-
公开(公告)号:CN112491851B
公开(公告)日:2022-11-15
申请号:CN202011303459.0
申请日:2020-11-19
Applicant: 南京邮电大学
IPC: H04L9/40
Abstract: 本发明提出了一种加密恶意流量检测确认方法,包括以下步骤:步骤A,用户终端从系统中提取加密网络流量对应的密钥以及计算加密网络流量的Hash值;步骤B,检测端在网络中监视用户终端和应用服务器间的加密通信,并使用机器学习等算法判断加密网络流量是否为恶意;步骤C,检测端若判断当前加密网络流量为恶意流量,则通知用户终端对应的流量可能为恶意加密流量,并发送可疑流量报文至用户终端以请求执行特征安全匹配;步骤D,用户终端和检测端执行特征安全匹配;在保护数据隐私的前提下,通过对机器学习等算法产生的检测结果进行自动确认,大幅度减少误报。
-
公开(公告)号:CN110069926B
公开(公告)日:2022-10-25
申请号:CN201910288274.8
申请日:2019-04-11
Applicant: 南京邮电大学
Abstract: 一种Android重打包应用的恶意代码定位方法、存储介质和终端,所述方法包括:当确定Android重打包应用中存在对预设的敏感API的调用时,确定所述敏感API在所述Android重打包应用中的位置;基于所述Android重打包应用中对所确定的敏感API的调用路径,确定所述Android重打包应用中存在的可疑代码;单独执行所确定的可疑代码,以检测所述可疑代码是否为恶意代码。上述的方案,可以准确地确定Android重打包应用中恶意代码。
-
公开(公告)号:CN113259087A
公开(公告)日:2021-08-13
申请号:CN202110522039.X
申请日:2021-05-13
Applicant: 南京邮电大学
Abstract: 本发明提出了一种可证明安全的物联网设备网络流量整形方法,包括以下步骤:步骤1)客户端生成随机数k1和r1,将Pc和随机数r1发送给服务端;步骤2)服务端生成随机数k2和r2,发送公钥PS、随机数r2、报文长度的最大值Lmax、报文长度的最小值Lmin、报文时间间隔的最大值Imax给客户端,报文时间间隔的最小值不用发送,默认为0;步骤3)客户端和服务端利用各自的私钥和对方的公钥,计算出共同密钥k;步骤4)客户端发送数据;步骤5)重复步骤4)直至客户端数据全部发送完毕;步骤6)服务端发送数据;步骤7)接收,重复步骤4)至步骤6)直至通信过程运行结束,本发明具有较高的安全性,从而保护了用户隐私信息。
-
公开(公告)号:CN107749859B
公开(公告)日:2020-03-31
申请号:CN201711091851.1
申请日:2017-11-08
Applicant: 南京邮电大学
IPC: H04L29/06
Abstract: 本发明涉及一种面向网络加密流量的恶意移动应用检测方法,能够有效分析移动应用产生的加密流量是否为攻击流量,而现有方法主要针对明文流量进行分析,因而本发明所设计检测方法是对现有研究方法的一种有效补充,从而使得网络层的恶意移动应用检测更加实用化。同时,本发明所设计检测方法仅以网络流量为输入,不需要在移动终端上安装额外程序,也不需要对网络流量内容进行深度解析,从而减轻了移动终端的运行负载,且保证了移动用户的数据隐私,便于实际部署使用。
-
公开(公告)号:CN110069926A
公开(公告)日:2019-07-30
申请号:CN201910288274.8
申请日:2019-04-11
Applicant: 南京邮电大学
Abstract: 一种Android重打包应用的恶意代码定位方法、存储介质和终端,所述方法包括:当确定Android重打包应用中存在对预设的敏感API的调用时,确定所述敏感API在所述Android重打包应用中的位置;基于所述Android重打包应用中对所确定的敏感API的调用路径,确定所述Android重打包应用中存在的可疑代码;单独执行所确定的可疑代码,以检测所述可疑代码是否为恶意代码。上述的方案,可以准确地确定Android重打包应用中恶意代码。
-
公开(公告)号:CN108540471A
公开(公告)日:2018-09-14
申请号:CN201810309712.X
申请日:2018-04-08
Applicant: 南京邮电大学
Abstract: 一种移动应用网络流量聚类方法、计算机可读存储介质和终端,所述方法包括:获取移动终端所产生的网络流量;对所获取的网络流量进行预处理,生成DNS流量对应的DNS流量记录集合和除所述DNS流量之外的其他网络流量对应的其他网络流量记录集合;对所述DNS流量记录集合进行聚类,得到所述DNS流量对应的多个DNS网络流量类;采用所得到的多个DNS网络流量类对所述其他网络流量记录集合进行聚类,得到所述其他网络流量对应的多个其他网络流量类;将所述DNS流量对应的多个DNS网络流量类与所述其他网络流量对应的多个其他网络流量类进行合并,得到最终的移动应用网络流量聚类结果。上述的方案,可以简易地实现对移动应用网络流量的聚类分析。
-
公开(公告)号:CN117641368A
公开(公告)日:2024-03-01
申请号:CN202311696637.4
申请日:2023-12-12
Applicant: 南京邮电大学
Abstract: 一种基于用户QoS密度峰聚类的多无人机通信三维位置优化系统与方法,使用多个无人机作为基站,在给定用户位置信息的情况下,以无人机覆盖的用户量为目标,计算出每个无人机的三维位置信息,以最大化用户覆盖量。系统包括无人机基站端部分、用户终端部分和中心控制单元部分三部分,无人机基站端部分由基带通信模块、天线模块组成;用户终端部分由天线模块和信息接收模块组成;控制单元部分由位置获取模块、计算模块、求解模块组成。方法包括步骤:用户终端发送信号;获取用户的位置坐标,对地面用户进行聚类;计算每个无人机到指定的用户簇中用户的信道状态信息;建立最大化用户覆盖量的优化问题;求解出每个无人机的最优位置;部署无人机基站进行通信。
-
公开(公告)号:CN113064738B
公开(公告)日:2022-10-25
申请号:CN202110334302.2
申请日:2021-03-29
Applicant: 南京邮电大学
Abstract: 本发明提供了一种基于概要数据的主动队列管理方法。当前,网络处于拥塞状态时,不同的主动队列管理算法按照自身的拥塞控制机制对等待入队的数据包进行随机丢弃处理。这种丢弃处理的方式在相同优先级下,基本上是无差别对待的,当大流占用了队列的大量缓存空间时,可能导致其他数据流被丢弃处理的概率增加,引出流量之间的公平性问题。本发明利用概要数据结构的存储和查询功能,对不同数据流转发至缓存队列空间中的数据包进行频次计数,实现了细粒度的流量区分丢弃策略。本发明可有效降低队列缓存空间需求,能快速识别并减缓网络拥塞,有效的识别出网络中的大流并维持链路稳定传输。
-
公开(公告)号:CN113064738A
公开(公告)日:2021-07-02
申请号:CN202110334302.2
申请日:2021-03-29
Applicant: 南京邮电大学
Abstract: 本发明提供了一种基于概要数据的主动队列管理方法。当前,网络处于拥塞状态时,不同的主动队列管理算法按照自身的拥塞控制机制对等待入队的数据包进行随机丢弃处理。这种丢弃处理的方式在相同优先级下,基本上是无差别对待的,当大流占用了队列的大量缓存空间时,可能导致其他数据流被丢弃处理的概率增加,引出流量之间的公平性问题。本发明利用概要数据结构的存储和查询功能,对不同数据流转发至缓存队列空间中的数据包进行频次计数,实现了细粒度的流量区分丢弃策略。本发明可有效降低队列缓存空间需求,能快速识别并减缓网络拥塞,有效的识别出网络中的大流并维持链路稳定传输。
-
公开(公告)号:CN112491851A
公开(公告)日:2021-03-12
申请号:CN202011303459.0
申请日:2020-11-19
Applicant: 南京邮电大学
IPC: H04L29/06
Abstract: 本发明提出了一种加密恶意流量检测确认方法,包括以下步骤:步骤A,用户终端从系统中提取加密网络流量对应的密钥以及计算加密网络流量的Hash值;步骤B,检测端在网络中监视用户终端和应用服务器间的加密通信,并使用机器学习等算法判断加密网络流量是否为恶意;步骤C,检测端若判断当前加密网络流量为恶意流量,则通知用户终端对应的流量可能为恶意加密流量,并发送可疑流量报文至用户终端以请求执行特征安全匹配;步骤D,用户终端和检测端执行特征安全匹配;在保护数据隐私的前提下,通过对机器学习等算法产生的检测结果进行自动确认,大幅度减少误报。
-
-
-
-
-
-
-
-
-