一种基于RISC-V架构的随机中断调试验证系统

    公开(公告)号:CN117422025A

    公开(公告)日:2024-01-19

    申请号:CN202311733452.6

    申请日:2023-12-18

    Inventor: 彭轶群

    Abstract: 本发明公开了一种基于RISC‑V架构的随机中断调试验证系统,属于处理器核验证技术领域,集成于一种基于RISC‑V架构的处理器验证系统中,该验证系统将指令生成模块、程序编译模块、模拟器模块、仿真验证模块、比对检查模块和回归管理模块联系起来,然后通过集成验证系统,在不同场景下模拟大量随机指令执行状态,实现全面验证处理器架构和微架构的正确性;采用UVM测试环境自我检查的方法和握手机制,实现对中断或调试功能验证的比对,从可以在独立的验证环境中进行中断或调试功能的有效验证而不依赖模拟器的支持;采用UVM_TEST来模拟各种中断调试场景,考虑不同中断验证场景和调试方式,实现对中断和调试功能的全面验证。

    一种工业控制程序自动化逆向分析方法与流程

    公开(公告)号:CN117370988A

    公开(公告)日:2024-01-09

    申请号:CN202311329186.0

    申请日:2023-10-13

    Abstract: 本发明公开了一种工业控制程序自动化逆向分析方法与流程。首先,从互联网上收集的格式相同的工业控制程序文件并存储在同源格式文件目录下,对同源格式文件目录下的工业程序文件进行递归式手工分析,归纳文件头长度和内部字段信息,确定子程序段分隔符;其次,根据分隔符划分子程序段,确定全局变量初始化程序段和一般程序段,确定静态链接库函数、用户自定义函数、动态链接库函数、设备I/O操作函数,确定函数调用关系并建立函数指纹数据库;最后,编写自动化分析脚本,实现对不同格式的工业控制程序文件的自动化逆向,基于程序反汇编以及函数识别的结果,使用文本图形描述语言DOT及Graphviz工具包构建函数调用关系图,以实现逆向结果的可视化展示。

    一种基于代码脆弱性感知的模糊测试方法

    公开(公告)号:CN117332428A

    公开(公告)日:2024-01-02

    申请号:CN202311385814.7

    申请日:2023-10-23

    Abstract: 本发明涉及程序测试技术领域,具体而言,涉及一种基于代码脆弱性感知的模糊测试方法,该方法的步骤包括:对目标程序进行预处理,获取特定格式的表示形式及表示图像;对特定格式的表示形式进行静态污点分析,并通过设定处理方式对表示图像进行分析,得到基本块的脆弱性及基本块与其入度边和出度边的对应关系;对目标程序进行插桩,并对插桩后的目标程序输入测试用例,判断目标程序是否发生程序异常,若是,则记录当前测试用例到自定义的输出目录;若否,则将当前测试用例加入到待测试用例队列,并根据测试用例执行的基本块脆弱性以及邻近基本块的脆弱性综合评估,以获取测试用例得分,并调整测试用例的优先级,完成目标程序的模糊测试。

    一种面向Android native层的信息泄露检测方法

    公开(公告)号:CN117290849A

    公开(公告)日:2023-12-26

    申请号:CN202310513251.9

    申请日:2023-05-09

    Inventor: 曾建超 郭帆

    Abstract: 本发明涉及一种面向Android native层的信息泄露检测方法。包括:首先利用反编译工具对应用程序进行反编译,收集反编译文件中的native方法,应用主流的静态分析工具获取从Java层到native方法的污点传播路径;然后分析assets目录中是否存在二进制文件,并解析native方法所在的二进制文件和对应的native函数;对存在的污点传播路径的native函数进行模糊测试;使用动态二进制插桩工具跟踪native函数中的信息流,判定是否存在信息泄露。本发明以Android应用程序中包含敏感数据的native方法作为待模糊测试的函数,使用动态二进制插桩工具来跟踪native代码中的信息流,从而判断native层是否存在信息泄露,可以快速精确地定位native信息泄露点。

    应用程序处理方法及其装置、计算机可读存储介质

    公开(公告)号:CN113467784B

    公开(公告)日:2023-12-22

    申请号:CN202110834851.6

    申请日:2021-07-23

    Inventor: 章勤杰

    Abstract: 本申请公开了一种应用程序处理方法及其装置、计算机可读存储介质,先运行虚拟环境,其中,虚拟环境的动态加载库设置有钩子函数,钩子函数根据目标应用程序的证书校验逻辑函数而设置;然后在虚拟环境中运行目标应用程序,在目标应用程序运行的过程中,通过钩子函数旁路目标应用程序的证书校验逻辑函数的功能,使得目标应用程序与服务器的交互数据可被获取。由于钩子函数设置在虚拟环境的动态加载库中,因此,本申请能够在无需修改目标应用程序的情况下,使得目标应用程序与服务器的交互数据可被有效获取,从而便于实现对目标应用程序的检测处理。可见,本申请可以广泛应用于软件检测技术中。

    一种恶意软件分类方法、装置、电子设备及存储介质

    公开(公告)号:CN117235571A

    公开(公告)日:2023-12-15

    申请号:CN202311128875.5

    申请日:2023-09-01

    Inventor: 赵浩钧 徐晓

    Abstract: 本申请实施例提供一种恶意软件分类方法、装置、电子设备及存储介质,其中,该方法包括:获取恶意软件的二进制文件;对所述二进制文件进行反汇编处理,得到函数调用图;对所述函数调用图进行归一化处理,得到简化函数调用图;根据预先构建的机器学习模型对所述简化函数调用图进行分类,得到分类结果。实施本申请实施例,可以提高恶意软件的分类效率,减少恶意软件的漏检、误检问题,能够精准刻画软件中的程序行为,适用于大规模数据下的恶意软件分类,对恶意软件的要求低,适应度高。

    面向开源软件供应链的物料清单SBOM+分析方法及装置

    公开(公告)号:CN117195233A

    公开(公告)日:2023-12-08

    申请号:CN202311201774.6

    申请日:2023-09-18

    Abstract: 本发明公开一种面向开源软件供应链的物料清单SBOM+分析方法及装置,所述方法包括:对目标软件进行软件信息采集以及结构化解析,得到SBOM基本信息、源代码、二进制码和许可证框架;计算二进制码的基础特征以及二进制码中每一函数对应的函数特征后,通过基础特征以及函数特征进行候选组件的检索,以得到目标软件包含的候选组件以及版本;基于源代码进行目标软件的漏洞识别,以得到目标软件对应的漏洞识别结果;根据许可证框架计算目标软件对应的许可证冲突检测结果;基于目标软件包含的候选组件以及对应的版本、漏洞识别结果、许可证冲突检测结果,生成物料清单SBOM+分析结果。本发明能解决当前开源软件供应链中SBOM解析不充分以及SCA识别组件准确率不足问题。

    反汇编信息输出方法、装置、电子设备及存储介质

    公开(公告)号:CN117149215A

    公开(公告)日:2023-12-01

    申请号:CN202311049988.6

    申请日:2023-08-18

    Inventor: 徐良玉 乔鹏程

    Abstract: 本申请提供了一种反汇编信息输出方法、装置、电子设备及存储介质,涉及计算机技术领域,该方法包括:在运行目标程序生成汇编指令序列时,将所述汇编指令序列对应的指令调试信息存储在预设的调试信息存储单元中;其中,所述汇编指令序列是通过对所述目标程序优化后得到的,确定所述汇编指令序列对应的机器码,并根据所述指令调试信息对所述机器码进行反汇编,得到所述汇编指令序列对应的反汇编信息,输出所述反汇编信息。可以方便技术人员在程序产生错误时,根据反汇编信息对程序错误进行分析,降低错误定位和调试的难度,从而提高调试效率。

    基于kprobe的linux内核动态调试方法及系统

    公开(公告)号:CN117076338A

    公开(公告)日:2023-11-17

    申请号:CN202311345573.3

    申请日:2023-10-18

    Abstract: 本发明公开了一种基于kprobe的linux内核动态调试方法及系统,包括以下步骤:获取目标函数的配置项;根据所述配置项中的探测方式确定偏移地址列表;将目标函数的配置项转换为代码字符串数据,并根据所述偏移地址列表中的偏移地址存入对应的代码数据集;根据所述探测方式调用指定的模板,将代码数据集中的代码字符串数据导入所调用的模板中替换对应的原始数据,得到目标函数新的模块文件,所述模板为kretprobe模板或者kprobe模板;将所述模块文件加载到linux内核中进行调试。本发明降低了使用kprobe进行linux系统调试的门槛并提高了开发效率。

    一种数据漏洞检测方法和装置
    70.
    发明公开

    公开(公告)号:CN117034282A

    公开(公告)日:2023-11-10

    申请号:CN202310889920.2

    申请日:2023-07-19

    Abstract: 本发明公开了一种数据漏洞检测方法和装置,该方法包括:抓取通信数据,通信数据为经过加密的密文数据;对发出密文数据的应用程序进行脱壳处理,并对应用程序进行反编译处理,得到反编译数据;将反编译数据中的每一行数据与预设的算法特征库中的标准数据分别进行相似度比对,并获取相似度比对结果中的最高相似度,得到每一行数据对应的最高相似度;使用目标加密算法对应的解密方法对密文数据进行解密,得到解密数据;检测解密数据中的数据漏洞。本方案获取最高相似度对应的目标加密算法对密文数据进行解密,从而实现了对应用程序的漏洞分析。本方案的解密方法简便快捷,降低了应用程序安全测试的难度,提高了漏洞检测的准确度。

Patent Agency Ranking