-
公开(公告)号:CN116842513A
公开(公告)日:2023-10-03
申请号:CN202310641460.1
申请日:2023-06-01
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06V10/764 , G06V10/82 , G06N3/0442 , G06N3/082
Abstract: 本发明公开了一种基于深度学习的内存驻留恶意代码检测方法及系统,所述方法包括:在虚拟机中运行待检测软件,得到该待检测软件对应的内存转储文件;每次读取的内存转储文件的三个字节,将三个字节分别填充进R通道、G通道和B通道,得到该待检测软件对应的一内存转储图片;将内存转储图片剪切为若干张子图片;提取每一子图片的特征且向量化,并对得到的特征向量进行分类,得到该子图片的分类结果;根据待检测软件对应的所有子图片的分类结果,得到该待检测软件的内存驻留恶意代码检测结果。本发明提升了Windows系统中恶意代码检测效率,降低了恶意代码分析的人工成本和时间成本。
-
公开(公告)号:CN114912110A
公开(公告)日:2022-08-16
申请号:CN202210279951.1
申请日:2022-03-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F40/30 , G06F40/284
Abstract: 本发明提出一种Node.js代码安全检测方法及系统,涉及计算机网络安全领域,对待检测的程序代码及其所使用的第三方库代码进行TypeScript化处理,并将处理后的程序代码打包为单文件形式的程序代码;将打包后的程序代码编译为抽象语法树,并对程序代码中的动态特性进行静态化处理;将静态化处理后的抽象语法树编译为中间表示,标记入口函数、危险函数及无害化处理函数;对标记后的中间表示构建值流图,在图上进行双向污点分析,搜索潜在风险利用路径。本发明弥补了现有检测方法不能检测出控制流和数据流较为复杂中代码的安全风险的缺陷,有效地提高了Node.js代码的安全性。
-
公开(公告)号:CN108809950B
公开(公告)日:2020-10-16
申请号:CN201810489203.X
申请日:2018-05-21
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , H04L29/08 , H04L12/851
Abstract: 本发明涉及一种基于云端影子系统的无线路由器保护方法和系统。该方法包括:1)对经过无线路由器的网络流量数据包进行检测,判断其是否为恶意流量数据包;2)将检测到的恶意流量数据包转发到云端影子系统,从而实现对无线路由器的防护。该系统包括无线路由器和云服务器,其中无线路由器包括流量获取模块、流量检测模块和流量牵引模块,云服务器包括云端影子系统。本发明将攻击者引入一个与用户无线路由器系统完全相同的云端影子系统中,是基于云端影子系统的无线路由器轻量级防护方案,能够方便安全工作人员更加深入地了解攻击者的攻击手段,并根据攻击者的攻击手段做出更加有效的响应。
-
公开(公告)号:CN116484380A
公开(公告)日:2023-07-25
申请号:CN202310334825.6
申请日:2023-03-31
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向云原生应用的自动化渗透测试方法及系统,涉及计算机网络安全领域。本发明在漏洞的验证中从两个维度来对漏洞进行筛选,以便于程序选定下一步渗透测试的目标,克服自动化渗透测试中程序自主决策渗透测试下一步计划的问题。通过全流程的自动渗透测试,在横向移动时针对性地利用云原生编排系统的业务和网络特性进行容器间的扩大化攻击,并且在完全控制后植入能够长期控制应用的后门。本发明降低了人工对云原生应用的渗透测试和评估时间,提高了渗透测试效率。
-
公开(公告)号:CN110365639A
公开(公告)日:2019-10-22
申请号:CN201910455139.8
申请日:2019-05-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于深度残差网络的恶意流量检测方法及系统,包括以下步骤:制作样本管理工具,利用该样本管理工具建立训练数据样本库,该样本库含有的训练数据包括恶意流量、正常流量和背景流量;训练数据先进行预处理,用来训练深度残差网络模型;该深度残差网络模型包括identity block和convolutional block两种残差模块,该两种残差模块都含有shortcut单元;将实时待检测的网络数据进行预处理,形成图片数据流;将图片数据流输入到训练好的深度残差网络模型中对恶意流量进行检测,得到检测结果。
-
公开(公告)号:CN114912110B
公开(公告)日:2024-08-06
申请号:CN202210279951.1
申请日:2022-03-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F40/30 , G06F40/284
Abstract: 本发明提出一种Node.js代码安全检测方法及系统,涉及计算机网络安全领域,对待检测的程序代码及其所使用的第三方库代码进行TypeScript化处理,并将处理后的程序代码打包为单文件形式的程序代码;将打包后的程序代码编译为抽象语法树,并对程序代码中的动态特性进行静态化处理;将静态化处理后的抽象语法树编译为中间表示,标记入口函数、危险函数及无害化处理函数;对标记后的中间表示构建值流图,在图上进行双向污点分析,搜索潜在风险利用路径。本发明弥补了现有检测方法不能检测出控制流和数据流较为复杂中代码的安全风险的缺陷,有效地提高了Node.js代码的安全性。
-
公开(公告)号:CN108809950A
公开(公告)日:2018-11-13
申请号:CN201810489203.X
申请日:2018-05-21
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , H04L29/08 , H04L12/851
Abstract: 本发明涉及一种基于云端影子系统的无线路由器保护方法和系统。该方法包括:1)对经过无线路由器的网络流量数据包进行检测,判断其是否为恶意流量数据包;2)将检测到的恶意流量数据包转发到云端影子系统,从而实现对无线路由器的防护。该系统包括无线路由器和云服务器,其中无线路由器包括流量获取模块、流量检测模块和流量牵引模块,云服务器包括云端影子系统。本发明将攻击者引入一个与用户无线路由器系统完全相同的云端影子系统中,是基于云端影子系统的无线路由器轻量级防护方案,能够方便安全工作人员更加深入地了解攻击者的攻击手段,并根据攻击者的攻击手段做出更加有效的响应。
-
公开(公告)号:CN116527321A
公开(公告)日:2023-08-01
申请号:CN202310331446.1
申请日:2023-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种面向云原生的API诱捕溯源方法及系统。本方法为:1)针对云环境所涉及的容器及其编排的云组件的API脆弱点,分别设计针对kubernetes的应用层API诱饵和针对docker的应用层API诱饵,并将各应用层API诱饵部署到蜜罐系统中;2)根据每一应用层API诱饵的当前被访问频率和历史被访问频率,更新对应的应用层API诱饵的优先度;3)对各应用层API诱饵的优先度进行排序,并设置优先度值最大的前N个应用层API诱饵为开启状态,将剩余应用层API诱饵都设置为关闭状态;4)记录攻击者进入蜜罐系统后产生的日志,根据日志生成攻击者入侵后在云环境内网中留下的活动日志记录,对攻击者进行溯源。
-
-
-
-
-
-
-