-
公开(公告)号:CN117195227B
公开(公告)日:2024-04-30
申请号:CN202311163847.7
申请日:2023-09-11
Applicant: 暨南大学
IPC: G06F21/57
Abstract: 本发明公开了一种异构的通用软件漏洞执行代码构建方法,包括:根据不同架构机器码的特征,确定软件漏洞执行代码在运行时跳转的偏移位置;利用这些架构中的无效指令(如loop、xor等汇编指令)作为滑板指令,使得代码执行时根据不同架构进行正常跳转,完成平台转换。并将得到的软件漏洞执行代码转换为可执行文件。本发明提出的通用软件漏洞执行代码构建方法可以在不同主机架构上应用,包括主流的arm架构、mips架构、x86架构和amd64架构等,弥补了软件漏洞执行代码在不同架构上无法执行的缺陷,增强了软件漏洞执行代码的适用性和通用性,为软件漏洞分析和检测尤其是操作系统安全防御工作提供支撑。
-
公开(公告)号:CN117496246A
公开(公告)日:2024-02-02
申请号:CN202311489175.9
申请日:2023-11-09
Applicant: 暨南大学
IPC: G06V10/764 , G06V10/44 , G06V10/82 , G06V10/774 , G06T5/94 , G06T5/40 , G06N3/0464 , G06N3/048 , G06N3/096
Abstract: 本发明公开了一种基于卷积神经网络的恶意软件分类方法。其中方法包括:恶意软件样本数据集采集;将恶意软件样本转换成灰度图像;增加灰度图像局部对比度和灰度图像间的对比度,同时抑制噪声的放大;将灰度图像输入Efficientnet‑B0模型以获取更精炼的特征向量,最后进行正则化,输入到Softmax函数中进行分类,以确定其所属的恶意软件家族。该方法将恶意软件样本转换成灰度图像,并且使用准确率较高、参数较少的Efficientnet‑B0模型,能高效地识别恶意软件对应的家族,并具备一定的未知恶意软件攻击发现能力,该方法还可以拓展到其他平台识别恶意软件的场景。
-
公开(公告)号:CN117195227A
公开(公告)日:2023-12-08
申请号:CN202311163847.7
申请日:2023-09-11
Applicant: 暨南大学
IPC: G06F21/57
Abstract: 本发明公开了一种异构的通用软件漏洞执行代码构建方法,包括:根据不同架构机器码的特征,确定软件漏洞执行代码在运行时跳转的偏移位置;利用这些架构中的无效指令(如loop、xor等汇编指令)作为滑板指令,使得代码执行时根据不同架构进行正常跳转,完成平台转换。并将得到的软件漏洞执行代码转换为可执行文件。本发明提出的通用软件漏洞执行代码构建方法可以在不同主机架构上应用,包括主流的arm架构、mips架构、x86架构和amd64架构等,弥补了软件漏洞执行代码在不同架构上无法执行的缺陷,增强了软件漏洞执行代码的适用性和通用性,为软件漏洞分析和检测尤其是操作系统安全防御工作提供支撑。
-
-