-
公开(公告)号:CN117934907A
公开(公告)日:2024-04-26
申请号:CN202311761097.3
申请日:2023-12-20
Applicant: 中国科学院信息工程研究所
IPC: G06V10/764 , G06V10/82 , G06V10/44 , G06N3/0464 , G06N3/045 , G06N3/047 , G06N3/0499 , G06N3/084
Abstract: 本发明提出一种针对卷积神经网络的可解释性方法及系统,属于软件技术、计算机视觉和机器学习领域。本发明基于原任务数据集,提取每一个类别的非该类别数据,构建无关特征测试数据集;基于图像分类的卷积神经网络模型,通过修改架构,构建由特征提取器与可解释分类器构成的可解释模型;使用原任务数据集和无关特征测试数据集,对可解释模型进行训练;可解释模型训练完成后,对每一个测试样本进行处理,输出预测结果和对应的决策解释结果。本发明能够对每个输入特征提供详细的归因解释,用户可以获得对分类决策起关键作用的特征信息,从而得到清晰的视觉解释。
-
公开(公告)号:CN111240957B
公开(公告)日:2023-09-15
申请号:CN201911181594.X
申请日:2019-11-27
Applicant: 广东电网有限责任公司信息中心 , 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明实施例提供一种Android应用的Activity关系图生成方法,所述方法包括:获取Android应用对应的Apk文件,并提取所述Apk文件中的Activity;遍历所述Activity,得到所述Activity的转换关系图、布局类型和adapter;根据所述Activity的转换关系图、布局类型和adapter生成Activity的用户界面;使用所述Activity的转换关系图将所述Activity的用户界面连接,得到与所述用户界面关联的Activity关系图。采用本方法能够进行能够提高应用的分析效率,节约时间。
-
公开(公告)号:CN114677506A
公开(公告)日:2022-06-28
申请号:CN202210223847.0
申请日:2022-03-09
Applicant: 中国科学院信息工程研究所
IPC: G06V10/26 , G06V10/764 , G06K9/62 , G06N3/08
Abstract: 本发明涉及一种针对图像语义分割模型的图像预检方法和系统。该方法包括:利用能够识别目标信息的分类模型,对图像语义分割模型的训练数据集进行分类,实现对训练数据集的污染;修改图像语义分割模型,使其能够有效学习隐藏信息分类任务;通过设计目标函数,基于已污染的训练数据集训练修改后的图像语义分割模型,得到具有信息传递功能的图像语义分割模型;利用训练完成的具有信息传递功能的图像语义分割模型,识别待检测图像其中的隐藏图案并提取分类信息。本发明可以在不影响模型正常语义分割功能的前提下,以一种用户难以察觉的方式,传递用户图像是否为恶意图片的信息等。
-
公开(公告)号:CN109522221A
公开(公告)日:2019-03-26
申请号:CN201811257109.8
申请日:2018-10-26
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明涉及一种提高模糊测试效率的方法和系统。该方法包括:1)收集模糊测试器变异生成的输入和所述输入的目标代码可达性信息,作为训练数据;2)利用训练数据训练输入与目标代码可达性的深度学习模型;3)利用训练完成的深度学习模型判断新的输入在目标程序中的目标代码可达性,若可达则将新的输入交付给目标程序执行,若不可达则丢弃新的输入。进一步地,步骤3)中若不可达则通过比较不可达输入的特征与新的输入的特征是否相似来检查预判值是否可信,若可信则丢弃此输入,否则将新的输入交付给目标程序执行。本发明侧重于过滤模糊测试中无法到达目标代码的无用输入,可以与其他模糊测试方法互补或同时使用,从而有效提高模糊测试效率。
-
公开(公告)号:CN107122659A
公开(公告)日:2017-09-01
申请号:CN201710197887.1
申请日:2017-03-29
Applicant: 中国科学院信息工程研究所
CPC classification number: G06F21/562 , G06F21/577 , G06F2221/033
Abstract: 本发明涉及一种快速定位Android应用软件中恶意代码或漏洞的方法。该方法首先搜集当前已知存在恶意代码或漏洞的Android应用软件样本,并提取其恶意代码或漏洞存在的方法,对于每一个方法得到其对应的控制流程图,进而进行特征抽取并生成特征向量,从而构建恶意代码和漏洞特征库;对于待检测的目标Android应用软件,提取其安装包中的方法,计算出其对应的特征向量,通过与已构建的恶意代码和漏洞特征库对比,通过计算特征向量之间的差异度,并进一步定位出目标应用软件存在恶意代码或漏洞的代码片段的具体位置。本发明能够实现快速、高精准的定位Android应用软件中存在的恶意代码或漏洞。
-
公开(公告)号:CN113609482B
公开(公告)日:2023-10-17
申请号:CN202110796626.8
申请日:2021-07-14
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/06 , G06N3/082
Abstract: 本发明公开一种针对图像分类模型的后门检测及修复方法及系统,属于软件技术和信息安全技术领域,采用模型剪枝、迁移学习和浅层模型训练的方法,获得与后门模型的任务相同但没有后门的一系列对照模型;借助对照模型通过优化目标函数对后门模型的每一个类别进行逆向,获得一系列潜在触发器;利用贡献度热力图对潜在触发器进行精炼,只保留影响模型分类结果的关键特征;基于后门触发器和对抗补丁在对照模型上可迁移性的差异,区分出精炼后的潜在触发器的后门触发器和对抗补丁;将区分出的后门触发器加入到干净数据集中,通过对抗训练去除后门模型中的后门。本发明仅使用少量干净数据,即可对图像分类模型的后门检测及修复,生成正常模型。
-
公开(公告)号:CN116170186A
公开(公告)日:2023-05-26
申请号:CN202211723016.6
申请日:2022-12-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明涉及一种基于网络流量分析的攻击代码在线检测方法和装置。该方法包括:利用漏洞数据集分析漏洞执行路径;根据漏洞执行路径,结合对已知漏洞信息的语义分析,在漏洞复现过程中提取多种信息元素,构建漏洞执行特征;基于漏洞执行特征进行自动化局部动态微执行,获取攻击代码生成的相关网络数据包,并对无关数据和共性数据进行过滤,形成攻击代码特征库;利用攻击代码特征库对待测程序进行同源性在线检测,并定位攻击代码片段的具体位置。本发明在不依赖于大量人工分析的前提下,能够通过分析网络流量进行高效、准确的自动化漏洞攻击代码实时检测。
-
公开(公告)号:CN116150751A
公开(公告)日:2023-05-23
申请号:CN202211723014.7
申请日:2022-12-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于动静态分析的恶意软件家族谱系分析方法和装置。该方法包括:通过计算不同样本间相似性距离进行聚类,同时借助部分带标签样本进行投票得到合并簇,并对聚类异常点进行标签传播;在每个合并簇内使用反汇编获取其中的全体函数,获取每个函数的质心位置;筛除每个合并簇内的标准库函数,保留非公共函数,通过质心距离将剩余函数聚类为相似函数集合,并提取每个合并簇的核心函数群;计算不同家族间每对核心函数的质心距离,通过距离分级将函数个体间相似程度抽象为家族整体间相似程度,并结合家族规模对谱系关系进行推断。本发明能够对现实世界大量恶意软件家族进行自动化谱系分析,能够快速发现和处理未知的恶意软件及其家族。
-
公开(公告)号:CN109492355B
公开(公告)日:2021-09-07
申请号:CN201811318757.X
申请日:2018-11-07
Applicant: 中国科学院信息工程研究所
IPC: G06F21/14
Abstract: 本发明公开一种基于深度学习的软件抗分析方法和系统。该方法的步骤包括:1)将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,并对训练样本数据进行特征选取和向量化;2)利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;3)利用训练完成的替代模型进行对抗攻击,产生对抗向量;4)根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。本发明无需获知目标系统的内部信息,能够在真实的黑盒情况下,实现自动化生成抗分析软件。
-
公开(公告)号:CN110175067A
公开(公告)日:2019-08-27
申请号:CN201910163513.7
申请日:2019-03-05
Applicant: 广东电网有限责任公司信息中心 , 中国科学院信息工程研究所
Abstract: 本发明涉及一种移动应用立体防御方法和系统。该方法在移动设备部署软件安全技术,在移动设备的通信过程部署通信安全技术,在移动应用服务器部署风险控制技术,通过所述软件安全技术、所述通信安全技术和所述风险控制技术对移动应用进行全面保护。本发明包含移动设备、信息传输和服务提供三个方面的防御策略,涵盖了安全加固、安全检测、安全开发、可信计算、安全传输、风险控制和渠道监控多个部分,囊括了移动应用的开发、发布、运行、通信整个周期,能够对移动应用提供全面保护,提升移动互联网安全等级,降低隐私泄露和匿名风险的发生率,为移动应用打造了完整有效的防御体系。
-
-
-
-
-
-
-
-
-