-
公开(公告)号:CN118350000A
公开(公告)日:2024-07-16
申请号:CN202410524891.4
申请日:2024-04-29
Applicant: 电子科技大学
IPC: G06F21/56 , G06F18/214 , G06F18/241 , G06N5/01 , G06F18/25 , G06F21/53
Abstract: 本发明属于安全技术领域,提供了一种基于双层语义融合机制的安卓恶意软件检测方法及系统。主旨在于解决安卓恶意软件检测中传统方法对零日攻击和代码修改的脆弱性,以及现有基于异构图方法在特征提取和元路径选择上的局限性问题。主要方案首先,通过静态分析提取APK的敏感API、权限和意图特征;其次,动态分析APK以监控敏感API的触发,建立API与权限关系;然后,构建APK为中心的异构信息图,并利用图嵌入方法生成特征和APK的语义信息;接着,通过双层语义融合机制的异构图神经网络学习结构信息,生成有效的APK特征向量;最后,用此模型对待测APK进行分类,判定为良性或恶意样本。
-
公开(公告)号:CN115883398B
公开(公告)日:2024-03-22
申请号:CN202211496290.4
申请日:2022-11-25
Applicant: 电子科技大学
Abstract: 本发明属于信息安全技术领域,提供了一种针对私有网络协议格式和状态的逆向分析方法及装置。主旨在于提供给一种方法在分析过程中不需要代码分析,因而能在具有限制条件的环境下根据流量进行协议逆向。方案包括通过私有协议提取模块、字符比对模块进行流量的预处理。格式分析判定过程将二进制流量转换为十六进制并进行边界切分和优化。语义判定过程对关联字段使用约束推理,对非关联字段使用启发式推理,输出语法信息。状态机构建过程使用归一化模块进行功能段归一化,使用层次聚类算法模块进行状态标注,使用不相似性计算模块计算距离,使用转换关系构建模块构建转换图、使用概率约简模块进行状态约简。
-
公开(公告)号:CN115834097B
公开(公告)日:2024-03-22
申请号:CN202210733908.8
申请日:2022-06-24
Applicant: 电子科技大学
IPC: H04L9/40 , H04L67/02 , G06N3/0464 , G06N3/0985 , G06F18/2415
Abstract: 本发明公开了一种基于多视角的HTTPS恶意软件流量检测系统及方法,属于恶意软件流量检测技术领域,解决现有技术无法对HTTPS加密技术掩盖的攻击行为进行检测的问题。本发明包括流量采集模块:从客户主机网卡捕获HTTPS流量,并对捕获的HTTPS流量进行初步过滤;数据预处理模块:对过滤后得到的HTTPS流量数据以流为单位进行切分,切分后得到多个流;多视角特征提取模块:基于切分后得到的流提取多视角特征;分类检测模块:将多视角特征直接输入各特征对应的已训练好的检测模型进行检测,并将各检测结果输入投票模块,得到最终的检测结果。本发明用于恶意软件流量检测。
-
公开(公告)号:CN117150489A
公开(公告)日:2023-12-01
申请号:CN202311085924.1
申请日:2023-08-28
Applicant: 电子科技大学
IPC: G06F21/56 , G06F16/901 , G06F18/213 , G06F18/24 , G06F18/25 , G06N3/042 , G06N3/0464
Abstract: 本发明属于恶意代码检测领域,提供了一种基于超图的Android恶意软件检测系统及方法,主要解决现有的基于异构图的Android恶意软件检测方法对应用程序关系建模过程中存在的粒度粗、建模过程计算开销大以及忽视应用程序间高阶关联关系等问题。主要方案包括对Android APK文件进行静态分析以获取其API调用信息;根据APK对API的调用关系,构建描述APK之间关联关系的超图;通过团拓展获得超图对应的简单图;分别根据获得的超图和简单图和初始节点特征,通过超图卷积和图卷积提取APK之间的高阶关联和低阶关联特征,并通过注意力机制对二者进行融合;检测模型对融合特征进行节点分类任务训练和学习;将训练好的检测模型用于对Android恶意软件进行检测与识别。
-
公开(公告)号:CN117131129A
公开(公告)日:2023-11-28
申请号:CN202310665982.5
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
Abstract: 本发明公开了一种基于局部修复系统码的区块链分片方法、系统与服务器。区块链分片系统包括k个原始分片和n‑k个编码分片,每轮共识中,每个原始分片与m个其参与生成的编码分片形成一个局部验证组(m
-
公开(公告)号:CN116566719A
公开(公告)日:2023-08-08
申请号:CN202310665988.2
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L9/40 , H04L9/00 , H04L67/1097 , H04L9/32
Abstract: 本发明公开了一种分片区块链系统安全性保护方法,其中分片区块链系统由1个核心分片和多个普通分片组成。普通分片中的每个节点除了存储其所在分片的历史区块,还可以额外存储其他分片的历史区块。当系统中单个分片被贿赂时,被贿赂分片对其所负责验证的交易将不能给出合法的验证结果。此时,存储了被贿赂分片历史区块的那些诚实节点可以向核心分片提交对某个交易验证结果的举报,核心分片确认举报的有效性,且系统根据举报是否有效来对提交举报的节点进行奖励或惩罚。本发明通过允许节点额外存储其所属分片外的历史区块,使节点具有监督并举报被贿赂分片的能力,可以解决不合法的交易上链以及合法的交易未能上链的问题,改变了现有分片系统均依赖于节点的随机分配与周期性轮换来保证安全性的分片路线。
-
公开(公告)号:CN116318720A
公开(公告)日:2023-06-23
申请号:CN202310183118.1
申请日:2023-03-01
Applicant: 电子科技大学
Abstract: 本发明涉及信息安全技术领域,具体为一种高效的基于区块链的完全匿名自计票投票方法。本发明针对现有的基于区块链的投票协议难以支持匿名性、合法性以及任意投票者弃权等问题,主要方案包括网络初始化投票参数,并将参数公开在区块链上;参与投票的用户向服务端进行身份注册并获得认证信息,合法的用户端生成自己的公私钥对以及调用组签名算法对公钥进行签名:根据选择的投票内容,用户端生成自己的加密选票以及一个零知识证明来证明加密选票是正确的形式;投票结束后,任何用户端都可以对选票进行验证并计算投票结果,如果所有用户都提交了合法的选票,则计算投票结果;如果某些用户弃权或某些选票的格式错误,则从合法的选票中计算投票结果。
-
公开(公告)号:CN116155514A
公开(公告)日:2023-05-23
申请号:CN202310186982.7
申请日:2023-03-01
Applicant: 电子科技大学
Abstract: 本发明属于密码学与网络安全领域,提供了一种基于区块链的跨域物联网设备隐私保护认证方法,主旨在于可以支持可靠的身份认证、设备隐私保护、以及高效的密钥更新,主要方案包括根据安全参数,选择哈希函数,生成域主私钥和主公钥,并将与域公钥信息相关的meta信息发布到区块链;为每一个设备生成唯一的公私钥以及证书;设备请求认证代理服务器为其生成一个签名用以身份认证;认证代理服务器和区块链代理服务器相互配合,验证设备的身份,并返回验证结果。设备在验证信息的基础上,建立一个安全的会话密钥。将新的公共信息存储在云服务器,并将相关meta信息更新到区块链。本发明能够高效的验证跨域匿名设备的身份,并建立安全会话密钥,保障设备间的通信安全。
-
公开(公告)号:CN116112256A
公开(公告)日:2023-05-12
申请号:CN202310102247.3
申请日:2023-02-08
Applicant: 电子科技大学
IPC: H04L9/40 , H04L43/0876 , H04L43/04 , H04L43/026
Abstract: 本发明公开了一种面向应用加密流量识别的数据处理方法,属于网络监管和网络安全领域,主旨在于对现有的在实验环境中采集的训练数据进行扩充,为后续的模型训练提供有效的数据支撑。主要方案包括获取到具有标注的Pcap格式的流量数据,使用SplitCap工具将不同标注的所述加密流量数据以会话为单位进行得到多个会话单元。对会话单元包含的所有数据包进行解析,提取每个数据包不同协议层的字段内容,计算相邻数据包之间的时间差异,将会话单元的流量数据转化成句向量的特征表示形式,所有会话单元的句向量组成第一训练数据集。从第一训练集中随机选取一部分流量句向量,对其中的每个流量句向量进行数据增强,并得到第二训练集。
-
公开(公告)号:CN116074092A
公开(公告)日:2023-05-05
申请号:CN202310101364.8
申请日:2023-02-07
Applicant: 电子科技大学
IPC: H04L9/40 , G06F18/22 , G06F18/214
Abstract: 本发明公开了一种基于异构图注意力网络的攻击场景重构系统,属于攻击检测技术领域,主旨在于解决攻击检测系统缺乏对多步攻击的关联分析问题。主要方案包括:先收集系统审计日志数据,以系统实体(如进程、文件)为顶点,以系统事件为边构建溯源图,并在保留语义信息的基础上对溯源图进行缩减;然后输入到训练好的异构图注意力网络中得到进程节点的语义特征,之后通过余弦相似计算方法与数据库中已经学习到的进程特征对比,得到相似度,若相似度低于阈值则判断其为异常节点;接着以异常节点为基点,通过改进后的DFS算法提取攻击路径,若有多条路径则通过设置的判别条件如时间跨度等对其进行排序,最终得到威胁度最高得攻击路径。
-
-
-
-
-
-
-
-
-