一种基于动态加解密的Android应用加固方法

    公开(公告)号:CN107169324A

    公开(公告)日:2017-09-15

    申请号:CN201710331858.X

    申请日:2017-05-12

    CPC classification number: G06F21/14 G06F21/16

    Abstract: 本发明涉及一种Android应用加固方法,属于信息安全技术领域。本发明包括代码加密、动态防御、完整性校验、动态加载四个模块。加密过程对Android应用程序class.dex加密,对核心代码二次加密,并对加密后的签名认证,将加密的结果嵌入资源文件。动态防御过程,检测调试器和模拟器,检测到被调试或运行在模拟器中退出应用程序。开启子进程,子进程和主进程相互ptrace监控,子进程循环检测调试器和模拟器,被调试则结束进程。完整性检测模块,认证签名信息,防止资源和代码被篡改。代码解密模块提取隐藏在图片中的加密信息,解密得到中间数据,对其中的核心代码部分二次解密,将解密后的结果直接加载至内存执行。

    一种生物医学关键属性选择方法

    公开(公告)号:CN107169284A

    公开(公告)日:2017-09-15

    申请号:CN201710332543.7

    申请日:2017-05-12

    Abstract: 本发明涉及一种生物医学关键属性选择方法,属于生物医学技术领域。本发明首先使用boruta算法分析待选属性的重要性,提取出影响研究目标的重要属性;然后使用待选属性构建逻辑回归模型,采用AIC准则进行逐步回归,得到对研究目标有显著影响的属性;对于两种方法筛选得到属性,结合专家意见,采用交集归类的方法进行属性融合,得到最终的关键属性。本发明使用两个不同方法对影响研究目标的属性进行选择,算法之间差异明显,避免单一方法带来的局限性,提高关键属性的泛化性。

    基于二进制熵的模糊测试加解密函数定位方法

    公开(公告)号:CN107085687A

    公开(公告)日:2017-08-22

    申请号:CN201710331195.1

    申请日:2017-05-11

    Abstract: 本发明涉及一种基于二进制熵的加解密函数的定位方法,属于信息安全中的二进制漏洞挖掘领域,目的是为解决模糊测试中加解密函数的定位能力不足、尤其是区分加解密与其他类似运算易出现误判的问题。本方法采用二进制熵分析的方法,首先观察关键内存位置的指令特征,若发现疑似加解密运算后,进行动态分析,取出敏感操作对应的一段连续内存,分别对其进行块密码分析和流密码分析,因为加解密函数与哈希算法的指令特征非常相似,所以为排除哈希算法对加密判断的影响,进行哈希运算检测。由于可能存在其他私有的加解密方法,再对上述结果进行二进制熵分析,最后通过综合判定定位加解密函数的位置。本发明准确率较高,空间消耗低,适用于对精度要求较高、数据量较大的模糊测试领域,具有很好的应用价值和推广价值。

    一种音频事件模型合成信道自适应方法

    公开(公告)号:CN106941007A

    公开(公告)日:2017-07-11

    申请号:CN201710334631.0

    申请日:2017-05-12

    CPC classification number: G10L25/03 G10L15/06 G10L15/063 G10L25/45 G10L25/51

    Abstract: 本发明涉及一种音频事件模型合成信道自适应方法,属于计算机与信息科学技术领域。本发明首先对待识别音频进行预处理和特征提取,包括对音频的量化采样、预加重和加窗,并对音频的底层特征参数进行提取和特征帧序列切分,得到音频特征段向量;然后进行音频事件模型合成训练,构建通用背景模型及音频事件原始模型;最后进行音频事件模型合成使用,选择性的对音频事件模型进行自适应,并完成事件判定和识别。本发明在不同信道失配情况下,均可明显提升音频事件识别性能,自适应后的识别准确率和召回率接近信道匹配情况,有效实现了模型域信道自适应。

    利用句义结构特征的句子相似度计算方法

    公开(公告)号:CN106445920A

    公开(公告)日:2017-02-22

    申请号:CN201610867254.2

    申请日:2016-09-29

    CPC classification number: G06F17/271 G06F17/2785 G06K9/6215

    Abstract: 本发明为解决社交短文本句子相似度计算的特征稀疏问题,提出利用句义结构特征的句子相似度计算方法。首先基于句义结构模型分析句子语义,并利用主题模型挖掘潜在的主题知识,根据主题-词语分布扩充句子特征,得到基于句子本身特征的句子向量,然后引入Paragraph Vector深度学习模型学习句子上下文特征,得到基于上下文信息的句子向量,最后加权由两种句子向量计算得到的句子相似度。本发明通过深度挖掘句子的语义信息和上下文信息,更加全面、准确地刻画了句子之间的内在联系,提高了相似度计算的准确率。

    基于汉语句义结构模型和主题模型的句子表示方法

    公开(公告)号:CN105573985A

    公开(公告)日:2016-05-11

    申请号:CN201610124099.5

    申请日:2016-03-04

    CPC classification number: G06F17/2705 G06F17/2785

    Abstract: 本发明涉及一种基于汉语句义结构模型和主题模型的句子表示方法,属于计算机科学与自然语言处理中文分析技术领域。本发明首先对句子进行句义结构分析,得到句子的句义结构;进而提取句子中的基本项词语和一般项词语,使用主题模型分析得到基本项知识库和一般项知识库;最终根据句义结构中话题和述题下词语,使用上一步分析得到的知识库对句子内容进行扩充,得到句子表示结果。本发明为为解决句子表示的特征稀疏问题提供了新的思路,并有效提升了句子的分类效果,具有重要的理论价值和实践作用。

    一种基于音色相似度的歌曲检索方法

    公开(公告)号:CN103177722B

    公开(公告)日:2016-04-20

    申请号:CN201310074868.1

    申请日:2013-03-08

    Abstract: 本发明涉及一种基于音色相似度的歌曲检索方法,针对基于内容的音乐检索技术,综合利用歌曲背景音乐音色、歌唱者声音特点等特征,提出了一种基于MFCC和GMM的歌曲个性建模、计算和检索匹配的方法并加以实现,实验结果表明,该系统的检索速度快,系统稳定性高、可扩展性强。本发明特别适合对于音色要求较高的音频检索场合,例如器乐音频检索系统、多媒体音频管理系统等。

    汉语语义格分层识别方法
    88.
    发明授权

    公开(公告)号:CN103150303B

    公开(公告)日:2016-01-20

    申请号:CN201310074015.8

    申请日:2013-03-08

    Abstract: 本发明涉及一种基于词法、句法和句义结构特征的汉语语义格分层识别方法,属于计算机科学与自然语言处理技术领域。本发明在增加了句义结构特征的基础上,首先获取最小完整语义单元;进而提取词法、句法和句义结构特征并使用C4.5决策树算法进行汉语语义格的初步识别;然后选择词法、句法和句义特征并使用C4.5决策树算法与最大熵算法相结合的方法实现汉语语义格中基本格的精确识别;最后再次选择词法、句法和句义特征并使用C4.5决策树算法实现汉语语义格中一般格的精确识别。与现有语言分析技术相比,本发明为语义学自动分析自然语言提供了汉语语义格的自动识别,是实现自动语义分析的基础。本发明可实现并行处理,能够提高计算机处理效率。

    基于多维交叉视图的rootkit行为辨识方法

    公开(公告)号:CN103150508B

    公开(公告)日:2015-10-21

    申请号:CN201310075013.0

    申请日:2013-03-08

    Abstract: 本发明涉及一种基于多维交叉视图的rootkit行为辨识方法,属于计算机与信息科学技术领域。本发明首先利用多种rootkit检测方法对操作系统进行检测,构造相应维数的检测视图,每一维视图代表相应的检测结果;若某几维视图未出现检测项而在其他所有视图中都出现了检测项,说明rootkit针对这几种检测方法采用了相应的规避手段(即隐藏方法);然后通过获悉的规避手段确定rootkit的污染数据是否可以被恢复,对可以恢复的污染数据进行恢复操作;最后重新对操作系统进行检测,确保污染数据被成功恢复。本发明可以对rootkit的具体行为和隐藏方法进行识别,不仅适用于桌面计算机的各种操作系统,也适用于手机、平板电脑等移动计算平台系统。

    基于多维交叉视图的rootkit行为辨识方法

    公开(公告)号:CN103150508A

    公开(公告)日:2013-06-12

    申请号:CN201310075013.0

    申请日:2013-03-08

    Abstract: 本发明涉及一种基于多维交叉视图的rootkit行为辨识方法,属于计算机与信息科学技术领域。本发明首先利用多种rootkit检测方法对操作系统进行检测,构造相应维数的检测视图,每一维视图代表相应的检测结果;若某几维视图未出现检测项而在其他所有视图中都出现了检测项,说明rootkit针对这几种检测方法采用了相应的规避手段(即隐藏方法);然后通过获悉的规避手段确定rootkit的污染数据是否可以被恢复,对可以恢复的污染数据进行恢复操作;最后重新对操作系统进行检测,确保污染数据被成功恢复。本发明可以对rootkit的具体行为和隐藏方法进行识别,不仅适用于桌面计算机的各种操作系统,也适用于手机、平板电脑等移动计算平台系统。

Patent Agency Ranking