-
公开(公告)号:CN112235288A
公开(公告)日:2021-01-15
申请号:CN202011089853.9
申请日:2020-10-13
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于GAN的NDN网络入侵检测方法,属于计算机与信息科学技术领域。主目的是为了解决NDN网络中,统计方法泛化能力较差以及因恶意流量类样本数据过少,导致针对CPA攻击和IFA攻击的入侵检测困难的问题。本发明首先对从NDN网络路由节点获取的统计信息,使用变分高斯混合模型进行标准化预处理;其次使用基于条件GAN的方法对特定类别的样本进行数据增强,扩充表格型数据样本中恶意样本的数量;然后使用增强后的数据集训练深度神经网络分类器;最后分类器监测经由路由的流量统计信息判别恶意入侵攻击类型。本发明对CPA、IFA攻击监测效果较好。
-
公开(公告)号:CN112231703A
公开(公告)日:2021-01-15
申请号:CN202011239328.0
申请日:2020-11-09
Applicant: 北京理工大学
Abstract: 本发明涉及一种结合API模糊处理技术的恶意软件对抗样本生成方法,属于计算机与信息科学技术领域。本发明首先向原始的API调用序列中插入无关的API向量,初步实现恶意软件特征功能的混淆;然后对样本实施函数调用重定向的混淆操作,隐藏API的函数功能;最后,把修改后的样本馈送到恶意软件分类器,检查它是否实现了错误分类,利用遗传算法解决优化问题。本发明具有更高的实用性,更符合现实需求;相比于面向黑盒的对抗样本生成方法,本发明不仅没有破坏恶意软件原始的功能,而且在欺骗恶意软件分类器时具有高成功率,极大改善了无法平衡对抗样本欺骗成功率低和恶意软件功能被破坏的问题。
-
公开(公告)号:CN107220311B
公开(公告)日:2020-12-08
申请号:CN201710332228.4
申请日:2017-05-12
Applicant: 北京理工大学
Abstract: 本发明涉及一种利用局部嵌入话题建模的文本表示方法,属于计算机科学与信息检索技术领域。在该方法中,根据文本在词空间的欧氏距离选取近邻集,构造局部加权正则项,把正则项加入传统的自编码网络进行训练获得模型,进而构造一个显示映射函数,并最终利用编码网络抽取样本外文档的向量表示。本发明引入局部加权正则项,有效地保持文本所在空间的内部固有几何结构。此外,本发明生成了一个观测空间和低维流形之间的显式嵌入映射,提供了一种从样本外文本提取嵌入向量表示的简便方法。
-
公开(公告)号:CN107193731B
公开(公告)日:2020-10-27
申请号:CN201710331793.9
申请日:2017-05-12
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明涉及提高模糊测试覆盖率的测试用例控制变异生成方法,属于信息安全的漏洞挖掘领域。本发明针对目前优化模糊测试覆盖率方法时间代价高、测试范围不完整和自动化程度低等问题,提出一种控制变异生成测试用例的方法。本方法利用插桩技术对测试用例生成过程进行反馈,结合随机变异和控制变异方式优化测试用例生成。实验结果表明,相比于未优化的模糊测试方法,方法使代码覆盖率提高了35%~47%,相同代码覆盖率下所需测试用例数减少了48%以上。方法不但提高了测试用例覆盖率和减小了测试用例冗余,而且具有时间代价低、测试范围完整和测试过程无需人工干预的特点。
-
公开(公告)号:CN110334904A
公开(公告)日:2019-10-15
申请号:CN201910459822.9
申请日:2019-05-30
Applicant: 北京理工大学
Abstract: 本发明涉及基于LightGBM的关键信息基础设施类型单位归属判定方法,属于网络空间安全与机器学习领域。主要为了解决传统的依赖人力对关键信息基础设施类型进行标注的效率低、可扩展性差的问题。本发明提出一种基于机器学习算法,结合多类型、多截面数据采集及特征表达的关键信息基础设施资产特征优化表达与多目标分类技术研究方法,在此基础上构建关键信息基础设施类型归属判别应用系统,根据设施资产数据判定其属于哪一类的关键信息基础设施(如政府机关、国防科工、广播电台、运营商等等),实现对关键信息基础设施类型归属的识别认定。实验结果表明,本发明提出的算法的准确率和查全率较好,与规则匹配方法相比,具有很好的判定效果。
-
公开(公告)号:CN109992968A
公开(公告)日:2019-07-09
申请号:CN201910225536.6
申请日:2019-03-25
Applicant: 北京理工大学
Abstract: 本发明涉及基于二进制动态插桩的Android恶意行为动态检测方法,属于计算机与信息科学技术领域。本发明首先将通过Android动态检测框架触发被测软件的所有潜在恶意行为;然后通过动态二进制插桩技术,构建程序对系统API的调用序列,使用N‑Gram模型提取函数的调用时序关系特征;最后,将生成的时序关系特征输入到训练好的GBDT(Gradient Boosting Decision Tree,梯度提升决策树)多分类算法检测模型中,识别恶意软件并将该软件存在的恶意行为进行细粒度分类。本发明使用动态二进制插桩技术,在不需要知道程序源码的情况下提取软件的系统函数调用时序特征,不仅对Android恶意行为检测具有较高的准确率,而且可以将软件的恶意行为分为六类,具有更细致的检测结论粒度,有效提升Android恶意软件的检测效率。
-
公开(公告)号:CN109978051A
公开(公告)日:2019-07-05
申请号:CN201910225643.9
申请日:2019-03-25
Applicant: 北京理工大学
Abstract: 本发明涉及一种监督分类方法,即基于混合神经网络的监督分类方法,属于计算机与信息科学技术领域。该方法包括:使用K‑means算法完成数据划分的初始化;训练局部NN模型;使用EM算法联合优化门控函数和专家模型;通过随机梯度下降(SGD)更新门控网络参数,重新划分数据,利用新划分的数据子集重新训练局部NN模型;重复以上步骤直到收敛。由于本发明提供的监督分类方法将混合神经网络融合至监督分类,既将具有异质性的数据划分为多个同质性数据子集,在每个子集中学习局部专家模型,有效提高分类准确率,又在分类准确率上优于其他多数监督分类算法。
-
公开(公告)号:CN109271788A
公开(公告)日:2019-01-25
申请号:CN201810963774.2
申请日:2018-08-23
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于深度学习的Android恶意软件检测方法,属于计算机与信息科学技术领域。本发明首先对Android应用软件进行特征提取,然后通过对Android应用文件进行解压缩和反编译等操作提取相关的安全特征。提取的特征包括3个方面:文件结构特征、安全经验特征和Dalvik指令集构成的N-gram统计特征。然后对提取的特征进行数值化处理,构建特征向量。最后基于上述提取的相关特征构建DNN(Deep Neural Network)模型。通过构建的模型对新来的Android软件进行分类和识别。该方法融合了指令集的分析,具有对抗恶意软件混淆的作用,同时基于深度模型的恶意软件检测能够增强特征学习,能够很好地表达大数据的丰富内在信息,更加容易适应不断进化的恶意软件。
-
公开(公告)号:CN109145605A
公开(公告)日:2019-01-04
申请号:CN201810963865.6
申请日:2018-08-23
Applicant: 北京理工大学
IPC: G06F21/56
CPC classification number: G06F21/562 , G06F2221/033
Abstract: 本发明涉及一种基于SinglePass算法的Android恶意家族聚类方法,属于计算机与信息科学技术领域。本发明首先对Android恶意软件进行行为特征提取,得到该软件的敏感权限、系统Action、系统Category、和敏感系统API调用,将这些作为该软件的行为特征。然后用过滤式方法对构建的特征进行特征选择处理,筛选出相对重要的特征作为下一步分析的特征。最后通过计算软件和已有恶意家族之间的相似度作为家族归属的判定依据。判定过程中首先设定一个相似度阈值,如果相似度超过阈值则选取和所有已有家族中相似度最高的家族作为该恶意软件的家族归属。反之则将该软件划分为新的恶意软件家族。该发明相比于动态分析方法能够有效提高分析效率,发现新的软件恶意家族,具有较大的实用价值。
-
公开(公告)号:CN108566382A
公开(公告)日:2018-09-21
申请号:CN201810233995.4
申请日:2018-03-21
Applicant: 北京理工大学
Abstract: 本发明涉及基于规则生命周期检测的防火墙自适应能力提升方法,属于计算机与信息科学技术领域。本发明首先对防火墙日志中的匹配缺省规则的次数较多的数据包信息进行提取,根据数据包信息生成新的防火墙规则,将新生成的规则进行合并,把满足条件的新规则添加到规则集中;然后抓取到达防火墙的数据包,对合法的数据包进行入侵行为检测,若有入侵行为则生成警告信息,根据信息生成新规则添加到规则集中;最后,对新规则定期进行生命周期检测,及时删除生命周期结束的规则。本发明在不影响防火墙策略的情况下,分别采用日志分析和入侵检测两种方法生成防火墙规则,并加入了规则周期检测机制,解决了新规则过多造成的规则集臃肿问题,降低了数据包的平均匹配次数,提高了防火墙的过滤效率,有效的实现了防火墙的自适应能力。
-
-
-
-
-
-
-
-
-