一种基于强化学习的不安全XSS防御系统识别方法

    公开(公告)号:CN110309658A

    公开(公告)日:2019-10-08

    申请号:CN201910567203.1

    申请日:2019-06-27

    Applicant: 暨南大学

    Abstract: 本发明提供了一种基于强化学习的不安全跨网站脚本(XSS)防御系统识别方法,包括:对XSS攻击载荷进行特征提取;定义免杀操作;将判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据;构建强化学习环境;通过DQNAgent对象实现强化学习DQN算法;完成模型训练,判断XSS防御系统是否安全。当所有未变形的XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该模型可以生成绕过该XSS防御系统的载荷。本发明加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。

    一种异构的通用软件漏洞执行代码构建方法

    公开(公告)号:CN117195227B

    公开(公告)日:2024-04-30

    申请号:CN202311163847.7

    申请日:2023-09-11

    Applicant: 暨南大学

    Abstract: 本发明公开了一种异构的通用软件漏洞执行代码构建方法,包括:根据不同架构机器码的特征,确定软件漏洞执行代码在运行时跳转的偏移位置;利用这些架构中的无效指令(如loop、xor等汇编指令)作为滑板指令,使得代码执行时根据不同架构进行正常跳转,完成平台转换。并将得到的软件漏洞执行代码转换为可执行文件。本发明提出的通用软件漏洞执行代码构建方法可以在不同主机架构上应用,包括主流的arm架构、mips架构、x86架构和amd64架构等,弥补了软件漏洞执行代码在不同架构上无法执行的缺陷,增强了软件漏洞执行代码的适用性和通用性,为软件漏洞分析和检测尤其是操作系统安全防御工作提供支撑。

    一种基于强化学习的不安全XSS防御系统识别方法

    公开(公告)号:CN110309658B

    公开(公告)日:2021-02-05

    申请号:CN201910567203.1

    申请日:2019-06-27

    Applicant: 暨南大学

    Abstract: 本发明提供了一种基于强化学习的不安全跨网站脚本(XSS)防御系统识别方法,包括:对XSS攻击载荷进行特征提取;定义免杀操作;将判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据;构建强化学习环境;通过DQNAgent对象实现强化学习DQN算法;完成模型训练,判断XSS防御系统是否安全。当所有未变形的XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该模型可以生成绕过该XSS防御系统的载荷。本发明加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。

    一种异构的通用软件漏洞执行代码构建方法

    公开(公告)号:CN117195227A

    公开(公告)日:2023-12-08

    申请号:CN202311163847.7

    申请日:2023-09-11

    Applicant: 暨南大学

    Abstract: 本发明公开了一种异构的通用软件漏洞执行代码构建方法,包括:根据不同架构机器码的特征,确定软件漏洞执行代码在运行时跳转的偏移位置;利用这些架构中的无效指令(如loop、xor等汇编指令)作为滑板指令,使得代码执行时根据不同架构进行正常跳转,完成平台转换。并将得到的软件漏洞执行代码转换为可执行文件。本发明提出的通用软件漏洞执行代码构建方法可以在不同主机架构上应用,包括主流的arm架构、mips架构、x86架构和amd64架构等,弥补了软件漏洞执行代码在不同架构上无法执行的缺陷,增强了软件漏洞执行代码的适用性和通用性,为软件漏洞分析和检测尤其是操作系统安全防御工作提供支撑。

Patent Agency Ranking