首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
联邦学习安全与隐私在现实场景中受数据异构性的影响很大,为了研究隐私推断攻击、后门攻击与数据异构性的相互作用机理,提出一种基于隐私推断的高隐蔽后门攻击方案。首先基于生成对抗网络进行客户端的多样化数据重建,生成用于改善攻击者本地数据分布的补充数据集;在此基础上,实现一种源类别定向的后门攻击策略,不仅允许使用隐蔽触发器控制后门是否生效,还允许攻击者任意指定后门针对的源类别数据。基于MNIST、CIFAR 10和YouTube Aligned Face三个公开数据集的仿真实验表明,所提方案在数据非独立同分布的联邦学习场景下有着较高的攻击成功率和隐蔽性。  相似文献   

2.
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法.该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤.实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案.  相似文献   

3.
物联网(internet of things, IoT )设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。  相似文献   

4.
针对现有源代码漏洞检测方法未显式维护源代码中与漏洞相关的语义信息,导致漏洞语句特征提取困难和漏洞检测误报率高的问题,提出一种基于特征依赖图的源代码漏洞检测方法。首先,提取函数片中的候选漏洞语句,通过分析候选漏洞语句的控制依赖链和数据依赖链,生成特征依赖图。其次,使用词向量模型生成特征依赖图的节点初始表示向量。最后,构建一种面向特征依赖图的漏洞检测神经网络,由图学习网络学习特征依赖图的异构邻居节点信息,由检测网络提取全局特征并进行漏洞检测。实验结果表明,所提方法的召回率、F1分数分别提高1.50%~22.32%、1.86%~16.69%,优于现有方法。  相似文献   

5.
论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。  相似文献   

6.
目前,软件安全至关重要,而威胁到软件安全性能的罪魁祸首正是软件自身,即软件漏洞。软件漏洞有语言漏洞、逻辑漏洞等。模糊测试是检测漏洞方面使用的较多的一种技术,它能够根据输入自动生成测试用例,这种方法不需要测试人员的过多干预。但过多的冗余测试也是这种方法难以消除的。为了解决这个缺点,生成有效的测试用例,文中实现了基于符号执行的漏洞检测系统。符号化输入是该系统的前提,程序插桩可以获取符号变量之间的关系。通过求解在分支语句处的约束条件可以得到新的测试输入。实验证明本系统能较智能地进行漏洞检测,也大大地提升了漏洞检测的性能。  相似文献   

7.
针对目前不断出现的网络安全问题,分析系统安全漏洞就变得越来越重要。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。论文通过对漏洞检测技术和中间件技术的研究,结合两者的特点,提出了一个漏洞检测中间件的系统结构。  相似文献   

8.
采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识别的后门攻击采用的后门触发器大多在视觉上容易被发现,为此,文中提出一种基于图片边界后门嵌入的图像识别攻击方法。该方法向训练图片边界添加窄的有色带作为后门触发器,利用隐蔽的外形逃避视觉关注。在MNIST、CIFAR-10等图像识别数据集上对所提方法进行测试,实验结果表明,该后门可以稳定注入,并在毒药率为30%时,攻击成功率达到99.73%。相比于其他两种常见的后门攻击方法,所提方法攻击成功率更高,具有较强的攻击性和鲁棒性。  相似文献   

9.
网络漏洞攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有漏洞攻击分类方法的分析和研究,提出了一种面向检测的漏洞攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。  相似文献   

10.
论文从漏洞评估的原理、攻击路径及漏洞本身,提出一种基于攻击路径的漏洞风险评估模型。结合Markov与Poisson过程改进攻击路径的转换方式,形成基于其上的评估数学模型。  相似文献   

11.
宁馨  易平 《通信技术》2021,(2):430-436
随着互联网的发展,暴露的安全漏洞不断增多.随着人工智能的不断发展,用深度学习的方法来进行漏洞检测成为热门研究.但是,这类方法相较于传统的模糊测试等方法误报较多,且由于模型可能会学习到较多的训练集上的特征,泛化性较差.因此,提出一种通过相似性漏洞检测和定向模糊测试相结合的方法,通过切片程序定位敏感点并获得代码切片,用于模...  相似文献   

12.
源代码漏洞检测是保证软件系统安全的重要手段。近年来,多种深度学习模型应用于源代码漏洞检测,极大提高了漏洞检测的效率,但还存在自定义标识符导致库外词过多、嵌入词向量的语义不够准确、神经网络模型缺乏可解释性等问题。基于此,该文提出了一种基于卷积神经网络(CNN)和全局平均池化(GAP)可解释性模型的源代码漏洞检测方法。首先在源代码预处理中对部分自定义标识符进行归一化,并采用One-hot编码进行词嵌入以缓解库外词过多的问题;然后构建CNN-GAP神经网络模型,识别出包含CWE-119缓冲区溢出类型漏洞的函数;最后通过类激活映射(CAM)可解释方法对结果进行可视化输出,标识出可能与漏洞相关的代码。通过与Russell等人提出的模型以及Li等人提出的VulDeePecker模型进行对比分析,表明CNN-GAP模型能达到相当甚至更好的性能,且具有一定的可解释性,便于研究人员对漏洞进行更深入的分析。  相似文献   

13.
Pickle漏洞是由于没有安全使用Python模块Pickle漏洞而产生的。由于Python语言的跨平台性,shellcode制作的简易性,使得漏洞的危害性很大。整篇文章细致阐述了Pickle漏洞的利用环境、利用方式以及shellcode的编写过程,向读者剖析了漏洞的产生原因,然后总结了各种有效针对Pickle漏洞的防御策略。最后通过软件调查结果,表明了该漏洞的广泛性和安全使用Pickle模块的必要性。  相似文献   

14.
文中研究了渗透测试中漏洞规则库的优化问题。针对利用漏洞规则库进行漏洞检测中高效率、低损耗的需求,文中通过对漏洞规则库的工作机制进行研究分析,完成了漏洞规则库的构造,并提出了基于机器学习的优化策略。通过执行机器学习模型和学习算法,完成对攻击参数的威胁定级,以此优化模拟攻击时攻击规则的匹配顺序,达到提高测试效率、降低系统占用的目的。实验表明,基于机器学习的漏洞规则库优化策略是可行有效的,并且能够使渗透测试保持在一个高效率、低损耗的状态。  相似文献   

15.
网络的不安全性给社会带来了不良的影响,甚至威胁到用户使用的稳定性,对网络进行有效的评估和预防至关重要,传统漏洞检测方法很难满足当前社会的需要,针对此背景提出基于云平台的通信漏洞检测方法研究,对其进行实验分析,经过试验验证、与传统检测方法进行对比,证明检测方法符合规定的要求。  相似文献   

16.
李陶深  易嵩杰 《信息技术》2006,30(10):10-13
分析了基于插件的漏洞检测中间件的特点,提出了漏洞检测中间件的结构设计解决方案,着重介绍了各功能组件的设计与实现。该漏洞检测中间件采用成熟的中间件技术。通过统一的接口提供通用漏洞检测服务,从而屏蔽漏洞检测技术的复杂性和提供服务位置透明性。  相似文献   

17.
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。  相似文献   

18.
王莹  于波涛  张岩 《电子设计工程》2023,(24):168-171+176
变电站主机运行漏洞会降低运行速度,造成程序崩塌,接收数据量较低,为此提出基于状态跟踪的变电站主机运行漏洞检测方法。采用状态跟踪判定数据安全状态,通过数据属性和映射分析得到安全状态五元组,提取安全属性和被执行操作,确定待采集数据的可信性,同时记录不同时间段数据状态,结合转换函数实现数据鉴别,将状态信息进行内存拷贝,针对不同种类特征进行漏洞特征检测。实验结果表明,所设计方法接收数据量能够达到39 GB,漏洞检测率在84.52%~97.33%中波动,漏洞检测误差率低于1.41%。  相似文献   

19.
针对多层次关联规则的冗余问题,提出基于语义划分的多层关联规则冗余处理方法.该方法根据语义描述信息将冗余规则划分为三类:子规则冗余、同义规则冗余、可规约规则冗余.冗余处理的时候删掉冗余子规则,对同义规则进行归类视为具有相同意义的规则,把只表述了部分信息的可归约规则规约到更高层次.使用某手机订阅服务的真实数据进行实验,实验表明该方法能有效地对规则进行冗余处理.  相似文献   

20.
现在Office应用软件的安全日益受到安全界的关注,论文将在介绍Fuzz测试的基础上,结合MS Office的特性,介绍一种基于Fuzz测试的智能Offcie应用程序漏洞挖掘方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号