-
公开(公告)号:CN110287700B
公开(公告)日:2021-06-29
申请号:CN201910398818.6
申请日:2019-05-14
Applicant: 北京邮电大学
IPC: G06F21/56
Abstract: 本发明公开了一种iOS应用安全分析方法及装置,其中,所述iOS应用安全分析方法包括:S1):对iOS应用进行预处理以获得Mach‑O二进制,将所述Mach‑O二进制作为符号执行模块的输入;S2):对所述Mach‑O二进制进行关键代码定位并从所述关键代码所在的状态开始符号执行;S3):对所述符号执行期间的运行时信息进行分析并记录路径约束;S4):根据预定义规则对获得的路径进行安全分析,以得出安全分析报告。
-
公开(公告)号:CN112733145B
公开(公告)日:2021-06-08
申请号:CN202110365195.X
申请日:2021-04-06
Applicant: 北京邮电大学
Abstract: 本公开提供一种Android应用检测分析方法、电子设备及存储介质,可支持本地代码对目标应用进行全面精确的检测分析,方法全面、健壮、高效。所述方法包括:获取Java代码、本地代码的基本信息,将Java代码指令、本地代码指令转换为Java抽象指令与本地抽象指令,基于抽象指令进行函数分析确定Java函数信息、本地函数信息并确定Java代码与本地代码各自功能模块结构及函数连接关系并最终构建全局控制流图,从而可以利用Java基本信息、所述本地基本信息、所述Java函数信息、所述本地函数信息、所述Java代码的功能模块结构、所述本地代码的功能模块结构、所述函数连接关系以及所述全局控制流图对所述目标Android应用进行检测分析。所述电子设备及所述存储介质用于实现所述方法。
-
公开(公告)号:CN112818257A
公开(公告)日:2021-05-18
申请号:CN202110195120.1
申请日:2021-02-19
Applicant: 北京邮电大学
IPC: G06F16/9536 , G06F16/951 , H04L12/58 , G06N3/04 , G06N3/08
Abstract: 本发明示例性实施例提供一种基于图神经网络的账户检测方法,包括:以在线社交平台的账户为节点,账户与账户之间的关系为边,构建关系图;确定节点的特征表示,所述特征表示为分别提取所述节点的内容特征和行为特征进行聚合后得到;将所述关系图和所述特征表示输入预设的图神经网络模型,通过所述神经网络模型的输出结果确定所述关系图中的异常账户节点;所述预设的神经网络模型为:将所述关系图的节点和边转码为能够识别的向量数据,对所述向量数据进行权重参数的训练后,输出带有标签的节点预测值,根据所述节点预测值确定节点是否为异常账号。本发明使得账户检测的稳定性、效率和准确率均得到了大幅提升。
-
公开(公告)号:CN111865910A
公开(公告)日:2020-10-30
申请号:CN202010518522.6
申请日:2020-06-09
Applicant: 北京邮电大学
IPC: H04L29/06
Abstract: 本说明书一个或多个实施例提供一种针对应用恶意代码检测与定位的方法,包括:一种针对应用恶意代码检测与定位的方法,通过对应用执行产生的流量的特征分析进行异常流量检测;对检测到的异常流量的特征进行应用行为分析,找出对应的可疑恶意代码并进行标记及分类;根据对所述可疑恶意代码的分类和各标记点间执行结果之间的关联,对所述恶意代码进行定位。本申请所提供的方案有效弥补了当前各类检测方法的不足,以异常流量行为为依据,定位恶意代码;解决了现有技术对于恶意应用检测及定位中,不能自动定位恶意代码,后续人工工作量大且困难的问题。
-
公开(公告)号:CN111786947A
公开(公告)日:2020-10-16
申请号:CN202010420219.2
申请日:2020-05-18
Applicant: 北京邮电大学
Abstract: 本发明提供一种攻击图的生成方法、装置、电子设备及存储介质。所述方法包括:对目标网络进行扫描,得到网络特征信息和第一漏洞信息;根据所述网络特征信息,确定所述目标网络中正在运行的主机和端口;对所述正在运行的主机和端口进行扫描,得到第二漏洞信息;将所述第一漏洞信息与所述第二漏洞信息进行合并;根据所述网络特征信息和合并后的漏洞信息,生成所述目标网络的攻击图。本发明实施例能够提高扫描效率和准确率,进而提高攻击图的准确性。
-
公开(公告)号:CN111726337A
公开(公告)日:2020-09-29
申请号:CN202010408650.5
申请日:2020-05-14
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种设备资产探测方法及装置,该方法包括由设备IP数据库确定目标设备IP及目标设备IP的端口开放信息;基于目标设备IP的端口开放信息,与目标设备IP建立通信连接,进行资产探测以使目标设备IP反馈设备资产信息数据包;解析目标设备IP反馈的设备资产信息数据包,获得目标设备IP对应的目标设备及目标设备的资产信息;基于目标设备的资产信息,确定是否对目标设备IP进行增量探测。通过对目标设备IP进行资产探测,获得目标设备IP对应的目标设备及该目标设备的资产信息,并通过对目标设备的资产信息进行分析判断,确定是否对目标设备IP进行增量探测,能够提高目标设备的资产信息的准确率,并获得更深入的资产信息。
-
-
-
公开(公告)号:CN110414222A
公开(公告)日:2019-11-05
申请号:CN201910524860.8
申请日:2019-06-18
Applicant: 北京邮电大学
Abstract: 本发明公开了一种基于组件关联的应用隐私泄露问题检测方法和装置,该方法包括步骤:提取组件间通信的关联信息,建立关联关系集合;确定敏感权限,将敏感权限的数据对象定义为敏感数据,查找对敏感数据的获取操作和发送操作,并使用污点分析法查找敏感数据获取操作和发送之间的数据通路;收集数据通路上的隐私泄露特征;依据隐私泄露特征,采用层次分析法给予相应权值;并综合本次所有隐私泄露特征进行加权计算,得到隐私泄露的恶意指数,通过所述恶意指数评判是否发生隐私泄露。该装置包括组件关系解析单元、数据流向查找单元、特征采集单元和层次分析单元。该方法和装置,能够有效地检测出利用组件间通信机制对用户敏感数据窃取的行为。
-
公开(公告)号:CN110232146A
公开(公告)日:2019-09-13
申请号:CN201910358646.X
申请日:2019-04-30
Applicant: 北京邮电大学
IPC: G06F16/9532 , G06F16/955
Abstract: 本发明公开了一种数据抓取方法及抓取装置,所述方法包括对应用程序与服务器之间的请求数据包进行抓取,并进行分析,获得可变参数;对所述应用程序进行反编译,获得源码;对所述源码进行搜索查询,获得与所述可变参数相关的可疑函数;在所述可疑函数处设置断点,对所述源码进行动态调试,当某一可疑函数的输出等于所述可变参数的值,则该可疑函数为函数,观察所述函数的明文和加密方式,获得可变参数的构造方法;配置抓取规则,抓取所述应用程序的数据。本发明通过抓取并分析请求数据包,找出可变参数,然后采取逆向分析手段,对应用程序和服务器的通信协议进行破解,然后通过模拟通信请求,进行数据的抓取。
-
-
-
-
-
-
-
-
-