-
公开(公告)号:CN102622338A
公开(公告)日:2012-08-01
申请号:CN201210045699.4
申请日:2012-02-24
Applicant: 北京工业大学
IPC: G06F17/27
Abstract: 一种短文本间语义距离的计算方法属于汉语文字信息处理技术领域,其特征在于把两个短文本间的语义距离定义为句法结构距离和单元语义距离之和进行计算:在对文本进行包括去除网页标记、变异短文本处理以及分词处理以后得到的一系列词串,根据词语相似度矩阵对两个短文本中的对应的词串进行语义对齐,根据对其过程中的词语调节次数得到了句法结构距离;再利用《同义词词林扩展版》中词语的五级结构,同时引入中文关键词和近义词概念,以便在语义对齐的基础上,用词语为单位,对各词语进行包括插入、删除或替换等五种操作,加入权重后的各种操作次数之和的权值来表示词语串之间的单元语义距离。本发明的文本语义距离的相对正确率要高于经典的编辑距离算法。
-
公开(公告)号:CN102129531A
公开(公告)日:2011-07-20
申请号:CN201110069923.9
申请日:2011-03-22
Applicant: 北京工业大学
IPC: G06F21/00
Abstract: 一种基于虚拟机Xen的主动防御方法,该方法首先使用Xen为用户生成一个虚拟机,使用户所有的操作都在虚拟机中,同时系统将传统的需要安装在虚拟机内部的安全程序剥离出并置于虚拟机外部,使得安全程序核心模块对恶意程序不可见,另外通过在用户虚拟机内部设置前端驱动,使得在虚拟机外部的安全模块可以扫描并干预虚拟机内部操作,同时由虚拟机监视器层的内存保护模块对前端驱动进行保护,防止恶意程序攻击前端驱动。本发明由于核心组件置于虚拟机外部,对恶意程序不可见,从而提供较传统类安全程序部署方法更高的安全性,另通过引入基于准虚拟化输前后/端驱动通讯方式,大大降低了由虚拟化带来的系统开销,使得该方法具有很高的实用价值。
-
公开(公告)号:CN101964804A
公开(公告)日:2011-02-02
申请号:CN201010522429.9
申请日:2010-10-22
Applicant: 北京工业大学
Abstract: 一种IPv6协议下的攻击防御系统及其实现方法属于信息安全领域。IPv6提供了地址自动配置以及支持移动性和安全性等新特性,由此也带来了安全上的新威胁和新风险。本发明系统包括三大部分组成:主控中心、包过滤防火墙以及网页分析器;其中,主控中心是整个模型的核心,负责具体防御策略规则的制定、维护与下发;包过滤防火墙是策略的具体执行者,根据策略规则对未加密数据包进行过滤;网页分析器对各个通讯终端的网页数据进行分析,并将分析结果上报到主控中心,待其及时制定策略规则并下发到包过滤防火墙处。该系统通过网络层策略规则,可对IPv4和IPv6共有攻击以及IPv6特有攻击进行拦截;通过应用层策略规则,将非法、反动的网页数据阻拦至内网之外。
-
公开(公告)号:CN119767305A
公开(公告)日:2025-04-04
申请号:CN202411863609.1
申请日:2024-12-17
Applicant: 北京工业大学
IPC: H04W12/069 , H04W12/08 , H04W12/108 , H04W12/122 , H04W4/38 , H04W84/18
Abstract: 本发明公开了一种TCA和PUF的IWSN传感器接入认证协议方法,针对传感器易受常见的网络攻击问题,以及IWSN传感器资源受限导致的复杂认证算法不适用问题,本发明提出基于TCA和PUF的IWSN传感器接入认证协议。通过接入认证服务器对传感器和网关的双向用户身份认证,平台身份认证和平台完整性验证保证只有安全可信的传感器可以接入到可靠的网络中,抵御各种常见网络攻击以及合谋攻击;本发明还利用PUF具有唯一性和不可克隆性的特点利用PUF进行平台身份认证和协商密钥,在存储器中不存储秘密数据用于抵御物理攻击;此外,本发明使用简单的异或算法和哈希算法进行简单的加密和签名计算,确保计算开销是资源受限的传感器可接受的。
-
公开(公告)号:CN119544380A
公开(公告)日:2025-02-28
申请号:CN202510027697.X
申请日:2025-01-08
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于协议解析的工控私有网络协议漏洞挖掘方法,包括:步骤1:工控流量数据预处理。步骤2:提取流量数据集中的流量指纹。步骤3:使用流量指纹对目标协议的规范进行解析。步骤4:使用解析规范重建目标协议的状态转换轨迹。步骤5:使用状态转换轨迹引导测试用例对被测目标的状态进行测试,与此同时使用心跳报文检测的方式监测被测目标的状态并定位触发的漏洞。本发明还给出了一种基于协议解析的工控私有网络协议漏洞挖掘系统。本发明可以有效提高对私有协议规范的解析准确率,同时还可以在相同测试用例数量下对更多协议状态进行高效得模糊测试,以挖掘协议中隐藏的更多漏洞。
-
公开(公告)号:CN119255239A
公开(公告)日:2025-01-03
申请号:CN202411184814.5
申请日:2024-08-27
Applicant: 北京工业大学
IPC: H04W12/065 , H04W12/069 , H04W12/041 , H04W12/106 , H04W12/08 , H04W12/00 , H04W4/44 , H04W36/08
Abstract: 本发明公开了一种车联网环境中基于可信连接架构的持续认证方法,首先,设计了初始认证阶段,该阶段在云服务提供商的协助下,完成了对车辆和路侧单元的双向身份认证;然后,车辆驶入其他路侧单元覆盖区域后,可由车辆或路侧单元发起对于车辆的持续身份验证,车辆发送最新身份信息给路侧单元和云服务提供商,由云服务提供商完成对车辆身份的持续验证,同时完成车辆在不同路侧单元之间的切换。本发明既实现了对道路车辆的初始认证,又实现了后续行驶过程中的持续认证和切换,本发明能够实现密钥协商、前向/后向保密性和身份隐私保护,还能有效抵御合谋攻击、中间人攻击、重放攻击、假冒攻击和修改攻击等常见攻击,增强了车联网环境的安全性。
-
公开(公告)号:CN118211709A
公开(公告)日:2024-06-18
申请号:CN202410337861.2
申请日:2024-03-24
Applicant: 北京工业大学
IPC: G06Q10/04 , G06Q50/20 , G06N3/0464 , G06F18/24 , G06F18/213 , G06N3/094 , G06N3/0475 , G06N3/045 , G06N3/0442 , G06F18/23 , G06F16/21
Abstract: 本发明公开了一种基于空洞因果卷积的学生成绩预测分析方法,通过使用GAN生成符合学生的原始行为数据分布的新样本达到平衡数据集的目的,并提出了一种基于空洞因果卷积的成绩预测模型,提高了模型对长时间序列数据的处理能力,最后使用SHAP方法结合三因素理论对影响学生成绩的因素进行重要性分析和解释。通过在公开数据集上的实验验证了所提方法在学生成绩预测任务上的有效性,对比现有的其他学生成绩预测方法,在各指标上均有提升。
-
公开(公告)号:CN113992388B
公开(公告)日:2024-06-07
申请号:CN202111244232.8
申请日:2021-10-26
Applicant: 北京工业大学
Abstract: 本发明公开了一种基于RSU实现车辆身份条件隐私保护的方法。首先,在车辆入网前期准备阶段完成系统初始化及车辆与RSU注册,并为RSU颁发公钥证书;然后,在车辆入网时,基于RSU为车辆提供假名实现车辆通信过程中身份隐私保护功能;最后当发现违规车辆时,TA与RSU将通过假名与车辆撤销表实现对违规车辆身份的溯源与合法性撤销,从而实现了车辆身份的条件隐私保护功能。与现有技术相比,本方法可以降低TA侧的计算验证开销以及TA与RSU之间的通信开销。此外,本方法在通信次数上较现有方法得到了改善,提高了通信效率。
-
公开(公告)号:CN114157469B
公开(公告)日:2024-04-02
申请号:CN202111426704.1
申请日:2021-11-27
Applicant: 北京工业大学
IPC: H04L9/40 , H04L12/40 , G06N3/0464 , G06N3/094 , G06N3/09
Abstract: 本发明公开了基于域对抗神经网络的车载网络变种攻击入侵检测方法,利用USB‑CAN TOOL软件获取真实车辆上的正常数据,挑选注入攻击的ID和数据段。按照攻击方式的不同针对挑选的ID构造攻击并注入到真实车辆中进行攻击,将采集到的数据集划分为源域数据集、目标域数据集以及测试数据集。提取连续的25条CAN消息的数据段,通过三个不同卷积核大小的模块得到的特征经过拼接后输出最终的特征,作为后续工作的输入。将已知攻击的特征作为输入,判断攻击类型进行输出。通过梯度反转层乘以负数进行转换后再反向更新权值,达到对抗的效果。本发明在没有变种攻击数据训练的情况下,学习到攻击的本质特征,避免对于已知数据的特征依赖性,增加了模型的鲁棒性。
-
公开(公告)号:CN114339766B
公开(公告)日:2024-02-09
申请号:CN202111426702.2
申请日:2021-11-27
Applicant: 北京工业大学
IPC: H04W12/122 , G06N3/0442 , H04W4/44
Abstract: 本发明公开了一种基于粗细粒度轨迹的深度学习城市车联网女巫攻击检测方法,包括:步骤1,按照固定时间窗采集粗、细粒度轨迹,当达到一个检测时间周期,执行步骤2。步骤2,采用lcs算法对粗粒度轨迹两两计算轨迹重合比例,形成轨迹关联序列,根据此关联序列找出相应的细粒度轨迹,作为检测模型的输入,执行步骤3。步骤3,对于输入的多条细粒度轨迹,利用LSTM进行单轨迹特征提取,用Transformer捕捉轨迹间关系,最后用softmax做分类,判断目标轨迹是否为女巫轨迹。实验结果证明,本发明所提出的女巫攻击检测方法具有较高的检测性能,且在不同应用场景下表现出较强的适应性。
-
-
-
-
-
-
-
-
-