-
公开(公告)号:CN107370752B
公开(公告)日:2020-09-25
申请号:CN201710719001.5
申请日:2017-08-21
Applicant: 北京工业大学
IPC: H04L29/06
Abstract: 本发明公开了一种高效的远控木马检测方法,该方法通过网络行为特征来判断网络中是否存在远控木马。该方法能够应用于实际网络流量的检测中,误报率接近为0。整个方法包括如下四个阶段:第一阶段,流量收集;第二阶段,行为特征提取;第三阶段,方法的实现:结合了SMOTE过采样和XGBoost分类方法,SMOTE过采样算法在数据层面解决了不平衡数据集的分类问题。将机器学习领域的新兴的精度很高的分类算法XGBoost分类方法首次用于木马检测,达到较高准确率的同时,从算法层面解决了不平衡数据集的分类问题。第四阶段,方法的优化评估。本方法注重通过网络混合流量的挖掘发现规律,适合完成已知木马的识别工作,也能检测出未知的远控木马。
-
公开(公告)号:CN106650452B
公开(公告)日:2020-01-24
申请号:CN201611263238.9
申请日:2016-12-30
Applicant: 北京工业大学
IPC: G06F21/56
Abstract: 本发明属于信息技术领域,具体涉及一种Android系统内置应用漏洞挖掘方法。详细分析每一类的漏洞的代码,为每一类的漏洞整理出该类漏洞规则,并根据每类漏洞的威胁度附以不同的权值;将APK文件进行反编译,再对相应的可执行文件进行反汇编,对反汇编代码进行切片;将汇集后的代码生成特征数据;引入IDA工具,对.so文件进行分析;漏洞匹配。结合.so文件分析结果,最终得到静态权值报告;在开始动态检测前,获取指定APK文件静态报告,监测应用程序API函数的调用;通过集成Drozer动态分析框架,在命令行中输入各种测试命令,进行攻击面的确定并针对可攻击的地方进行测试。本方法实现快速发现所开发的APK的安全性,对维护Android系统稳定和业务安全具有重要的意义。
-
公开(公告)号:CN108052543A
公开(公告)日:2018-05-18
申请号:CN201711181758.X
申请日:2017-11-23
Applicant: 北京工业大学
CPC classification number: G06F16/958 , G06F16/9535 , G06K9/6215 , G06K9/6218 , G06Q50/01
Abstract: 本发明公开了一种基于图分析聚类及多维相似度计算的微博相似账号检测方法,具体内容包括:S1.将恶意账号识别问题转化为用户相似度计算问题;S2.将用户信息通过图计算构建有向图;S3.使用图分析算法对用户聚类;S4.引入稠密度权重d,过滤数据稀疏的用户;S5.引入MDUS算法,基于多维度信息计算相似度;S6.使用层次分析法计算各维度权值,得到加权相似度;S7.爬虫获取m名用户数据,在spark实验,输入目标用户信息,得到相似账号集合作为可疑的恶意账号,MDUS算法的准确率可达80%。本方法将基于图分析聚类和多维相似度计算相结合,实现快速发现异常帐号,对维护社交网站稳定具有重要的意义。
-
公开(公告)号:CN103886105B
公开(公告)日:2017-05-17
申请号:CN201410146306.8
申请日:2014-04-11
Applicant: 北京工业大学
IPC: G06F17/30
Abstract: 本发明提出了一种基于社交网络用户行为的用户影响力分析方法,涉及信息技术领域。本发明可以通过社交网络的数据集,从用户关系和用户活动两个方法,综合分析出影响力强的用户。针对于现有的基于社交网络分析影响力的方法,与基于PageRank的模型相比,本发明涉及更多数据关系,并且在影响力的扩散与初值有关,扩散过程中受到用户评论数目和内容的影响,更为合理。与基于IDM的模型相比,本发明对于用户之间的关系利用更加充分,不存在IDM模型中的断层现象。与传统的基于用户行为模型相比,本发明类比了人与人线下关系的模式,这样更加符合社交网络中将人与人线下关系移动的线上的初衷。
-
公开(公告)号:CN106650452A
公开(公告)日:2017-05-10
申请号:CN201611263238.9
申请日:2016-12-30
Applicant: 北京工业大学
IPC: G06F21/56
Abstract: 本发明属于信息技术领域,具体涉及一种Android系统内置应用漏洞挖掘方法。详细分析每一类的漏洞的代码,为每一类的漏洞整理出该类漏洞规则,并根据每类漏洞的威胁度附以不同的权值;将APK文件进行反编译,再对相应的可执行文件进行反汇编,对反汇编代码进行切片;将汇集后的代码生成特征数据;引入IDA工具,对.so文件进行分析;漏洞匹配。结合.so文件分析结果,最终得到静态权值报告;在开始动态检测前,获取指定APK文件静态报告,监测应用程序API函数的调用;通过集成Drozer动态分析框架,在命令行中输入各种测试命令,进行攻击面的确定并针对可攻击的地方进行测试。本方法实现快速发现所开发的APK的安全性,对维护Android系统稳定和业务安全具有重要的意义。
-
公开(公告)号:CN102509040A
公开(公告)日:2012-06-20
申请号:CN201110308169.X
申请日:2011-10-12
Applicant: 北京工业大学
Abstract: 一种安全操作系统中的审计信息处理方法属于安全操作系统领域。本方法使用了两个接口函数、两个缓冲区、两个守护进程、一个定时器。将可信计算基中产生的审计信息区分为没有实时性要求和有实时性要求这两种,并分别通过普通审计接口和关键审计接口送入,接收到的审计信息在同步机制的控制下被写入缓冲区,进而由守护进程将缓冲区中的元素写入磁盘文件,定时器可控制关键审计守护进程周期性地写文件而不必等待缓冲区满,这种设计可以将并发的审计信息生成转化成对审计信息文件的串行写入,满足可信计算基对普通审计的高效性需求和对关键审计的实时性需求。
-
-
-
-
-