-
公开(公告)号:CN118467728A
公开(公告)日:2024-08-09
申请号:CN202410498458.8
申请日:2024-04-24
Applicant: 浙江工业大学
IPC: G06F16/35 , G06F40/16 , G06F40/295 , G06F40/232 , G06F40/194 , G06F18/213 , G06F18/241 , G06F18/25 , G06N3/045 , G06N7/01
Abstract: 一种多模型结合的移动应用评论违规内容检测方法和装置,其方法包括以下步骤:1)爬取移动应用市场的应用评论数据并进行数据清洗、人工标注,建立训练集和测试集;2)建立条件随机场(CRF)模型,从训练数据中采样,进行特征提取和标记序列之间的关联学习,使用对数似然损失函数和L‑BFGS优化算法来进行模型的训练并使用训练好的CRF模型对测试集进行检测;3)选取非法主题相关的种子词语,通过搜索引擎的相关搜索和k‑means算法拓展相关语料,训练一个基于分层注意力网络(HAN)的模型用于提取语料关键词,获得脏词语料库;4)计算CRF模型检测所得的正样本与脏词语料库的相似性,进一步处理后与HAN模型提取的特征结合形成输出特征;5)训练一个用于二分类任务的前馈神经网络模型并对模型分类效果进行评估。本发明结合了一个命名实体识别(NER)任务中的条件随机场(CRF)模型、一种基于分层注意力网络(HAN)和文本相似度的特征提取方法以及一个用于二分类任务的前馈神经网络模型,违规内容主体识别和多层次的特征提取使得该检测方法能取得更优的检测准确率,且具有良好的稳定性。
-
公开(公告)号:CN117370977A
公开(公告)日:2024-01-09
申请号:CN202311221275.3
申请日:2023-09-21
Applicant: 浙江工业大学
IPC: G06F21/56
Abstract: 一种新Android系统恶意软件反编译方法和系统,其方法包括:1)数据采集:通过网络爬虫,从目标杀毒软件中抓取安卓APK文件,作为良性APK数据的来源,同时获取恶意APK文件;2)数据预处理:检测并处理异常或不合法的APK文件;根据需要筛选数据,以删除或保留特定类型或属性的APK文件;最后,验证恶意APK数据;3)APK反编译:在传统工具Androguard的基础上,引入了对具有反抗静态分析策略的恶意应用程序进行解析的能力,对解析zip文件和xml文件的相关代码模块进行重新编写;4)APK特征提取:对APK文件进行解析,计算并获取各种统计特征;5)APK特征结果比较:针对恶意APK样本和良性APK样本,对API特征和权限特征调用数量差异较大的特征进行综合分析。
-
公开(公告)号:CN118981418A
公开(公告)日:2024-11-19
申请号:CN202410905289.5
申请日:2024-07-08
Applicant: 浙江工业大学
Abstract: 一种基于模拟和策略选择的MCU固件灰盒模糊测试方法和装置,其方法包括以下步骤:1)将MCU固件二进制文件加载至Unicorn模拟器,并从固件入口点开始运行;2)拦截固件运行时产生的所有MMIO访问,并判断是否存在对应MMIO访问模型;3)节能模糊器选择产生新路径概率最大的变异策略对种子进行变异,并输入到模拟器中;4)模拟器获取变异种子,根据访问模型选择对种子的处理方式,从而生成固件所需的外设输入,使得模拟运行恢复;5)记录并反馈变异种子的执行情况至探索‑利用模型,同时决定变异种子是否被丢弃或加入种子样本集;6)探索‑利用模型根据种子运行结果的反馈信息计算出不同变异方式的概率,供步骤3)进行策略选择。本发明将MCU固件外设建模与节能模糊器相结合,使用输入开销判断和突变选择策略对全模拟固件进行漏洞挖掘。通过模拟器的输入开销判断和模糊器的探索‑利用模型降低了外设建模的输入开销,减少了多余种子的生成,并保证了模糊测试的代码覆盖率。
-
公开(公告)号:CN119088957A
公开(公告)日:2024-12-06
申请号:CN202411011073.0
申请日:2024-07-26
Applicant: 浙江工业大学 , 绿盟科技集团股份有限公司
IPC: G06F16/35 , G06F18/241 , G06F18/22 , G06F40/237 , G06F40/284 , G06N3/045 , G06N3/084
Abstract: 本发明提供一种基于文本检测和权重分配的恶意认知攻击组织挖掘方法和装置,所述方法包括:从互联网中收集涉及认知攻击作战相关的信息数据,所述信息数据包括言论文本信息和对应用户信息的集合;结合已有开源敏感词库和手动收集的最新敏感词汇组成完整的敏感词库;基于所述的信息数据集,通过关键词匹配算法识别认知攻击相关文本作为正样本,多次选取不同的未知样本作为负样本训练一个认知攻击言论识别模型,筛选出被识别为认知攻击的相关文本数据和用户数据;对文本数据中涉及到的行为关系权重和话题关系权重设计合理的权重分配规则,以此得到每种行为和话题对应的最合理的权重;对认知攻击用户进行组织聚类,挖掘出恶意产业链中的恶意组织。
-
公开(公告)号:CN118535987A
公开(公告)日:2024-08-23
申请号:CN202410375315.8
申请日:2024-03-29
Applicant: 浙江工业大学
IPC: G06F18/2413 , G06F18/22 , G06F40/284 , G06F40/289
Abstract: 一种基于诈骗阶段和要素的的诈骗类型判断方法和装置,其方法包括:1)用户根据系统提示,对自己当前可能存在的被诈骗经历进行准确描述,然后按照系统提示补全细节信息,系统根所给信息进行诈骗分析,并回复用户;2)对用户所提供的信息进行要素分析,按照诈骗的进展分为三个阶段,分别为:诈骗接近、诈骗准备、诈骗实施。按照诈骗要素将三阶段拆分为六个要素,分别为:身份、理由、增加信誉、获取资金、加大资金、支付方式;3)对诈骗诊断系统的算法部分进行训练,收集到大量打诈骗话术,对话术进行诈骗六要素分析,得到训练算法所需要的各项要素,使用机器学习得到诈骗诊断的算法模型,最后进行多次测试和迭代。
-
公开(公告)号:CN118171287A
公开(公告)日:2024-06-11
申请号:CN202410435718.7
申请日:2024-04-11
Applicant: 浙江工业大学
IPC: G06F21/57
Abstract: 一种基于多维特征学习的开源软件二进制漏洞搜索方法和装置,针对物联网开源软件中的n‑day漏洞进行检测,其方法包括以下步骤:1)收集CVE漏洞信息,将常见的开源软件中漏洞文件编译成二进制文件以及,将其制作成漏洞检索库;2)设计IDA Pro自动化脚本,提取二进制文件中漏洞函数的控制流图和汇编文本信息,将其更新到漏洞检索库中;3)针对RoBERTa设计掩码语言模型预训练方法和跳跃任务预测预训练方法,提升模型对函数流程和执行语义的理解能力,并且进行微调,进一步提升模型针对该任务的检测能力;4)使用模型对漏洞检索库中的漏洞函数特征和待检测函数特征生成嵌入,并通过KMeans聚类算法对漏洞检索库中的函数进行无监督聚类并把待检测函数分到相对应的类中;5)把待检测函数与漏洞检索库中对应的类中的函数依次计算余弦相似度,并对结果进行排序,找出最为可能的漏洞函数。
-
公开(公告)号:CN117692181A
公开(公告)日:2024-03-12
申请号:CN202311602943.7
申请日:2023-11-28
Applicant: 浙江工业大学 , 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , H04L67/12 , G06N3/0464 , G06N3/0985
Abstract: 一种基于元学习框架的面向物联网安全的网络入侵检测和系统,该方法包括:1)对网络流量的属性标准化处理,再将数据根据元学习的框架进行划分;2)使用两个权重共享的卷积神经网络作为特征提取模块对网络流量数据进行特征提取;3)使用欧式距离来对样本对进行比对,提取两个样本的特征距离信息;4)在模型训练的阶段,使用编码损失函数和对比损失函数结合来优化模型训练;5)利用距离度量,进行对样本的分类;6)利用基准数据集模拟网络流量的小样本情况来评估模型的性能。本发明提出一种基于元学习框架的面向物联网安全的流量检测方法,适用于可用样本稀少的情况,适应小样本场景,满足物联网的资源限制和实时性需求。
-
-
-
-
-
-