-
公开(公告)号:CN111091283A
公开(公告)日:2020-05-01
申请号:CN201911264307.1
申请日:2019-12-11
Applicant: 南京邮电大学
Abstract: 本发明提出了一种基于贝叶斯网络的电力数据指纹评估方法,该方法包括以下三个部分:建立电力数据指纹评估指标体系、建立贝叶斯网络评估模型和贝叶斯网络推理。通过对电力数据指纹的具体流程进行分析,从各个指标中利用熵权法对评估指标进行筛选,构建出电力数据指纹评估指标体系;区别各指标节点的依赖关系,给出贝叶斯网络结构,合理的贝叶斯网络结构有助于准确的推理评估;电力数据保密性高,为解决只有小样本数据的问题,根据电力数据的特点,利用Beta分布等量逼近正态分布后利用贝叶斯估计的最大后验概率方法计算参数的估计值,完成贝叶斯网络参数学习;再利用团树传播算法进行贝叶斯网络的精确推理,节省推理的时间,提高推理的准确性。
-
公开(公告)号:CN110958232A
公开(公告)日:2020-04-03
申请号:CN201911153395.8
申请日:2019-11-22
Applicant: 南京邮电大学
Abstract: 本发明提出了一种基于CFF码和RS码的抗合谋电力数据指纹编码方法,包括以下步骤:合谋用户分组,根据设置的权重值划分不同场景分组,对场景分组的用户规模进行分析;分组内码生成,构建关联矩阵生成CFF码,将CFF码和I码结合起来作为分组内码,对内码进行扩展置乱;级联分组编码生成,将内码的分组用户码字集作为RS外码输入码元集,将生成的级联分组编码分配给用户;级联分组编码检测算法,合谋指纹预处理并进行阈值判断以确定合谋用户场景,对合谋指纹进行内码译码获取码元集,通过RS码对原始编码进行纠错得到嫌疑合谋内码集合,将嫌疑合谋内码集与合谋指纹进行匹配,确定合谋用户,追踪到泄密者。
-
公开(公告)号:CN110347180A
公开(公告)日:2019-10-18
申请号:CN201910738940.3
申请日:2019-08-12
Applicant: 南京邮电大学
Abstract: 本发明提供了一种计算无人机集群重新编队的最短编队距离的方法,主要包括以下步骤:步骤S1、设计递归算法,并对该递归算法进行预处理,以找出递归代码部分;步骤S2、将递归算法中的递归代码部分利用CPS技术转化为尾递归形式;步骤S3、利用Trampoline技术对尾递归形式进行优化,以获得尾递归算法;步骤S4、利用优化后的尾递归算法计算无人机集群重新编队的最短编队距离以及最短编队路径集合。本发明通过递归算法计算无人机集群重新编队后的最短编队路径集合,可以提高无人机在执行任务中的续航时间,减少系统消耗,同时利用尾递归优化递归算法,有效解决了因为递归算法而产生的爆栈问题,保证程序的正常运行。
-
公开(公告)号:CN110263282A
公开(公告)日:2019-09-20
申请号:CN201910530336.1
申请日:2019-06-19
Applicant: 南京邮电大学
IPC: G06F16/958 , G06F9/54
Abstract: 本发明提出了一种基于Kafka的内容发布订阅通信模式的设计方法,包括以下步骤:步骤(1):根据分布式流处理平台Kafka的功能特点,结合基于内容的发布订阅系统的客观需求,设计该通信模式的成员节点与拓扑结构;步骤(2):在步骤(1)的基础上,具体设计各成员节点的交互机制及相关发布订阅流程,本发明在Kafka平台所具备的基于主题的发布订阅模式的基础上,通过添加代理节点并重新设计通信流程以实现拥有更强表达能力的基于内容的发布订阅模式。
-
公开(公告)号:CN106060038B
公开(公告)日:2019-07-12
申请号:CN201610367652.8
申请日:2016-05-30
Applicant: 南京邮电大学
IPC: H04L29/06
Abstract: 本发明公开了基于客户端程序行为分析的钓鱼网站监测方法,首先利用jalangi对访问的网页进行实时插桩,在获取钓鱼网站黑名单和白名单后判断访问的URL是否出现在黑名单中,再判断该URL是否在白名单中。如果不在白名单中,用jalangi通过动静结合的方式检测该URL是否存在form登录表单,如果存在登录表单,则利用jalangi发送随机生成的用户名和密码来判断是否钓鱼网站,以此获取训练样本集,提取动态静态属性行为特征,并借助朴素贝叶斯方法,获得贝叶斯分类器。本发明可以利用jalangi获取网页程序的动态行为特征,借助jalangi检测动态生成的授权登录表单,并动态分析form表单的action属性的最终值,从而作出判断。实现了启发式和数据挖掘等方法的结合,有效提高了检测效果。
-
公开(公告)号:CN106791872B
公开(公告)日:2019-06-07
申请号:CN201611026728.7
申请日:2016-11-18
Applicant: 南京邮电大学
IPC: H04N19/467 , H04N19/48 , H04N19/60 , H04N19/625 , H04N19/90
Abstract: 本发明提供了一种基于SVD的信息隐藏方法,包括预处理步骤、加密步骤、解密步骤;先对原始秘密信息进行预处理,对秘密信息矩阵进行线性变换,获取压缩后的数据,这一操作达到降低秘密信息嵌入量的目的;然后以Arnold置乱算法实现数据的进一步的加密。以JPEG图像为载体,将加密后信息嵌入到载体图像中;其中本发明首先将载体图像进行DCT变换,获得DCT系数矩阵,并对DCT系数矩阵进行SVD分解,获取信息最佳嵌入位置,随后利用F5隐写算法将密文嵌入到DCT矩阵中。本发明利用压缩因子提高信息隐藏量,利用SVD分解技术提高了信息隐藏算法的隐蔽性,实现了更加安全的数据隐藏。
-
公开(公告)号:CN106055980B
公开(公告)日:2018-12-11
申请号:CN201610367641.X
申请日:2016-05-30
Applicant: 南京邮电大学
IPC: G06F21/56
Abstract: 本发明公开了一种基于规则的JavaScript安全性检测方法,使用静态分析和动态分析相结合的程序分析方法,对网站中JavaScript代码的安全性问题进行检测和反馈,用于发现包括JavaScript编码不规范、跨站点脚本攻击恶意代码的安全性问题。首先使用DLint工具动态发现JavaScript编码不规范问题,然后使用开源的静态代码规范检测工具ESLint对源码的分支部分进行检测;再使用静态分析方法,根据JavaScript页面特征和设定的阈值过滤出源码中可能存在跨站点脚本攻击恶意代码的页面;然后使用Jalangi框架,对过滤得到的页面进行动态插桩进行污点分析,判断过滤得到的页面是否包含跨站点脚本攻击。本发明在降低漏检率的基础上,有效提高了编码规范和恶意代码的检测效率。
-
公开(公告)号:CN108830032A
公开(公告)日:2018-11-16
申请号:CN201810471378.8
申请日:2018-05-17
Applicant: 南京邮电大学
Abstract: 本发明公开一种基于神经网络的无人机天气预警方法,包括以下步骤:步骤一:训练神经网络;步骤二:路径规划系统将已规则路径的经纬度集合和无人机参数输入预警系统,预警系统调用天气数据库获得已规划路径上各经纬度集实时天气数据,并将获得的已规划路径上各经纬度集的实时天气数据与无人机参数整理合并成神经网络输入数据;步骤三:将神经网络输入数据输入神经网络进行运算;步骤四:神经网络输出有威胁的经纬度集合给路径规划系统;步骤五:路径规划系统得到有威胁的经纬度集合后重新规划路径;步骤六:跳转执行步骤二,直至路径上不存在有威胁的经纬度集合。本发明具有能给无人机路径规划提供天气预警,使无人机有效规避天气恶劣区域的优点。
-
公开(公告)号:CN108614849A
公开(公告)日:2018-10-02
申请号:CN201710033452.3
申请日:2017-01-13
Applicant: 南京邮电大学盐城大数据研究院有限公司
Abstract: 本发明公开了一种对于网页广告的新型检测方法,使用动态分析和静态分析相结合的程序分析方法,对网页中所包含的广告代码进行识别和检测。首先使用动态分析方法获取网页中可能的广告位置,然后对该位置上的广告进行记录和追踪,获取广告生成的函数调用路径信息,从而获得生成的脚本文件集合;再使用静态特征对文件集合进行分类,抽取广告生成路径上的静态特征;根据测试集对包含的静态特征种类和数量进行调控。在降低漏检率的基础上,提高对网页动态广告的检测精度。
-
公开(公告)号:CN107943516A
公开(公告)日:2018-04-20
申请号:CN201711274665.1
申请日:2017-12-06
Applicant: 南京邮电大学
CPC classification number: G06F8/751 , G06F11/3608
Abstract: 本发明提供了一种基于LLVM的克隆代码检测方法,包括预处理步骤,合并映射步骤,提取分片步骤,匹配步骤,汇总步骤。首先对源代码预处理步骤,对源程序通过的前端转换成中间语言,然后对装换后的程序进行程序切片操作,获得中间语句之间的依赖关系,这一操作的获取LLVM IR语言的依赖图。然后对取得的数据进一步处理,获取更加精简的语句关系集。然后使用分割方法将语句集分割,在以分布式对比方法获取克隆代码。本发明中通过切边结果来获得关系集样本,并且保留了语句的特征。本发明将提高代码检测的匹配精度,利用LLVM IR中间语言带来的额外特征性,结合多种匹配方式丰富了匹配方法,实现了更加好的克隆代码检测。
-
-
-
-
-
-
-
-
-