一种基于树优化的程序依赖关系分析方法及系统

    公开(公告)号:CN103793653A

    公开(公告)日:2014-05-14

    申请号:CN201410055841.2

    申请日:2014-02-19

    Abstract: 本发明涉及一种基于树优化的程序依赖关系分析方法及系统,该方法包括:步骤1,将函数中的连续指令划分为多个基本块,每个基本块仅有单一入口和单一出口;步骤2,针对每个基本块构建相应的指令依赖树和指令依赖森林;步骤3,分析指令依赖树和指令依赖森林,去除未改变原状态的指令,去除依赖于特殊寄存器的指令依赖树;步骤4,从前一基本块中去除在其后续各基本块中有重复定义但未被使用的变量对应的指令依赖树;步骤5,选取内存索引中不能静态计算寄存器值的指令所在的位置,将该指令位置之前的位置作为动态插装位置;步骤6,在所有动态插装位置上插装统一化的影子指令。本发明无需对每条指令进行插装,有效提高了程序动态分析的效率。

    一种针对图像分类模型的后门检测及修复方法及系统

    公开(公告)号:CN113609482B

    公开(公告)日:2023-10-17

    申请号:CN202110796626.8

    申请日:2021-07-14

    Abstract: 本发明公开一种针对图像分类模型的后门检测及修复方法及系统,属于软件技术和信息安全技术领域,采用模型剪枝、迁移学习和浅层模型训练的方法,获得与后门模型的任务相同但没有后门的一系列对照模型;借助对照模型通过优化目标函数对后门模型的每一个类别进行逆向,获得一系列潜在触发器;利用贡献度热力图对潜在触发器进行精炼,只保留影响模型分类结果的关键特征;基于后门触发器和对抗补丁在对照模型上可迁移性的差异,区分出精炼后的潜在触发器的后门触发器和对抗补丁;将区分出的后门触发器加入到干净数据集中,通过对抗训练去除后门模型中的后门。本发明仅使用少量干净数据,即可对图像分类模型的后门检测及修复,生成正常模型。

    基于网络流量分析的攻击代码在线检测方法和装置

    公开(公告)号:CN116170186A

    公开(公告)日:2023-05-26

    申请号:CN202211723016.6

    申请日:2022-12-30

    Abstract: 本发明涉及一种基于网络流量分析的攻击代码在线检测方法和装置。该方法包括:利用漏洞数据集分析漏洞执行路径;根据漏洞执行路径,结合对已知漏洞信息的语义分析,在漏洞复现过程中提取多种信息元素,构建漏洞执行特征;基于漏洞执行特征进行自动化局部动态微执行,获取攻击代码生成的相关网络数据包,并对无关数据和共性数据进行过滤,形成攻击代码特征库;利用攻击代码特征库对待测程序进行同源性在线检测,并定位攻击代码片段的具体位置。本发明在不依赖于大量人工分析的前提下,能够通过分析网络流量进行高效、准确的自动化漏洞攻击代码实时检测。

    基于动静态分析的恶意软件家族谱系分析方法和装置

    公开(公告)号:CN116150751A

    公开(公告)日:2023-05-23

    申请号:CN202211723014.7

    申请日:2022-12-30

    Abstract: 本发明涉及一种基于动静态分析的恶意软件家族谱系分析方法和装置。该方法包括:通过计算不同样本间相似性距离进行聚类,同时借助部分带标签样本进行投票得到合并簇,并对聚类异常点进行标签传播;在每个合并簇内使用反汇编获取其中的全体函数,获取每个函数的质心位置;筛除每个合并簇内的标准库函数,保留非公共函数,通过质心距离将剩余函数聚类为相似函数集合,并提取每个合并簇的核心函数群;计算不同家族间每对核心函数的质心距离,通过距离分级将函数个体间相似程度抽象为家族整体间相似程度,并结合家族规模对谱系关系进行推断。本发明能够对现实世界大量恶意软件家族进行自动化谱系分析,能够快速发现和处理未知的恶意软件及其家族。

    一种基于深度学习的软件抗分析方法和系统

    公开(公告)号:CN109492355B

    公开(公告)日:2021-09-07

    申请号:CN201811318757.X

    申请日:2018-11-07

    Inventor: 陈恺 查明明

    Abstract: 本发明公开一种基于深度学习的软件抗分析方法和系统。该方法的步骤包括:1)将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,并对训练样本数据进行特征选取和向量化;2)利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;3)利用训练完成的替代模型进行对抗攻击,产生对抗向量;4)根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。本发明无需获知目标系统的内部信息,能够在真实的黑盒情况下,实现自动化生成抗分析软件。

    一种基于深度学习的软件抗分析方法和系统

    公开(公告)号:CN109492355A

    公开(公告)日:2019-03-19

    申请号:CN201811318757.X

    申请日:2018-11-07

    Inventor: 陈恺 查明明

    Abstract: 本发明公开一种基于深度学习的软件抗分析方法和系统。该方法的步骤包括:1)将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,并对训练样本数据进行特征选取和向量化;2)利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;3)利用训练完成的替代模型进行对抗攻击,产生对抗向量;4)根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。本发明无需获知目标系统的内部信息,能够在真实的黑盒情况下,实现自动化生成抗分析软件。

    基于程序依赖图的Android平台仿冒应用检测方法

    公开(公告)号:CN104933360B

    公开(公告)日:2018-05-18

    申请号:CN201510262774.6

    申请日:2015-05-21

    Inventor: 陈恺 马彬

    Abstract: 本发明涉及一种基于程序依赖图的Android平台仿冒应用检测方法。该方法首先搜集当前多个Android市场上的应用软件,并提取其安装包中的方法,对于每一个方法得到其程序依赖图,利用本发明的算法进行特征抽取和编码,并用一个特殊的向量来表示;对于得到的多个用来表示方法特征的向量,利用本发明提到的方法计算向量之间的差异度,将差异度低于一定阈值的向量进行分组,进而到很多相似方法的分组;利用本发明提出的算法,由相似方法分组向上归纳,得到相似应用分组,排除特殊情况后即可得到仿冒应用分组。本发明能够实现Android平台上仿冒应用检测的高精准性和可扩展性。

    一种手机应用软件自动生成水印的方法和系统

    公开(公告)号:CN103824006B

    公开(公告)日:2016-06-29

    申请号:CN201410089718.2

    申请日:2014-03-12

    Abstract: 本发明涉及一种手机应用软件自动生成水印的方法和系统,所述方法包括:水印产生步骤,给指定图片产生一个ASCII字符图片,模糊并分割该ASCII字符图片,将分割的每一部分ASCII字符图片映射为一段代码,形成水印代码;水印插入步骤,通过指定事件序列获取手机应用程序的执行路径,将执行路径中仅有一个入口点和一个出口点的程序序列作为基本块,选取仅执行一次的基本块,在该基本块的原始代码中随机插入水印代码;水印提取步骤:使用相同的事件序列运行手机应用程序,扫描手机应用程序的内存,并从内存中定位水印,再提取水印进行验证。本发明的水印构建方式独特,且不易被识别,能有效地识别重组软件,保护手机应用软件。

    一种二进制程序漏洞自动化定位方法

    公开(公告)号:CN103198260B

    公开(公告)日:2016-06-08

    申请号:CN201310104953.8

    申请日:2013-03-28

    Abstract: 本发明公开了一种二进制程序漏洞自动化定位方法。本方法为:1)运行待检测二进制程序,记录从该程序开始运行到出错过程中所有指令;2)根据所记录的指令构建漏洞依赖树,并根据所构建漏洞依赖树从所记录指令中检测指令中的漏洞指令;其中,构建所述漏洞依赖树的过程中,每增加若干个节点检查是否出现漏洞候选节点,如果出现,则产生该漏洞候选节点的临时补丁;3)观察该临时补丁是否有效,如果有效则停止构建漏洞依赖树,并作为定位到漏洞位置的依据;否则继续构建漏洞依赖树。本发明减少了需要分析的指令数量,极大地提高了分析效率。

Patent Agency Ranking