专利名称
主分类
A 农业
B 作业;运输
C 化学;冶金
D 纺织;造纸
E 固定建筑物
F 机械工程、照明、加热
G 物理
H 电学
专利下载VIP
公布日期
2023-10-24 公布专利
2023-10-20 公布专利
2023-10-17 公布专利
2023-10-13 公布专利
2023-10-10 公布专利
2023-10-03 公布专利
2023-09-29 公布专利
2023-09-26 公布专利
2023-09-22 公布专利
2023-09-19 公布专利
更多 »
专利权人
国家电网公司
华为技术有限公司
浙江大学
中兴通讯股份有限公司
三星电子株式会社
中国石油化工股份有限公司
清华大学
鸿海精密工业股份有限公司
松下电器产业株式会社
上海交通大学
更多 »
钻瓜专利网为您找到相关结果52个,建议您升级VIP下载更多相关专利
  • [发明专利]一种基于硬件虚拟化的RISCV内存访问违例检测方法及装置-CN202111579284.0在审
  • 杨轶;苏璞睿;黄桦烽 - 中国科学院软件研究所
  • 2021-12-22 - 2023-06-27 - G06F11/30
  • 本发明公开一种基于硬件虚拟化的RISCV内存访问违例检测方法及装置,包括:逆向RISCV上运行的操作系统内核,获取进程内核数据结构;基于硬件模拟器模拟RISCV CPU;构建操作系统的基础进程列表;使用sptbr寄存器与进程内核数据结构,获取新进程的特征信息;依据基础进程列表对特征信息进行筛选,得到目标进程;基于目标进程的进程信息与动态运行过程信息进行API检测与指令分析,将得到的内存访问数据与内存访问权限列表比对,得到违例检测结果。本发明能够完整、透明的监控在RISCV CPU上程序的运行全过程,提供可配置的内存违例访问配置接口,监控过程不依赖于系统提供的功能或接口,能够实现透明的进程监控和内存违例访问检测,提高了内存违例访问检测能力和准确度。
  • 一种基于硬件虚拟riscv内存访问违例检测方法装置
  • [发明专利]一种基于硬件虚拟化的RISCV应用程序动态分析方法及装置-CN202111581459.1在审
  • 杨轶;苏璞睿;黄桦烽 - 中国科学院软件研究所
  • 2021-12-22 - 2023-06-27 - G06F11/30
  • 本发明公开一种基于硬件虚拟化的RISCV应用程序动态分析方法及装置,包括:逆向RISCV上运行的操作系统内核,获取进程内核数据结构;基于硬件模拟器模拟RISCV CPU,并构建操作系统的基础进程列表;使用sptbr寄存器与进程内核数据结构,获取新进程的特征信息;依据基础进程列表对特征信息进行筛选,得到目标进程;基于目标进程的进程信息与动态运行过程信息进行API检测与指令分析,得到动态分析结果。本发明能够完整、透明的监控在RISCV CPU上程序的运行全过程,提供可配置的高效进程信息获取、API调用信息获取、指令执行信息获取,监控过程不依赖于系统接口,能够实现透明的进程监控,不影响被监控目标的运行过程。
  • 一种基于硬件虚拟riscv应用程序动态分析方法装置
  • [发明专利]一种基于协处理器的污点传播方法和系统-CN202111588874.X在审
  • 杨轶;苏璞睿;黄桦烽 - 中国科学院软件研究所
  • 2021-12-23 - 2023-06-27 - G06F9/30
  • 本发明公开了一种基于协处理器的污点传播方法和系统。该方法的步骤包括:1)预分析指令语义,构建指令的污点传播掩码表;2)通过协处理器,介入CPU指令流水线的译码、回写过程;3)在译码阶段实时快速获取当前指令的操作码和操作数,并通过协处理器从污点传播掩码表中查找到指令对应的污点传播掩码;4)在回写阶段实时快速检索当前指令对应的掩码表,实施污点传播计算。本发明通过配置监控的输入函数返回值,能够在CPU指令执行时,利用硬件快速、准确的特点,分析指令的语义、计算污点传播过程。
  • 一种基于处理器污点传播方法系统
  • [发明专利]一种高效的软件程序释放后重用漏洞判定方法和装置-CN202010285957.0有效
  • 和亮;苏璞睿;杨轶;闫佳;黄桦烽 - 中国科学院软件研究所
  • 2020-04-13 - 2023-06-13 - G06F21/57
  • 本发明公开了一种高效的软件程序释放后重用漏洞判定方法和装置。本发明的主要方法为:(1)利用已知的漏洞触发样本使得程序在运行过程中发生崩溃,并记录从程序开始运行到崩溃发生时的所有执行过的指令;(2)根据程序运行过程中对于系统函数的调用情况,实时记录所有堆管理操作行为;(3)采用逆向动态污点传播技术,从程序崩溃时开始,向前回溯分析和崩溃指令相关的传播指令集;(4)进行关联分析,寻找到崩溃指令相关的对象赋值时刻,并以此为基础寻找对应的对象分配与释放周期,进而判定在崩溃发生时该对象是否已经释放,如果是则表明存在释放后重用漏洞。本发明有助于提高在实际环境中对于释放后重用漏洞的检测和防护能力。
  • 一种高效软件程序释放重用漏洞判定方法装置
  • [发明专利]基于机器学习的静态程序插桩检测方法及装置-CN202211357366.5有效
  • 刘昱玮;余媛萍;贾相堃;苏璞睿 - 中国科学院软件研究所
  • 2022-11-01 - 2023-04-18 - G06F11/36
  • 本发明公开了一种基于机器学习的程序插桩检测方法及装置,属于网络安全技术领域。所述方法包括:获取目标程序;对目标程序进行插桩,得到二进制文件;将二进制文件转换为中间语言表示;基于中间语言表示,计算二进制文件中各基本块的特征向量,并将特征向量送入机器学习模型,以识别每一基本块的实际插桩结果;基于目标程序和中间语言表示,生成代码属性图,并对代码属性图使用图神经网络学习,将学习后的节点特征向量进行线性变换,以根据各节点的得分判断每一基本块的预期插桩结果;根据每一基本块的实际插桩结果与预期插桩结果,得到目标程序的插桩检测结果。本发明可以评估现有静态程序插桩方法的精度。
  • 基于机器学习静态程序检测方法装置
  • [发明专利]一种基于词法分析的混淆加密脚本识别方法-CN201710140949.5有效
  • 聂眉宁;应凌云;苏璞睿 - 中国科学院软件研究所
  • 2017-03-10 - 2022-05-27 - G06F21/56
  • 本发明涉及一种基于词法分析的混淆加密脚本识别方法。该方法首先以人类语言单词集合为基础,结合网络上随机采集的大数据脚本文件(非恶意)进行训练,生成脚本词典;然后利用该词典,对网络上随机采集的另一批大数据脚本文件(非恶意)进行词法覆盖率检测,确定词法覆盖率的最低阈值,同时统计这批脚本文件的注释量与代码量的比例,确定注释代码比例的最高阈值;最后在实际检测阶段,对待测样本进行词法分析与注释量分析,通过评估其词法覆盖率是否低于阈值或注释比例是否高于阈值,判定其是否为经过混淆加密的恶意脚本。若判定为非混淆加密的样本则运用其它现有检测方法进一步检测其是否为恶意脚本。本发明具有很高的检测效率和检测准确度。
  • 一种基于词法分析混淆加密脚本识别方法
  • [发明专利]一种基于硬件虚拟化的RISCV内存溢出漏洞检测方法及装置-CN202111600181.8在审
  • 杨轶;苏璞睿;黄桦烽 - 中国科学院软件研究所
  • 2021-12-24 - 2022-05-06 - G06F11/30
  • 本发明公开一种基于硬件虚拟化的RISCV内存溢出漏洞检测方法及装置,包括:获取操作系统内核的进程内核数据结构;基于硬件模拟器模拟RISCV CPU;构建操作系统的基础进程列表与内存区域占用记录表;使用sptbr寄存器与进程内核数据结构,获取新进程的特征信息;依据基础进程列表与特征信息得到目标进程;使用目标进程的API检测结果填充内存区域占用记录表内容,以得到内存区域列表;基于目标进程的指令分析结果,得到内存访问数据;比对内存访问数据与内存区域列表,得到溢出漏洞检测结果。本发明能够完整、透明的监控在RISCV CPU上二进制程序的运行全过程,提供内存溢出漏洞配置接口,实现透明的进程监控和内存溢出漏洞检测,提高了内存溢出漏洞检测能力和准确度。
  • 一种基于硬件虚拟riscv内存溢出漏洞检测方法装置
  • [发明专利]一种基于动态污点传播的程序异常分析方法-CN201710894260.1有效
  • 黄桦烽;杨轶;聂楚江;苏璞睿;和亮 - 中国科学院软件研究所
  • 2017-09-28 - 2021-04-27 - G06F21/56
  • 本发明提供一种基于动态污点传播的程序异常分析方法,步骤包括:在虚拟化环境下动态运行目标程序,监控所述目标程序的目标进程并记录执行序列信息;将引起所述目标程序异常的输入数据标记为污点源,根据所述目标进程执行过的指令的指令语义进行污点传播分析,获得内存的污点状态信息;识别出所述目标程序运行过程中的内存访问异常,提取异常指令的异常位置,根据所述内存的污点状态信息检测所述异常位置的操作数和寄存器的污点状态;如果所述操作数和寄存器被污染,则通过污点回溯定位出错误点;否则对所述寄存器进行逆向切片分析,找出相关的数据链路,并在所述数据链路上的各个节点进行堆溢出检测、UAF检测,以及通过对比分析定位出错误点。
  • 一种基于动态污点传播程序异常分析方法

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top