-
公开(公告)号:CN110262949A
公开(公告)日:2019-09-20
申请号:CN201910354819.0
申请日:2019-04-29
Applicant: 北京邮电大学
Abstract: 本发明公开了智能设备日志处理系统及方法,涉及物联网智能设备日志处理系统,包括日志获取器:用于根据智能设备的参数,获取智能设备的原始日志;日志解析器:用于接收所述原始日志,将非结构化或半结构化的所述原始日志解析成结构化日志,并生成日志序列;安全规则库:包含日志分析规则;日志分析引擎:用于接收所述结构化日志和日志序列,并根据所述安全规则库的日志分析规则对所述结构化日志进行规则匹配,并对日志序列进行层次聚类;日志分析报告器:用于根据所述日志分析引擎的结果和所述安全规则库,将分析结果生成报告;用户接口模块:用于与用户交互,接收智能设备所述参数,及将所述报告输出给用户。本发明日志获取高效、简单、准确。
-
公开(公告)号:CN109241707A
公开(公告)日:2019-01-18
申请号:CN201811112084.2
申请日:2018-09-21
Applicant: 北京邮电大学
IPC: G06F21/14
Abstract: 本发明提供了一种应用程序的混淆方法、装置和服务器,其中该方法包括解析应用程序的APK文件,得到dex文件;该dex文件中包含至少一个class文件;采用预设的代码,对class文件的指定区域进行混淆处理,得到处理后的class文件;封装处理后的class文件,得到更新的dex文件;打包更新后的dex文件,得到更新的APK文件。本发明以可执行文件dex文件进行混淆,提高了应用程序混淆算法的通用性,同时也提高了应用软件的安全性。
-
公开(公告)号:CN106453404A
公开(公告)日:2017-02-22
申请号:CN201611044331.0
申请日:2016-11-23
Applicant: 北京邮电大学
Abstract: 本发明提供了一种网络入侵检测方法及装置,其中,该方法包括:从无线传感器网络中采集感知数据和网络流量数据;根据感知数据和预设感知阈值,对网络流量数据进行修正;根据预先建立的行为模型和修正后的网络流量数据,检测当前无线传感器网络中是否存在网络入侵。本发明实施例在获取网络流量数据的同时获取了感知数据,根据感知数据和预设感知阈值,对网络流量数据进行了修正,考虑了网络流量数据随感知环境变化而变化的因素,通过修正后的网络流量数据和行为模型来进行网络入侵检测,大大提高了网络入侵检测的准确性。
-
公开(公告)号:CN103500307A
公开(公告)日:2014-01-08
申请号:CN201310444710.9
申请日:2013-09-26
Applicant: 北京邮电大学
IPC: G06F21/56
CPC classification number: G06F21/566 , G06N3/08
Abstract: 一种基于行为模型的移动互联网恶意应用软件检测方法,操作步骤如下:(1)利用隐马尔科夫模型对待检测的移动互联网应用软件进行分析,得到当前软件相对于每一种软件基本操作类型的相似程度,形成相似度向量;(2)在相似度向量的基础上进行整理,获得类型检测向量;(3)先采用离线训练方式,用基于神经网络的方法建立非恶意行为模型,再根据训练好的模型,用在线测试的方式判断当前应用软件是否为恶意应用软件。
-
公开(公告)号:CN101826014B
公开(公告)日:2013-05-08
申请号:CN201010154002.8
申请日:2010-04-20
Applicant: 北京邮电大学
Abstract: 一种软件工程源代码的分割方法,是将一个软件工程的源代码进行分割后,产生两个新的软件工程:第一个是从该软件工程中提取出来部分可重用的源代码所生成的链接库文件,以供重用在其他软件工程而节约软件开发成本;第二个是将该软件工程分割后的剩余源代码与生成的链接库文件合并得到的新的软件工程;第二个软件工程经过编译生成的可执行文件功能与分割前的该软件工程功能相同,但是将第二个软件工程中的部分关键代码转化为链接库,实现了隐藏和保护源代码的目的。该方法操作步骤简单、容易,能够快速地将一个软件工程分割为可执行文件、静态链接库或动态链接库,既为软件复用创造条件,又将关键代码替换为链接库,为源代码的保护和隐藏作出贡献。
-
公开(公告)号:CN102082690B
公开(公告)日:2013-04-03
申请号:CN201110005747.2
申请日:2011-01-10
Applicant: 北京邮电大学
Abstract: 一种基于嗅探和指纹技术的网络拓扑被动发现设备及其发现方法,该设备包括嗅探装置与管理装置,多个嗅探装置分设于待发现网络中直接连接每个子网主交换机的主机,从子网数据包收集所有网元信息与路由信息,作为拓扑发现信息发送给管理装置。管理装置设置于任何一台未安装嗅探装置的主机,负责对嗅探装置及其采集信息进行管理和汇总分析,绘制与展示整个待发现网络的网络拓扑图。本发明以被动方式进行拓扑发现的方法大大减少了发现期间给网络带来的额外数据量,且收集的网络数据包是实际通信行为,准确可信。本发明网络拓扑发现的过程可灵活控制,通过管理装置的手动设置,能够对所有嗅探装置执行启停控制,方便又灵活,具有很好的推广应用前景。
-
公开(公告)号:CN101888282B
公开(公告)日:2012-11-14
申请号:CN201010158231.7
申请日:2010-04-22
Applicant: 北京邮电大学
Abstract: 一种基于随机性分析的数据加密功能的检验方法,步骤是:(1)产生检测序列:按照设定条件,将待检测的数据序列划分为多个待检测数据子序列;(2)执行随机性检测:针对8类16项随机性测试方法中的每一项,分别对多个待检测数据子序列进行随机性检测;(3)分析检测结果:在执行全部检测项的过程中,只要有任何一项没有通过随机性检测,就判断待检测数据序列为非随机序列,即待检测数据未加密;只有通过全部检测项的测试,才判断待检测数据经过了一定程度的加密处理。其优点是:测试方法新颖,测试角度综合和全面,涵盖了数据序列随机性的多个方面;采用统计检验原理进行检测,操作简单、方便,能有效和准确地判断信息系统中的数据是否加密。
-
公开(公告)号:CN102082690A
公开(公告)日:2011-06-01
申请号:CN201110005747.2
申请日:2011-01-10
Applicant: 北京邮电大学
Abstract: 一种基于嗅探和指纹技术的网络拓扑被动发现设备及其发现方法,该设备包括嗅探装置与管理装置,多个嗅探装置分设于待发现网络中直接连接每个子网主交换机的主机,从子网数据包收集所有网元信息与路由信息,作为拓扑发现信息发送给管理装置。管理装置设置于任何一台未安装嗅探装置的主机,负责对嗅探装置及其采集信息进行管理和汇总分析,绘制与展示整个待发现网络的网络拓扑图。本发明以被动方式进行拓扑发现的方法大大减少了发现期间给网络带来的额外数据量,且收集的网络数据包是实际通信行为,准确可信。本发明网络拓扑发现的过程可灵活控制,通过管理装置的手动设置,能够对所有嗅探装置执行启停控制,方便又灵活,具有很好的推广应用前景。
-
公开(公告)号:CN101888282A
公开(公告)日:2010-11-17
申请号:CN201010158231.7
申请日:2010-04-22
Applicant: 北京邮电大学
Abstract: 一种基于随机性分析的数据加密功能的检验方法,步骤是:(1)产生检测序列:按照设定条件,将待检测的数据序列划分为多个待检测数据子序列;(2)执行随机性检测:针对8类16项随机性测试方法中的每一项,分别对多个待检测数据子序列进行随机性检测;(3)分析检测结果:在执行全部检测项的过程中,只要有任何一项没有通过随机性检测,就判断待检测数据序列为非随机序列,即待检测数据未加密;只有通过全部检测项的测试,才判断待检测数据经过了一定程度的加密处理。其优点是:测试方法新颖,测试角度综合和全面,涵盖了数据序列随机性的多个方面;采用统计检验原理进行检测,操作简单、方便,能有效和准确地判断信息系统中的数据是否加密。
-
公开(公告)号:CN101242279B
公开(公告)日:2010-06-16
申请号:CN200810101530.X
申请日:2008-03-07
Applicant: 北京邮电大学
Abstract: 一种用于WEB系统的自动化渗透性测试系统,设有三个层次:提供与用户交互界面GUI的表示层,作为系统的控制核心、执行扫描、检测程序的运行及相关功能的逻辑层,用于存储、维护各种扫描规则和任务执行过程中的配置信息的数据层。本发明系统能根据用户在GUI表示层设置的WEB扫描任务对WEB网站自动进行渗透扫描或常规扫描,结合相应的插件对扫描结果进行分析,找出该WEB网站可能存在的安全问题,然后生成检测报告来通报已经形成的综合风险列表。本发明用于对WEB网站自动进行安全测试,能够取代目前基于人工的安全性测试与渗透性测试,大大降低目前在软件研发中对软件安全测试所投入的成本,还可大大提高安全测试的准确性。
-
-
-
-
-
-
-
-
-