专利名称
主分类
A 农业
B 作业;运输
C 化学;冶金
D 纺织;造纸
E 固定建筑物
F 机械工程、照明、加热
G 物理
H 电学
专利下载VIP
公布日期
2023-10-24 公布专利
2023-10-20 公布专利
2023-10-17 公布专利
2023-10-13 公布专利
2023-10-10 公布专利
2023-10-03 公布专利
2023-09-29 公布专利
2023-09-26 公布专利
2023-09-22 公布专利
2023-09-19 公布专利
更多 »
专利权人
国家电网公司
华为技术有限公司
浙江大学
中兴通讯股份有限公司
三星电子株式会社
中国石油化工股份有限公司
清华大学
鸿海精密工业股份有限公司
松下电器产业株式会社
上海交通大学
更多 »
钻瓜专利网为您找到相关结果22个,建议您升级VIP下载更多相关专利
  • [发明专利]一种支持网页分类的方法和系统-CN202111129758.1有效
  • 陈超凡;王轶骏 - 上海交通大学
  • 2021-09-26 - 2023-10-03 - G06F16/958
  • 本发明涉及一种支持网页分类的方法和系统,本发明获取数据集网页的HTML文件和JS文件;根据DOM树计算特征向量;根据JS的CFG计算特征向量;将HTML文件和JS文件的对应特征向量组合,得到网页特征向量;将所得网页特征向量作为神经网络的输入,进行训练;以相同的方法获取待测网页的特征向量,输入神经网络,获取输出的分类。与现有技术相比,本发明具有提升动态加载网页的识别准确度,支持大规模网页分类检测,克服基于内容的网页分类中语言差异等缺陷等优点。
  • 一种支持网页分类方法系统
  • [发明专利]针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备-CN202211489344.4在审
  • 方焯;王轶骏;薛质 - 上海交通大学
  • 2022-11-25 - 2023-06-13 - G06F21/56
  • 本发明提供了一种针对Linux恶意代码的技战术自动化分析系统、方法、介质及设备,包括:规则生成步骤:爬取MITRE ATTCK技战术描述网页,提取实施攻击对应的特征信息,基于提取的特征信息编写技战术识别规则;静态分析和识别步骤:对加壳的恶意代码进行脱壳处理,并对恶意代码进行静态规则匹配,静态地识别恶意代码使用的技战术;动态分析和识别步骤:执行恶意代码,并监控恶意代码行为,基于监控的恶意代码行为对恶意代码进行动态规则匹配,动态地识别恶意代码使用的技战术;报告输出步骤:对静态分析和动态分析结果进行归一化处理,展示恶意代码具备的ATTCK技战术;所述技战术识别规则包括静态规则和动态规则。
  • 针对linux恶意代码技战术自动化分析系统方法介质设备
  • [发明专利]一种基于运行时信息的容器逃逸检测方法和系统-CN202111301282.5在审
  • 张晋华;王轶骏 - 上海交通大学
  • 2021-11-04 - 2023-05-09 - G06F9/455
  • 本发明涉及一种基于运行时信息的容器逃逸检测方法和系统,方法包括:提取容器进程系统调用集合,生成系统调用白名单,逃逸行为系统调用提取白名单,去掉与白名单重合的部分形成灰名单;通过内核模块注册系统调用函数kprobe,采集系统调用进入和返回时的信息,形成系统调用事件日志,写入内核缓冲区;将白名单和灰名单系统调用转化为系统调用过滤规则,基于预处理后的系统调用过滤规则,对系统调用事件进行过滤,根据系统调用类型和参数以及触发进程的信息进行规则匹配,对危险系统调用触发告警;对所有采集到的系统调用信息进行处理,输入至机器学习模型进行逃逸行为检测。与现有技术相比,本发明具有等优点。
  • 一种基于运行信息容器逃逸检测方法系统
  • [发明专利]基于多特征序列的匿名网络流量分类方法及系统-CN202211590636.7在审
  • 黄浩铭;王轶骏;薛质 - 上海交通大学
  • 2022-12-12 - 2023-04-25 - H04L47/2441
  • 本发明提供了一种基于多特征序列的匿名网络流量分类方法及系统,包括:步骤S1:采集网络流量文件,提取特征,进行数据归一化和流序列生成;步骤S2:对提取到的特征进行重要性排序,获取流量序列中最重要的连续性特征对应的特征序列,并转化为频域特征向量;步骤S3:通过频域特征提取网络将频域特征向量转化为中间特征向量,并将流序列其他特征通过其他特征提取网络转化为中间特征向量;步骤S4:拼接中间特征向量,通过分类网络后得到不同类别的概率分布。本发明能够抽出匿名通信流序列中重要的连续性特征,并挖掘其频域上的隐含信息,充分发挥Transformer框架对于连续的数据的序列特征捕获能力。
  • 基于特征序列匿名网络流量分类方法系统
  • [发明专利]针对5G NGAP协议的状态感知模糊测试系统及方法-CN202211632801.0在审
  • 赵天成;陈力波;王轶骏;薛质 - 上海交通大学
  • 2022-12-19 - 2023-04-18 - H04L9/40
  • 本发明提供了一种针对5G NGAP协议的状态感知模糊测试系统及方法,包括:测试数据生成模块:生成原始测试数据样本,指定待测字段位置与协议状态机阶段;协议状态维护模块:根据指定的协议状态机阶段,将待测组件维护至目标状态机阶段;字段变异模块:对原始测试数据样本的指定待测字段位置进行变异生成模糊测试样例,并将生成的模糊测试样例发送至被测组件,基于被测组件的返回数据判断是否变异,并将变异结果发送至日志分析模块;被测组件监控模块:监控被测组件工作状态,当异常发生时,收集当前崩溃日志,并发送至日志分析记录模块;日志分析记录模块:收集异常组件产生的崩溃日志,确定异常发生位置,并存储发送的模糊测试样例以及字段变异情况。
  • 针对ngap协议状态感知模糊测试系统方法
  • [发明专利]物联网设备凭据触发型后门的检测方法及系统-CN202211685039.2在审
  • 陈振翔;陈力波;王轶骏;薛质 - 上海交通大学
  • 2022-12-27 - 2023-03-28 - G06F21/56
  • 本发明提供了一种物联网设备凭据触发型后门的检测方法及系统,包括:对设备固件进行解压形成二进制代码库;逆向分析代码库中的可执行文件,利用字符串比较函数以及后门模型特征定位后门验证关键代码;从原程序中将与后门验证关键代码相关的代码段剥离出来,得到完整的凭据生成过程代码;对每一个凭据生成过程代码进行数据抽象和过程建模处理,形成对验证凭据的形式化描述,并计算形式化描述中各个输入变量的语义和不确定度;根据各个输入变量的语义和不确定度,判断验证凭据是否可预测的,设备是否存在能够通过可预测凭据触发的后门。本发明能够通过对物联网固件中二进制程序的静态分析,自动化地检测出设备中是否存在通过凭据触发的后门。
  • 联网设备凭据触发后门检测方法系统
  • [发明专利]一种Powershell混淆脚本的高精度识别方法及系统-CN202111096729.X在审
  • 曹瑶涛;王轶骏 - 上海交通大学
  • 2021-09-18 - 2023-03-24 - G06F8/41
  • 本发明涉及一种Powershell混淆脚本的高精度识别方法及系统,获取待检测的Powershell脚本,对其进行抽象语法树解析,得到结构化脚本输入信息;提取有关AST节点信息以及字符串和数组相关信息作为一部分特征采集;令结构化脚本信息进行迭代解析处理,将迭代解析过程中的运算信息记录作为一部分特征信息采集,并将解析过程中使用的解析方法作为新的信息插入脚本中;令解析完毕的结构化信息与原始Powershell脚本得到的结构化信息进行对比,将主要的差异部分信息作为特征进行采集;将上述特征进行整理合并,结合大量样本进行训练得到检测模型。与现有技术相比,本发明具有提高混淆检测的精度与准确率、应用前景广阔等优点。
  • 一种powershell混淆脚本高精度识别方法系统
  • [发明专利]基于eBPF的主机侧轻量级容器流量监控系统及方法-CN202211481213.1在审
  • 刘子洋;王轶骏;薛质 - 上海交通大学
  • 2022-11-24 - 2023-03-21 - H04L43/12
  • 本发明提供了一种基于eBPF的主机侧轻量级容器流量监控系统及方法,包括:容器信息管理模块:收集和自动化维护容器信息;内核eBPF模块:在内核中执行的BPF程序,获取数据流量信息并传递给用户空间;eBPF程序管理模块:配合容器信息管理模块与用户交互模块进行内核eBPF程序的管理工作,提取获取到的数据流量信息传递给用户交互模块;用户交互模块:接受输入的容器流量管控规则,并转化为eBPF程序逻辑,实现系统功能。本发明基于eBPF技术,具有方便使用、效率高的特点,就流量监控而言,数据流量从接收到被捕获之间的传递路径更短,系统响应速度也更快。
  • 基于ebpf主机轻量级容器流量监控系统方法
  • [发明专利]基于Linux恶意样本分析的容器应急排查方法及系统-CN202211439873.3在审
  • 倪玮栋;王轶骏 - 上海交通大学
  • 2022-11-17 - 2023-03-21 - G06F21/56
  • 本发明提供了一种基于Linux恶意样本分析的容器应急排查方法及系统,包括:步骤S1:采集Linux恶意样本在攻击利用过程中会使用到的系统调用,形成恶意样本系统调用集合;步骤S2:基于Linux恶意样本分析步骤中形成的恶意样本系统调用集合,转化成相应的恶意样本Capabilities权限集合,依据恶意样本Capabilities权限集合来识别高级Linux恶意样本;步骤S3:获取容器集群环境中各容器的Capabilities权限配置参数,再基于Capabilities权限映射步骤中识别出的高级Linux恶意样本的Capabilities权限集合进行比对,排查集群中的容器是否存在被高级Linux恶意样本攻击的风险。本发明实现了通过对恶意样本的快速自动化分析,应急排查容器集群中的容器是否存在被高级Linux恶意样本攻击的风险。
  • 基于linux恶意样本分析容器应急排查方法系统
  • [发明专利]针对Docker的自动化配置安全检测方法和系统-CN202210788997.6在审
  • 倪玉洁;王轶骏;陈妍 - 上海交通大学;公安部第三研究所
  • 2022-07-06 - 2022-10-14 - H04L9/40
  • 本发明提供了一种针对Docker的自动化配置安全检测方法和系统,包括:定义数据库InSpec合规性配置文件;获取Docker环境的配置信息,检查数据文件的权限设置和参数设置,根据获取的相应配置信息进行规则匹配;对合规性检测结果进行分析,基于互联网安全中心CIS的指导原则以及生产环境中的实际应用进行重新整理和分类,根据需求输出详细检测结果。本发明针对性的对已知系统相关漏洞的特定触发条件和配置信息进行单独检测,找出不符合基线定义的安全配置项,将可能导致容器逃逸风险的配置信息及时输出为告警事项,使得容器环境配置层面的合规性检测更加符合实际生产环境的安全性标准和要求。
  • 针对docker自动化配置安全检测方法系统
  • [发明专利]基于内容差分的容器软件安全性检测系统及方法-CN202110407750.0有效
  • 陈力波;夏懿航;赵瑞杰;王轶骏;薛质;姜开达 - 上海交通大学
  • 2021-04-15 - 2022-06-28 - G06F21/56
  • 本发明提供了一种基于内容差分的容器软件安全检测系统及方法,包括识别归类节点、数据获取节点和安全性分析节点,三种节点通过交换数据从而协同工作;识别归类节点:完成与用户的交互、对所有输入待检测镜像的基础镜像识别、镜像的归类、发送数据获取任务等工作;数据获取节点:根据下发的数据获取任务下载对应的容器镜像,并将下载完成的容器镜像提取出对应的容器镜像层数据;安全性分析节点:根据提取的容器镜像层数据,识别出非基础镜像层数据,并对非基础镜像层数据进行安全性分析。本发明在保证检测有效性的同时,无需实际运行镜像,极大节约了计算和存储资源,可以通过有限的资源,在较短的时间内实现公开仓库中海量镜像的全量安全检测。
  • 基于内容容器软件安全性检测系统方法
  • [发明专利]基于依赖关系的容器镜像库安全评估系统及方法-CN202110394595.3有效
  • 陈力波;夏懿航;李嘉琦;姜开达;王轶骏;薛质 - 上海交通大学
  • 2021-04-13 - 2022-06-28 - G06F21/57
  • 本发明提供了一种基于依赖关系的容器镜像库安全评估系统及方法,包括管理节点和检测节点,管理节点和检测节点之间交换数据协同工作;管理节点完成容器仓库内容器镜像依赖关系树的构建以及容器镜像依赖关系树的更新,下发容器镜像检测任务;检测节点接收下发的容器镜像检测任务,容器镜像检测任务对容器镜像进行完整的安全检测;若容器镜像存在安全隐患,下发子镜像检测任务给检测节点;检测节点下发的子镜像检测任务,在容器镜像依赖关系树中寻找容器镜像的所有子镜像,检测出现安全隐患的文件在子镜像中是否被修复。本发明有利于评估漏洞影响范围、有利于检测容器镜像内存在的安全隐患,具有大规模分析容器镜像库内镜像的安全性的效果。
  • 基于依赖关系容器镜像库安全评估系统方法

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top