-
公开(公告)号:CN110602082A
公开(公告)日:2019-12-20
申请号:CN201910852624.9
申请日:2019-09-10
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于代数拓扑的网络攻击行为效用计算方法,通过采用代数拓扑理论,建立了正在发生或已经发生的网络攻击行为的准确模型,即建立了网络攻击子行为的胞腔复形结构及网络攻击行为的微分流形,再采用微分流形测地线的数学理论为计算依据,实现了无需人为评分的介入即可对网络攻击行为的效用进行定量的评估。
-
公开(公告)号:CN115017503B
公开(公告)日:2024-12-10
申请号:CN202210387152.6
申请日:2022-04-13
Applicant: 北京理工大学 , 中国人民解放军战略支援部队航天工程大学
IPC: G06F21/56
Abstract: 本发明提出了一种针对基于面向返回编程实现代码注入攻击的检测方法,能够实现对新型攻击手段高效和准确的自动化检测。本发明对关键环节进行监测分析,发现其隐藏的恶意攻击行为,关键环节为:恶意软件中实现恶意功能的代码片段可能分布在同一个进程地址空间的不同位置,或者分布在不同进程的地址空间中;这些程序片段之间通过地址调用方式实现执行流程的连接,由此形成一个完整的攻击过程;恶意软件会精心修改每一个程序片段的返回地址(即return地址),实现对程序执行流程的控制;恶意软件为了隐蔽其初始程序片段,也会精心挑选一个可信进程,然后将其初始程序片段隐蔽存放到可信进程的共享地址空间中。
-
公开(公告)号:CN110110529A
公开(公告)日:2019-08-09
申请号:CN201910420622.2
申请日:2019-05-20
Applicant: 北京理工大学
Abstract: 本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,首先根据网络的拓扑结构,以类中的方法数作为边的权值,重新定义了边权值的概念,即根据类的方法数对软件系统的有向网络中的边进行加权,从而抽象出有向加权网络模型,然后将被不同关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,则通过对找到的软件系统的关键节点加以防护,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
-
公开(公告)号:CN115017503A
公开(公告)日:2022-09-06
申请号:CN202210387152.6
申请日:2022-04-13
Applicant: 北京理工大学 , 中国人民解放军战略支援部队航天工程大学
IPC: G06F21/56
Abstract: 本发明提出了一种针对基于面向返回编程实现代码注入攻击的检测方法,能够实现对新型攻击手段高效和准确的自动化检测。本发明对关键环节进行监测分析,发现其隐藏的恶意攻击行为,关键环节为:恶意软件中实现恶意功能的代码片段可能分布在同一个进程地址空间的不同位置,或者分布在不同进程的地址空间中;这些程序片段之间通过地址调用方式实现执行流程的连接,由此形成一个完整的攻击过程;恶意软件会精心修改每一个程序片段的返回地址(即return地址),实现对程序执行流程的控制;恶意软件为了隐蔽其初始程序片段,也会精心挑选一个可信进程,然后将其初始程序片段隐蔽存放到可信进程的共享地址空间中。
-
公开(公告)号:CN110110529B
公开(公告)日:2020-12-11
申请号:CN201910420622.2
申请日:2019-05-20
Applicant: 北京理工大学
Abstract: 本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,首先根据网络的拓扑结构,以类中的方法数作为边的权值,重新定义了边权值的概念,即根据类的方法数对软件系统的有向网络中的边进行加权,从而抽象出有向加权网络模型,然后将被不同关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,则通过对找到的软件系统的关键节点加以防护,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
-
公开(公告)号:CN110213287B
公开(公告)日:2020-07-10
申请号:CN201910507257.9
申请日:2019-06-12
Applicant: 北京理工大学
Abstract: 本发明提供一种基于集成机器学习算法的双模式入侵检测系统,包括监控模块、网络入侵检测模块、智能入侵检测模块、串联检测模块及告警模块;监控模块用于根据监控策略从网络流量中获取流量数据;网络入侵检测模块利用入侵检测规则对流量数据进行匹配,若匹配到“黑”规则的流量数据时,启动告警模块,对于未匹配到规则的流量数据,则将其转发至智能入侵检测模块;智能入侵检测模块集成多种机器学习入侵检测算法,利用入侵检测算法分别对接收的流量数据进行检测,当检测结果为攻击流量时,启动告警模块;告警模块在被启动的情况下,发出告警信号或者进行阻断。该系统将两种检测技术结合起来共同检测网络攻击行为,大大提升了检测的精度和检测性能。
-
公开(公告)号:CN110602082B
公开(公告)日:2020-06-16
申请号:CN201910852624.9
申请日:2019-09-10
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于代数拓扑的网络攻击行为效用计算方法,通过采用代数拓扑理论,建立了正在发生或已经发生的网络攻击行为的准确模型,即建立了网络攻击子行为的胞腔复形结构及网络攻击行为的微分流形,再采用微分流形测地线的数学理论为计算依据,实现了无需人为评分的介入即可对网络攻击行为的效用进行定量的评估。
-
公开(公告)号:CN110213287A
公开(公告)日:2019-09-06
申请号:CN201910507257.9
申请日:2019-06-12
Applicant: 北京理工大学
Abstract: 本发明提供一种基于集成机器学习算法的双模式入侵检测系统,包括监控模块、网络入侵检测模块、智能入侵检测模块、串联检测模块及告警模块;监控模块用于根据监控策略从网络流量中获取流量数据;网络入侵检测模块利用入侵检测规则对流量数据进行匹配,若匹配到“黑”规则的流量数据时,启动告警模块,对于未匹配到规则的流量数据,则将其转发至智能入侵检测模块;智能入侵检测模块集成多种机器学习入侵检测算法,利用入侵检测算法分别对接收的流量数据进行检测,当检测结果为攻击流量时,启动告警模块;告警模块在被启动的情况下,发出告警信号或者进行阻断。该系统将两种检测技术结合起来共同检测网络攻击行为,大大提升了检测的精度和检测性能。
-
-
-
-
-
-
-