信息进行分支路径的剪枝操作,最后通过深度遍历局部函数调用图来输出注入型漏洞调用链。此方式极大地提高了漏洞分析的效率以及漏洞的检出率。
-
-
-
-
-
-
-
-
-