-
公开(公告)号:CN112671653B
公开(公告)日:2022-07-01
申请号:CN202011387149.1
申请日:2020-12-02
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L45/745
Abstract: 本发明公开了一种基于多核异构平台的CAM表的操作方法,通过将CAM表与会话表的构建进行结合,使得基于会话表的报文对CAM表的新建操作集中在CAM表主维护核CPUS中,大幅降低了对CAM表的锁竞争,从而保证了多核并发时报文转发的性能能够随着CPU个数的增加而线性增长。
-
公开(公告)号:CN104573419B
公开(公告)日:2017-10-13
申请号:CN201410662704.5
申请日:2014-11-19
Applicant: 北京邮电大学
IPC: G06F21/12
Abstract: 本发明实施方式提出一种移动应用软件保护有效性的评估方法和装置。方法包括:建立包含N个破解工具的软件攻击工具库,其中N为自然数;逐次运用软件攻击工具库中的破解工具尝试破解待评估的受保护移动应用软件,并基于破解结果建立N维向量,其中如果破解成功,则对应向量位置标记为1;如果破解失败,则对应向量位置标记为0;计算N维向量的汉明重量,将汉明重量作为第一参数;计算移动应用软件在保护前和保护后的性能指标差异量化值,并基于性能指标差异量化值的计算结果确定第二参数,其中性能指标差异量化值越小,第二参数越小;计算第一参数与第二参数的乘积,并基于乘积确定移动应用软件的保护有效性。
-
-
公开(公告)号:CN104573427B
公开(公告)日:2017-09-08
申请号:CN201510005064.5
申请日:2015-01-06
Applicant: 北京邮电大学
IPC: G06F21/14
Abstract: 本发明提供了一种可执行应用的混淆方法和装置,其中的方法包括:A、对需混淆的可执行代码进行逆向分析,得到逆向分析后的指令序列;B、对所述逆向分析后的指令序列进行指令抽象和统计分析,根据统计分析结果进行编码,生成Huffman编码树;C、将需混淆的可执行代码的二进制流根据所述Huffman编码树进行重新编码,生成混淆后的指令序列;D、将所述混淆后的指令序列进行封装,并打包生成混淆后的可执行应用。应用本发明可以降低自动化工具对混淆方法的识别能力,增加攻击者阅读代码和破解应用的难度。
-
公开(公告)号:CN104573419A
公开(公告)日:2015-04-29
申请号:CN201410662704.5
申请日:2014-11-19
Applicant: 北京邮电大学
IPC: G06F21/12
CPC classification number: G06F21/12
Abstract: 本发明实施方式提出一种移动应用软件保护有效性的评估方法和装置。方法包括:建立包含N个破解工具的软件攻击工具库,其中N为自然数;逐次运用软件攻击工具库中的破解工具尝试破解待评估的受保护移动应用软件,并基于破解结果建立N维向量,其中如果破解成功,则对应向量位置标记为1;如果破解失败,则对应向量位置标记为0;计算N维向量的汉明重量,将汉明重量作为第一参数;计算移动应用软件在保护前和保护后的性能指标差异量化值,并基于性能指标差异量化值的计算结果确定第二参数,其中性能指标差异量化值越小,第二参数越小;计算第一参数与第二参数的乘积,并基于乘积确定移动应用软件的保护有效性。
-
-
公开(公告)号:CN103617393A
公开(公告)日:2014-03-05
申请号:CN201310616988.X
申请日:2013-11-28
Applicant: 北京邮电大学
CPC classification number: G06F21/562
Abstract: 本发明涉及一种基于支持向量机的移动互联网恶意应用软件检测方法,属于信息安全技术领域。目前,移动互联网应用软件在人们生活中扮演着越来越重要的角色,而移动互联网恶意应用软件检测的方法还不够成熟。本发明利用隐马尔科夫模型对所监控的移动互联网应用软件进行分析,得到当前软件相对于每种软件基本操作类型的相似程度,形成相似度向量,将相似度向量输入到根据不同的核函数训练好的5个支持向量机模型(SVM模型),输出结果由表决系统判定其是否为恶意应用。采用本发明所述的方法,能克服现有技术中对恶意行为定义不完备以及训练数据集过于庞大的不足之处,实现对于恶意应用软件的有效检测,并且可靠性较高。
-
公开(公告)号:CN104407872B
公开(公告)日:2018-01-16
申请号:CN201410730368.3
申请日:2014-12-04
Applicant: 北京邮电大学
IPC: G06F9/44
Abstract: 本申请公开了一种代码克隆的检测方法,包括:对待检测的两组程序代码,分别提取各自调用的应用程序编程接口(API)集合;确定每组程序代码的API集合中各API的调用频率;对于每组程序代码k,根据其对应的所述API的调用频率,生成该组程序代码的n维标记向量,所述n维标记向量中的各维度值vk,i与集合N中的各API一一对应,集合N为两组程序代码的API集合的并集,所述vk,i根据第k组程序代码对所对应的APIi的调用频率pk,i得到;根据每组程序代码的所述n维标记向量,计算所述两组程序代码的相似度;根据所述相似度和预设相似阈值,确定所述两组程序代码是否存在克隆关系。采用本发明,可以提高检测的抗混淆性,准确度高且易于实现。
-
公开(公告)号:CN104573426A
公开(公告)日:2015-04-29
申请号:CN201510005059.4
申请日:2015-01-06
Applicant: 北京邮电大学
IPC: G06F21/14
CPC classification number: G06F21/14
Abstract: 本发明提供了一种可执行应用的混淆方法和装置,其中的方法包括:A、对需混淆的可执行代码进行逆向分析,得到逆向分析后的指令序列;B、对所述逆向分析后的指令序列进行指令抽象和统计分析,根据统计分析结果进行编码,生成LZW编码表;C、将需混淆的可执行代码的二进制流根据所述LZW编码表进行重新编码,生成混淆后的指令序列;D、将所述混淆后的指令序列进行封装,并打包生成混淆后的可执行应用。应用本发明可以降低自动化工具对混淆方法的识别能力,增加攻击者阅读代码和破解应用的难度。
-
公开(公告)号:CN104407872A
公开(公告)日:2015-03-11
申请号:CN201410730368.3
申请日:2014-12-04
Applicant: 北京邮电大学
IPC: G06F9/44
Abstract: 本申请公开了一种代码克隆的检测方法,包括:对待检测的两组程序代码,分别提取各自调用的应用程序编程接口(API)集合;确定每组程序代码的API集合中各API的调用频率;对于每组程序代码k,根据其对应的所述API的调用频率,生成该组程序代码的n维标记向量,所述n维标记向量中的各维度值vk,i与集合N中的各API一一对应,集合N为两组程序代码的API集合的并集,所述vk,i根据第k组程序代码对所对应的APIi的调用频率pk,i得到;根据每组程序代码的所述n维标记向量,计算所述两组程序代码的相似度;根据所述相似度和预设相似阈值,确定所述两组程序代码是否存在克隆关系。采用本发明,可以提高检测的抗混淆性,准确度高且易于实现。
-
-
-
-
-
-
-
-
-