基于生成对抗网络的僵尸网络载荷序列生成方法及装置

    公开(公告)号:CN116599692A

    公开(公告)日:2023-08-15

    申请号:CN202310364023.X

    申请日:2023-04-06

    Abstract: 本公开提供了一种基于生成对抗网络的僵尸网络载荷序列生成方法及装置,包括:获取僵尸网络中的通讯载荷数据,对所述通讯载荷数据进行聚类处理,得到至少一个聚类簇;针对每个聚类簇,对其中包含的通讯载荷数据进行分割处理,得到第一载荷子序列集合。基于第一载荷子序列集合构建训练数据池,根据训练数据池中的数据对初始生成对抗网络进行训练,得到训练完成的生成对抗网络;将所述通讯载荷数据输入至所述训练完成的生成对抗网络,输出第二载荷子序列集合;将第二载荷子序列集合中包含的载荷子序列进行拼接,得到载荷序列。本公开实现了利用生成对抗网络实现生成的数据既符合通讯协议的规范,又能有效提高后续模糊测试的有效率。

    一种软件供应链检测方法及装置

    公开(公告)号:CN115659344A

    公开(公告)日:2023-01-31

    申请号:CN202211689506.9

    申请日:2022-12-28

    Abstract: 本申请实施例提供一种软件供应链检测方法及装置,包括:计算待检测包与预设的流行包列表中的各流行包之间的相似度;其中,所述流行包是根据包下载量和包的依赖关系所确定的;响应于所述待检测包与任一流行包之间的相似度大于预设的相似度阈值,输出第一检测结果;解析所述待检测包的自动安装脚本,生成抽象语法树;对所述抽象语法树进行预处理,得到抽象语法树的向量表示;将所述向量表示输入预设的恶意代码检测模型,由所述恶意代码检测模型输出第二检测结果。本申请能够对python软件供应链进行安全性检测,提高供应链安全性。

    一种硬标签黑盒场景下自然对抗文本生成方法及装置

    公开(公告)号:CN115329836A

    公开(公告)日:2022-11-11

    申请号:CN202210777660.5

    申请日:2022-07-04

    Abstract: 本发明公开一种硬标签黑盒场景下自然对抗文本生成方法及装置,该方法通过获取数据集中的离散文本X,通过重要单词鉴别器识别所述离散文本X中的重要单词,根据重要单词鉴别器的重要单词识别结果生成重要单词集合I;采用掩语言模型对重要单词集合I的每个重要单词生成候选单词集合,对重要单词集合I中的指定重要单词采用对应的候选单词集合中的词进行替换,以生成初始化的对抗文本X*;最终利用遗传算法对生成的对抗样本X*迭代的进行变异、选择及交叉操作,得到具有指定语义相似度的优化的对抗样本Xadv。本申请攻击成功率高,具有较好的流畅性和语法正确性。

    基于能量消耗信息的勒索软件识别方法及相关设备

    公开(公告)号:CN115238269A

    公开(公告)日:2022-10-25

    申请号:CN202210597784.5

    申请日:2022-05-24

    Abstract: 本申请提供一种基于能量消耗信息的勒索软件识别方法及相关设备,首先过滤掉待测试列表中的一些不含有勒索嫌疑的软件,并将这些软件直接判定为非勒索软件,得到可疑软件列表。避免那些完全不可能是勒索软件的应用软件流入动态检测流程,从而影响引擎整体的平均检测时长。然后采集并整合可疑软件运行过程中的能耗信息日志和WakeLock日志,得到整合日志,并通过基于能量消耗的二分类模型对可疑软件进行分类,得到识别结果。整个识别过程不依赖于系统ROOT权限,实用性强,应对新风险能力强,并且判别范围不针对某单一类别的勒索软件,覆盖了锁屏类与加密类两种勒索软件,识别范围更加广泛。

    OpenFlow流表项动态超时分配方法及相关设备

    公开(公告)号:CN115225503A

    公开(公告)日:2022-10-21

    申请号:CN202210531188.7

    申请日:2022-05-16

    Abstract: 本申请提供一种OpenFlow流表项动态超时分配方法及相关设备,基于不同数据流的活跃程度不同,交换机不同时刻下流表空间占用率不同,综合评估流表项条目的行为信息和当前状态下交换机流表空间容量的使用情况,动态设置流表规则的超时值。通过采用动态超时分配方法,对于活跃度比较高的数据流,分配比较大的超时值,使规则可以在流表中存活比较长的时间,进而缩短了用户请求响应时间,同时减少了频繁地请求控制器进行路由决策;对于活跃度比较低的数据流,分配比较小的超时值,避免无效规则长期占用流表空间导致流表资源饱和。且采用动态超时方法可以有效避免攻击者针对流表能力配置的探测,增加了攻击成本,有效保护了SDN数据平面。

    人脸识别对抗样本生成方法及相关设备

    公开(公告)号:CN113343951A

    公开(公告)日:2021-09-03

    申请号:CN202110894201.0

    申请日:2021-08-05

    Abstract: 本公开提供一种人脸识别对抗样本生成方法和对应的人脸识别方法以及相关设备,基于人脸图像的预设区域的关键特征,设计系统化对抗样本生成方法,使用空白图像替代人脸图像上的预设区域,并且将所生成的预设区域对抗图像应用于图形变换后的人脸图像上,由此所获得的对抗图像,能够在实际的网络攻击应用中为网络安全测试提供准确的数据依据,提高了网络安全测试的工作效率,且整个方法实际应用便捷,实现成本低,并能够快速实施,准确获得对抗图像。

    一种检测Android应用程序组件通信漏洞的方法

    公开(公告)号:CN106294149A

    公开(公告)日:2017-01-04

    申请号:CN201610647400.0

    申请日:2016-08-09

    CPC classification number: G06F11/3612

    Abstract: 本发明是一种检测Android应用程序组件通信漏洞的方法,属于计算机测试领域;包括:首先定制ROM并刷入测试机;然后检测某个待测应用程序中的暴露组件信息;根据每个暴露组件的Action和Category信息,同时结合Android推荐的Extras的key与value构造测试数据;写入Intent中进行第一次Fuzz测试,检测每个暴露组件的通信漏洞,同时记录系统日志;测试完后分析所有日志信息,提取出真实的Extras详细信息,根据真实Extras的key和value信息,再次为该待测应用程序重新构造测试数据,进行第二次Fuzz测试;通过分析第二次测试返回的数据和日志信息,生成检测报告;优点在于:属于动态方法无需对Android应用程序进行反编译,能够直接给出漏洞攻击的结果;通过两次的Fuzz测试,构造针对性数据,提高测试效果。

    图像分类模型的后门防御方法、图像分类方法及相关设备

    公开(公告)号:CN119251540A

    公开(公告)日:2025-01-03

    申请号:CN202411083247.4

    申请日:2024-08-08

    Abstract: 本申请实施例提供一种图像分类模型的后门防御方法、图像分类方法及相关设备。后门防御方法包括:获取第一测试数据集、图像分类模型、生成器、第一标签和与第一标签对应的多个第一随机噪声;其中,图像分类模型为生成器的判别器;将第一标签与对应的多个第一随机噪声输入生成器中,输出多个第一扰动量;根据多个第一扰动量的相似度,确定第一标签是否为攻击目标标签;生成第二测试数据集;将第一测试数据集输入图像分类模型,以确定图像分类模型的多个神经元的第一激活状态;将第二测试数据集输入图像分类模型,确定图像分类模型的多个神经元的第二激活状态;根据第一激活状态和第二激活状态,确定图像分类模型的后门神经元,清除后门神经元。

    一种智能合约写后读风险检测方法和电子设备

    公开(公告)号:CN115879945B

    公开(公告)日:2024-12-03

    申请号:CN202211371912.0

    申请日:2022-11-03

    Abstract: 本申请提供一种智能合约写后读风险检测方法和电子设备。所述方法包括:获取所述智能合约的源代码;对所述源代码进行词法分析和语法分析,得到抽象语法树;根据所述抽象语法树进行识别和提取,得到所述抽象语法树的关键方法;对所述关键方法进行排序,得到方法调用链;根据所述方法调用链,检测所述智能合约的写后读风险。通过本申请提供的方法和电子设备,可以提高联盟链平台中超级账本(Hyperledger)项目中的Hyperledger Fabric技术的智能合约的写后读风险检测的效率和精度。

Patent Agency Ranking