-
公开(公告)号:CN117473510B
公开(公告)日:2024-03-26
申请号:CN202311804982.5
申请日:2023-12-26
Applicant: 南京邮电大学
IPC: G06F21/57 , G06F18/214 , G06F18/24 , G06F17/16 , G06N3/0464 , G06N3/09
Abstract: 本发明公开了一种基于图神经网络和漏洞补丁关系的自动化漏洞挖掘技术,采用自动化数据收集框架对Github的开源项目进行信息爬取,通过专家模型对提交的Commit进行判断是否与漏洞相关,利用代码的增删改对对应行的代码打上标记,再通过关键词提取完成初步筛选,获取五种CWE漏洞类型的训练样本和未分类样本组,提取漏洞特征和其与补丁关联特征后输入到Struc2Vec和DNN组成的模型框架中训练,完成模型初步训练后对未分类样本组进一步筛选,将筛选出来的样本加入训练集,剩余未分组等待下一轮训练完成,持续该流程直至不再有样本被划分到五种CWE漏洞中则样本完成分类,本发明能够显著表征更多维度的代码特征,更高效的学习漏洞代码特征。
-
公开(公告)号:CN117456431A
公开(公告)日:2024-01-26
申请号:CN202311799128.4
申请日:2023-12-26
Applicant: 南京邮电大学
IPC: G06V20/40 , G06V10/774 , G06V10/25 , G06V10/82 , G06N3/0464 , G06N3/08
Abstract: 本发明涉及视频检索领域,尤其是涉及一种基于扩张卷积和密集连接的镜头边界检测方法。所述检测方法包括如下步骤:对视频进行预处理,将视频的帧转换为48×27像素大小,这样做计算量相对较小,可以加快模型的训练速度,并减少过拟合。对于训练集,训练脚本随机选择包含注释过渡的100帧序列。将处理后的帧序列输入训练好的神经网络模型;模型输出每一帧的镜头边界概率,根据设定的阈值得到镜头边界帧,用于分割镜头。本发明通过在视频帧上运用卷积神经网络,准确判定镜头边界,实现视频分割,有利于视频管理和检索。本发明所涉及方法综合运用扩张卷积、自注意力和密集连接等技术,强化了特征提取和传递,提高了镜头边界检测的准确性和效率。
-
公开(公告)号:CN114724020A
公开(公告)日:2022-07-08
申请号:CN202210392757.4
申请日:2022-04-14
Applicant: 南京邮电大学
IPC: G06V20/00 , G06V10/40 , G06V10/774 , G06V10/764 , G06V10/82 , G06K9/62 , G06N3/04 , G06N3/08
Abstract: 本发明公开了一种基于CNN‑GRU的移动应用识别方法,获取移动应用数据集,对数据集进行预处理操作,构建检测模型,检测模型包括卷积神经网络模型CNN、门控循环单元GRU,卷积神经网络模型CNN用于空间的特征,门控循环单元GRU用于时序特征的提取,最后通过softmax输出检测结果,对检测模型进行训练,本发明简化了人工提取特征等操作,不需要极强的先验知识,对移动应用识别具有良好的准确率。
-
公开(公告)号:CN113239382A
公开(公告)日:2021-08-10
申请号:CN202110588908.9
申请日:2021-05-28
Applicant: 南京邮电大学
Abstract: 本发明公开了一种基于区块链智能合约的可信身份模型,包括以下步骤:可信身份智能合约发布,CA节点注册身份获得区块链数字证书:用户向CA节点注册身份获得区块链数字证书;服务商通过用户区块链数字证书,向CA节点完成用户身份认证。本发明将PKI体系引入区块链,设计了区块链数字证书及CA相关智能合约,实现了基于智能合约的可信身份,确保身份可信、交易安全且满足法律合规性。
-
公开(公告)号:CN109088756B
公开(公告)日:2021-06-15
申请号:CN201810862118.3
申请日:2018-08-01
Applicant: 南京邮电大学
IPC: H04L12/24 , H04L12/715 , H04L12/751 , H04L29/06 , G06F3/12
Abstract: 一种基于网络设备识别的网络拓扑补全方法,包括对匿名路由器的识别和对网络打印机与网络摄像头设备的识别,其中,对匿名路由器的识别包括:S11、预处理步骤;S12、聚类步骤;S13、获得两个约束条件;S14、得到方程;S15、求解方程;对网络打印机与网络摄像头设备的识别包括:S21、发包识别步骤,若无法判断设备类型,进入S22;S22、端口扫描识别步骤。处理大量匿名路由器设备前,首先对其进行数据预处理,从而在聚类的时候能获得更高的效率;使用聚类的方法对大量匿名路由器进行处理,而不是简单的合并,这是本发明的一大创新;通过对网络拓扑图中这三种网络设备的识别和标注,从而可以使得网络拓扑图更加完整,更加精确,方便研究人员对网络特性的研究和对网络安全的维护。
-
公开(公告)号:CN112817587A
公开(公告)日:2021-05-18
申请号:CN202110179927.6
申请日:2021-02-08
Applicant: 南京邮电大学
Abstract: 本文发明公开了一种基于注意力机制的移动应用行为识别方法。包括以下步骤:设计自动化测试脚本;使用appium作为自动化测试平台,在真机上运行自动化脚本;使用抓包软件进行流量获取;将流量进行清洗、切割后,生成灰度图;用深度可分离卷积神经网络对灰度图进行初步的特征提取,并扩展图片通道数;将特征图经由注意力机制进一步进行特征提取;重复深度可分离卷积和注意力机制的步骤,最后输出流量的所属的应用行为分类。本发明实现了高效且准确的移动应用识别方法。
-
公开(公告)号:CN111224994A
公开(公告)日:2020-06-02
申请号:CN202010041369.2
申请日:2020-01-15
Applicant: 南京邮电大学
Abstract: 本发明提出了一种基于特征选择的僵尸网络检测方法,步骤如下:S1使用公开的僵尸网络数据集,解析网络流量提取流量特征;S2采用随机森林算法计算流量特征的重要性并进行排序,从而选择出合适的特征进行学习;S3采用改进的卷积神经网络对流量特征进行学习,生成僵尸网络检测模型;S4对网络流量进行捕获,使用训练好的僵尸网络检测模型检测是否被感染,本发明通过特征选择剔除无关和不重要的特征,充分保留有效特征,从而提高了僵尸网络的检测准确率和训练速度。
-
公开(公告)号:CN109726567A
公开(公告)日:2019-05-07
申请号:CN201811422173.7
申请日:2018-11-27
Applicant: 南京邮电大学
Abstract: 一种基于全同态加密的移动目标加密方法,包括如下步骤,步骤S1、将数据根据关键性标记划分分块,大块数据为非关键数据,小块数据为关键数据,分块信息B;步骤S2、对大分块数据采用AES加密,密钥随机生成为K,加密记为Ek(D);步骤S3、对小分块数据采用全同态加密,生成秘钥SK和公钥PK,加密记为Encpk(D),解密记为Decsk(C);步骤S4、将秘钥和对应的分块信息进行全同态加密,加密后密钥保存在一个可信云节点中;步骤S5、在原密文基础上随机生成一组向量,通过密钥生成算法计算后与原密文相加生成新密文;步骤S6、新密文存储在普通节点中,密钥存储于可信节点中。本发明通过将数据动态存储在云节点中,即节点中数据随机变换加密状态,从而提高攻击者的攻击难度和成本,保护数据的安全。
-
公开(公告)号:CN103618728B
公开(公告)日:2018-03-02
申请号:CN201310647570.5
申请日:2013-12-04
Applicant: 南京邮电大学
CPC classification number: H04L9/3073
Abstract: 本发明公开了一种多机构中心的属性加密方法,该方法通过把CP‑ABE扩展到多个授权机构,将单授权机构的信任和工作量分散到系统所有授权机构上,提高了系统的安全性和解密效率;该方法包括:系统初始化:通过CA中心的身份验证后,初始化产生密钥;密钥计算:AA中心计算出用户的公私钥对,用于数据加密和解密运算;加密:数据属主执行加密操作后,将密文上传到云端;解密:用户端提交部分私钥后,执行预解密处理,处理后的密文发送到用户端,执行最终的解密运算;属性撤销:当某个用户的属性被撤销后,执行密钥更新以及数据重加密操作,确保数据不被非法获取。
-
公开(公告)号:CN106992965A
公开(公告)日:2017-07-28
申请号:CN201710108296.2
申请日:2017-02-27
Applicant: 南京邮电大学
IPC: H04L29/06
CPC classification number: H04L63/145 , H04L63/1416
Abstract: 本发明公开了一种基于网络行为的木马检测方法,属于网络安全技术领域。步骤如下:1.对网络数据包进行协议解析,识别出完整的数据包内容,对原始数据进行规范化预处理,以用于特征提取;2.从基本、流量和内容三方面提取尽量详细的特征;3.采用R‑SVM算法,根据各个特征的贡献度大小对提取出的大量数据特征进行降维处理,删除大量的冗余数据特征,然后根据筛选后的特征从原始数据集中提取,作为SVM分类器的训练集;4.采用组合核函数构建SVM分类器,并利用网格搜索对核函数参数进行参数寻优,提高了SVM分类器的性能。该方法可提高对木马程序的检测率,有效的对网络中存在的木马进行检测。
-
-
-
-
-
-
-
-
-