-
公开(公告)号:CN110309658A
公开(公告)日:2019-10-08
申请号:CN201910567203.1
申请日:2019-06-27
Applicant: 暨南大学
Abstract: 本发明提供了一种基于强化学习的不安全跨网站脚本(XSS)防御系统识别方法,包括:对XSS攻击载荷进行特征提取;定义免杀操作;将判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据;构建强化学习环境;通过DQNAgent对象实现强化学习DQN算法;完成模型训练,判断XSS防御系统是否安全。当所有未变形的XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该模型可以生成绕过该XSS防御系统的载荷。本发明加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。
-
公开(公告)号:CN117195227B
公开(公告)日:2024-04-30
申请号:CN202311163847.7
申请日:2023-09-11
Applicant: 暨南大学
IPC: G06F21/57
Abstract: 本发明公开了一种异构的通用软件漏洞执行代码构建方法,包括:根据不同架构机器码的特征,确定软件漏洞执行代码在运行时跳转的偏移位置;利用这些架构中的无效指令(如loop、xor等汇编指令)作为滑板指令,使得代码执行时根据不同架构进行正常跳转,完成平台转换。并将得到的软件漏洞执行代码转换为可执行文件。本发明提出的通用软件漏洞执行代码构建方法可以在不同主机架构上应用,包括主流的arm架构、mips架构、x86架构和amd64架构等,弥补了软件漏洞执行代码在不同架构上无法执行的缺陷,增强了软件漏洞执行代码的适用性和通用性,为软件漏洞分析和检测尤其是操作系统安全防御工作提供支撑。
-
公开(公告)号:CN110309658B
公开(公告)日:2021-02-05
申请号:CN201910567203.1
申请日:2019-06-27
Applicant: 暨南大学
Abstract: 本发明提供了一种基于强化学习的不安全跨网站脚本(XSS)防御系统识别方法,包括:对XSS攻击载荷进行特征提取;定义免杀操作;将判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据;构建强化学习环境;通过DQNAgent对象实现强化学习DQN算法;完成模型训练,判断XSS防御系统是否安全。当所有未变形的XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该模型可以生成绕过该XSS防御系统的载荷。本发明加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。
-
公开(公告)号:CN117496246A
公开(公告)日:2024-02-02
申请号:CN202311489175.9
申请日:2023-11-09
Applicant: 暨南大学
IPC: G06V10/764 , G06V10/44 , G06V10/82 , G06V10/774 , G06T5/94 , G06T5/40 , G06N3/0464 , G06N3/048 , G06N3/096
Abstract: 本发明公开了一种基于卷积神经网络的恶意软件分类方法。其中方法包括:恶意软件样本数据集采集;将恶意软件样本转换成灰度图像;增加灰度图像局部对比度和灰度图像间的对比度,同时抑制噪声的放大;将灰度图像输入Efficientnet‑B0模型以获取更精炼的特征向量,最后进行正则化,输入到Softmax函数中进行分类,以确定其所属的恶意软件家族。该方法将恶意软件样本转换成灰度图像,并且使用准确率较高、参数较少的Efficientnet‑B0模型,能高效地识别恶意软件对应的家族,并具备一定的未知恶意软件攻击发现能力,该方法还可以拓展到其他平台识别恶意软件的场景。
-
公开(公告)号:CN117195227A
公开(公告)日:2023-12-08
申请号:CN202311163847.7
申请日:2023-09-11
Applicant: 暨南大学
IPC: G06F21/57
Abstract: 本发明公开了一种异构的通用软件漏洞执行代码构建方法,包括:根据不同架构机器码的特征,确定软件漏洞执行代码在运行时跳转的偏移位置;利用这些架构中的无效指令(如loop、xor等汇编指令)作为滑板指令,使得代码执行时根据不同架构进行正常跳转,完成平台转换。并将得到的软件漏洞执行代码转换为可执行文件。本发明提出的通用软件漏洞执行代码构建方法可以在不同主机架构上应用,包括主流的arm架构、mips架构、x86架构和amd64架构等,弥补了软件漏洞执行代码在不同架构上无法执行的缺陷,增强了软件漏洞执行代码的适用性和通用性,为软件漏洞分析和检测尤其是操作系统安全防御工作提供支撑。
-
-
-
-