-
公开(公告)号:CN104331644B
公开(公告)日:2017-08-04
申请号:CN201410680403.5
申请日:2014-11-24
Applicant: 北京邮电大学
Abstract: 本发明提出一种智能终端文件的透明加解密方法。包括:在应用层设置授权进程名单和待保护文件名单,并将授权进程名单和待保护文件名单发送到动态链接库.so;从访问进程中获取针对操作文件的操作命令,通过JNI调用动态链接库.so,当动态链接库.so判定访问进程是授权进程以及操作文件是待保护文件时,通过Netlink套接字将访问进程名、操作文件的地址和操作命令传递到智能终端操作系统内核层的钩子模块;钩子模块查找系统调用表,从系统调用表中获取对应于所述操作命令的系统调用函数的地址,并将系统调用表中所述系统调用函数的地址替换为在所述内核层中预先设置且具有加解密功能的函数的地址。
-
公开(公告)号:CN106383782A
公开(公告)日:2017-02-08
申请号:CN201610805152.8
申请日:2016-09-06
Applicant: 北京邮电大学
IPC: G06F11/36
CPC classification number: G06F11/362 , G06F11/3668
Abstract: 本发明涉及应用测试技术领域,尤其是涉及一种远程测试应用程序的方法及装置。该方法包括:测试机接收PC网页端上传的待测试应用程序包和测试指令;根据接收到的测试指令对待测试应用程序包进行测试;将测试得到的测试结果反馈至PC网页端,其通过网页端对待测应用进行远程拨测,测试效率和准确率均较高,且不再受地域和工具等因素的限制,具有较高的实用性。
-
公开(公告)号:CN102123044B
公开(公告)日:2013-08-28
申请号:CN201110008369.3
申请日:2011-01-14
Applicant: 北京邮电大学
IPC: H04L12/24
Abstract: 一种基于拓扑发现技术的网络拓扑一致性检测设备和检测方法,该检测设备包括检测请求装置、多个现网拓扑信息采集装置与检测管理装置。该检测设备实现的自动化检测与目前的人工检测比对相比较,其检测工作量与时间都有明显减少与改进。本发明检测方法是先对已有网络拓扑图形化的元数据配置建模,形成与元数据对应的关联数据库信息,同时利用主动式网络拓扑发现技术将当前的网络拓扑也转换为相应的关联数据库表,从而实现了二者自动化的一致性匹配检测。因为本发明的检测结果完全基于原有网络拓扑数据和当前运行的网络拓扑数据,从根本上去除了目前人工执行的一致性检测中的人为因素,能够确保检测结果的准确率和可靠性。
-
公开(公告)号:CN101833496B
公开(公告)日:2011-12-14
申请号:CN201010133772.4
申请日:2010-03-25
Applicant: 北京邮电大学
Abstract: 一种基于硬盘的主机防客体重用性能的检测装置及其检测方法,检测装置安装在测试主机上,设有地址获取、覆盖写入次数监测和信息显示三个模块,检测另一台被检测主机上的数据删除工具的删除强度,以便根据其检测结果,再结合防客体重用性能的评估标准,判断该被检测主机的防客体重用性能。检测方法是:先检查待检测主机是否安装数据删除工具;如果未安装,则该主机肯定存在客体重用性,即其防客体重用性能为0;如果安装了,则使用本发明检测装置检测数据删除工具的删除强度,根据检测结果和防客体重用性能的评估标准,判断该待检测主机的防客体重用性能。本发明检测装置结构简单,容易实现;操作步骤安全、简单、便利、快捷,可执行性强。
-
公开(公告)号:CN101833496A
公开(公告)日:2010-09-15
申请号:CN201010133772.4
申请日:2010-03-25
Applicant: 北京邮电大学
Abstract: 一种基于硬盘的主机防客体重用性能的检测装置及其检测方法,检测装置安装在测试主机上,设有地址获取、覆盖写入次数监测和信息显示三个模块,检测另一台被检测主机上的数据删除工具的删除强度,以便根据其检测结果,再结合防客体重用性能的评估标准,判断该被检测主机的防客体重用性能。检测方法是:先检查待检测主机是否安装数据删除工具;如果未安装,则该主机肯定存在客体重用性,即其防客体重用性能为0;如果安装了,则使用本发明检测装置检测数据删除工具的删除强度,根据检测结果和防客体重用性能的评估标准,判断该待检测主机的防客体重用性能。本发明检测装置结构简单,容易实现;操作步骤安全、简单、便利、快捷,可执行强。
-
公开(公告)号:CN100461132C
公开(公告)日:2009-02-11
申请号:CN200710064155.1
申请日:2007-03-02
Applicant: 北京邮电大学
IPC: G06F11/36
Abstract: 一种基于源代码静态分析的软件安全代码分析器及其检测方法,软件安全代码分析器包括五个功能模块:代码解析器、代码分析引擎、安全风险报告器、安全规则库和用户接口,其中代码分析引擎由数据流分析器、控制流分析器、结构分析器、安全分析调度器及安全分析接口所组成,负责提取程序结构并通过基于全文的语法、语义来分析代码的安全问题;通过输入的源代码和代码的语法与语义,由该引擎分析代码的结构和关键特征,由此获取程序的安全风险并报告给用户。本发明根据输入的源程序,根据语法与语义,分析程序的结构与关键特征,从而获得程序的安全风险,并报告给用户;还可将代码分析结果通过报表,将发现的安全漏洞提交给用户进行审核与评估。
-
公开(公告)号:CN101241532A
公开(公告)日:2008-08-13
申请号:CN200810057757.9
申请日:2008-02-15
Applicant: 北京邮电大学
IPC: G06F21/22
Abstract: 一种面向源代码的基于不等式组求解的缓冲区溢出检测方法,包括下列操作步骤:(1)为描述危险函数的约束条件进行初始化设置;(2)对输入的程序源代码进行词法和语法解析并生成程序依赖图;(3)根据危险函数库中发生缓冲区溢出的不等式约束条件,在程序依赖图中查找有关危险函数调用的语句;(4)针对当前查找到的危险函数,在程序依赖图中查找与该危险函数有数据依赖或控制依赖关系的语句,形成依赖语句序列,即不等式组;(5)验证发生缓冲区溢出的不等式的约束条件是否成立。该方法能较好地解决现有静态代码分析技术在处理程序控制关系时,对缓存区变量或参数的长度属性的影响无法准确把握的缺陷,有效降低了缓冲区溢出漏洞检测的误报率。
-
公开(公告)号:CN116012643A
公开(公告)日:2023-04-25
申请号:CN202211664696.9
申请日:2022-12-23
Applicant: 北京邮电大学
IPC: G06V10/764 , G06T5/00 , G06N3/098 , G06N3/096 , G06N3/0895
Abstract: 本发明公开了一种基于联邦学习的半监督目标检测方法,利用半监督学习中的数据增强方法实现小样本量的初步扩充,并配合弱‑强数据增强技术对模型训练进行优化,使其训练效果得到增强;利用联邦学习分布式的特点,充分利用各个节点的计算资源与数据,同时利用模型压缩与增量更新技术极大增强了网络传输的性能,减小了对网络资源的消耗,并使得最终的模型性能能够充分逼近理想模型性能。
-
公开(公告)号:CN113076538B
公开(公告)日:2021-12-14
申请号:CN202110359392.0
申请日:2021-04-02
Applicant: 北京邮电大学
IPC: G06F21/56 , G06F21/62 , G06F16/35 , G06F16/951 , G06F16/955 , G06F40/284
Abstract: 本发明公开了一种移动应用APK文件内嵌隐私政策提取方法,属于安卓移动端应用软件分析和检测领域,具体为:首先,选择待检测APK文件反编译和规则匹配,获取全部URL链接,分别爬取各网页内容,提取隐私政策文本中的特征词。同时,收集若干网页的特征词提前训练二分类模型;将待检测APK文件的各特征词,逐一输入训练好的二分类模型中,判断输出结果中是否有隐私政策页面,如果有,输出隐私政策并结束;否则,进行自动化动态测试,通过监控流量中的请求地址,提取出对应的各URL链接,爬取各页面内容提取特征词,输入二分类模型判断,直至找到隐私政策页面或者超过设置的遍历深度结束。本发明通过动静态测试相结合,提高了对隐私政策的提取效率和成功率。
-
公开(公告)号:CN111786947B
公开(公告)日:2021-10-29
申请号:CN202010420219.2
申请日:2020-05-18
Applicant: 北京邮电大学
Abstract: 本发明提供一种攻击图的生成方法、装置、电子设备及存储介质。所述方法包括:对目标网络进行扫描,得到网络特征信息和第一漏洞信息;根据所述网络特征信息,确定所述目标网络中正在运行的主机和端口;对所述正在运行的主机和端口进行扫描,得到第二漏洞信息;将所述第一漏洞信息与所述第二漏洞信息进行合并;根据所述网络特征信息和合并后的漏洞信息,生成所述目标网络的攻击图。本发明实施例能够提高扫描效率和准确率,进而提高攻击图的准确性。
-
-
-
-
-
-
-
-
-