-
公开(公告)号:CN118760437B
公开(公告)日:2024-12-13
申请号:CN202411254224.5
申请日:2024-09-09
Applicant: 四维创智(北京)科技发展有限公司 , 电子科技大学
Abstract: 本发明涉及自动编程技术领域,具体公开了一种多语言前端翻译成网络安全专用编译器的yak字节码的方法,该方法包括:获取目标代码,目标代码为通过指定类型的语言编写的网络安全脚本的代码;对目标代码进行语法分析,获得目标代码对应的抽象语法树;根据目标代码对应的抽象语法树中各个节点对应的语法结构的类型,将各个节点对应的语法结构转换为yak字节码;将yak字节码编译为可执行文件,以实现网络安全脚本对应的网络安全功能。上述方案提高了网络安全脚本转换为yak字节码的准确性,以及网络安全脚本转换为yak字节码后执行的执行效果。
-
公开(公告)号:CN119675739A
公开(公告)日:2025-03-21
申请号:CN202411706543.5
申请日:2024-11-26
Applicant: 电子科技大学 , 北京峰腾科技有限公司
IPC: H04B7/185 , H04W12/069 , H04W12/0431
Abstract: 本发明提供一种轻量级的星地网络移动设备安全接入方法,该方法包括:系统初始化过程:网络控制中心NCC选择主密钥,初始化网络参数,为各卫星AP和GS生成长期密钥,为各移动设备ME生成初始认证密钥;初始接入和密钥协商过程:在ME首次请求访问STN时,卫星AP对所述ME进行身份验证,认证通过后进行密钥协商,生成相关密钥。利用本发明方案,可以确保只有STN中的可信设备才能访问网络,并以安全的方式进行会话密钥协商,保证会话的安全性。
-
公开(公告)号:CN117874760A
公开(公告)日:2024-04-12
申请号:CN202410232681.8
申请日:2024-02-29
Applicant: 电子科技大学
Abstract: 本发明属于恶意代码检测领域,提供了一种基于可解释图学习的Android恶意软件检测方法及系统,主要解决现有的基于图学习的Android恶意软件检测方法中可解释性差以及单一类型图建模带来的行为表征不全面等问题。主要方案包括通过静态分析Android APK文件,提取dex和so库文件,分析函数调用和组件通信,构建应用的行为图。具体操作包括:解析dex文件,构建Java层行为图;解析so库文件,构建Native层行为图;分析JNI接口,关联Java层与Native层,形成完整行为图。之后,利用图神经网络训练Android恶意软件分类模型,并用GNNExplainer解释模型分类结果,识别关键恶意行为。
-
公开(公告)号:CN119598455A
公开(公告)日:2025-03-11
申请号:CN202411026064.9
申请日:2024-07-30
Applicant: 电子科技大学
IPC: G06F21/56 , G06N5/04 , G06N3/0464 , G06N3/045 , G06N3/042
Abstract: 本发明涉及APT杀伤链重构与预测方法技术领域,提供了一种基于因果推理的APT杀伤链重构与预测方法及系统,旨在解决现有APT检测和防御技术中存在的多源异构数据整合困难、时空动态特征建模不足、杀伤链重构不准确、预测能力有限、可解释性差、实时性和准确性难以兼顾等问题。该方法包括获取多源异构数据,构建因果图构建,基于因果图进行多模态特征提取,获得节点初始特征表示;将节点初始特征表示输入时序因果图卷积学习算法,得到优化后的节点表示;基于优化后的节点表示执行杀伤链重构,获得可能的杀伤链序列;根据可能的杀伤链序列进行未来攻击路径预测,得到潜在的攻击路径;基于潜在的攻击路径生成可解释性分析报告。
-
公开(公告)号:CN113848571A
公开(公告)日:2021-12-28
申请号:CN202111142018.1
申请日:2021-09-28
Applicant: 电子科技大学
Inventor: 许峰华
IPC: G01S19/21
Abstract: 本发明提供一种GPS欺骗信号检测装置,包括:GPS模块外壳和防欺骗信号装置外壳;所述GPS模块外壳外表面固定连接有第一连接线,所述第一连接线的端面固定连接有第一连接接头,所述GPS模块外壳外表面开设有连接接口;所述防欺骗信号装置外壳外表面固定连接有第二连接线,所述第二连接线的端面固定连接有第二连接接头,所述防欺骗信号装置外壳内设置有凹槽,所述防欺骗信号装置外壳中部设置有隔板,且隔板与防欺骗信号装置外壳内表面固定连接。本发明通过设置防欺骗信号装置外壳,并在内部设置有信号放大元件、信号处理元件和信号传输元件,对接收信号进行放大处理,从而提升接收信号的效果,提升对被弱化信号的接收。
-
公开(公告)号:CN119675874A
公开(公告)日:2025-03-21
申请号:CN202411706570.2
申请日:2024-11-26
Applicant: 电子科技大学 , 北京峰腾科技有限公司
Abstract: 本发明提供一种无人机匿名认证及身份远程识别方法、无人机及其监管设备,该方法包括:预先由无人机服务提供商选取系统主私钥和主公钥,定义属性集合;并通过无人机注册过程,为所述无人机生成并下发证书;无人机运行过程中,生成符合RID规则且可匿名认证的RID数据包;RID数据包包括以下信息:无人机位置,无人机速度,无人机的属性密文,无人机操作员的位置密文,加密的无人机公钥信息,时间戳,群签名;定时广播RID数据包,以使接收者根据接收到的RID数据包获取无人机的位置和飞行速度。利用本发明方案,可以实现对无人机的有效管理及隐私保护。
-
公开(公告)号:CN119087469A
公开(公告)日:2024-12-06
申请号:CN202411234495.4
申请日:2024-09-04
Applicant: 电子科技大学
Inventor: 许峰华
Abstract: 本发明公开了一种GPS欺骗信号的检测装置,包括装置本体,装置本体内部设有支撑机构,所述支撑机构上安装有电路板,所述电路板端部连接有连接线,所述连接线一侧设有收线机构,所述收线机构一侧设有锁定吸附机构,所述锁定吸附机构包括滑动座,所述滑动座端部固定连接有导向滑块,所述滑动座一端滑动连接有推块,所述推块端部固定连接有固定插销,所述固定插销顶部设有压紧弹簧,属于GPS信号检测技术领域。该GPS欺骗信号的检测装置,通过锁定吸附机构对收线机构进行锁定和解锁,并且锁定吸附机构对整体进行固定,收线机构能够将连接线收入到装置本体内部,从而能够有效提高使用的便捷性和稳定性,并能够提高对连接线的保护效果。
-
公开(公告)号:CN119003339A
公开(公告)日:2024-11-22
申请号:CN202411010616.7
申请日:2024-07-26
Applicant: 电子科技大学
IPC: G06F11/36 , G06F21/56 , G06F18/213 , G06F18/24 , G06F18/214 , G06N20/20
Abstract: 本发明涉及软件安全领域,提供了一种基于数据增强的Android模拟器检测方法。该方法旨在解决在样本数据量较少的情况下,如何准确有效地检测Android模拟器的问题。主要方案包括获取模拟器及真机的原始数据,进行预处理和归一化,为数据打标签,并按比例划分为训练集与测试集。接着,利用数据增强模型扩充训练集,将数据增强模型生成的样本向量与原始样本向量放入分类器模型进行训练。最后,将待检测的环境样本转换为样本向量,输入到训练好的分类器模型中,实现模拟器检测。本发明适用于Android模拟器检测,提高了检测的准确性和鲁棒性。
-
公开(公告)号:CN118760437A
公开(公告)日:2024-10-11
申请号:CN202411254224.5
申请日:2024-09-09
Applicant: 四维创智(北京)科技发展有限公司 , 电子科技大学
Abstract: 本发明涉及自动编程技术领域,具体公开了一种多语言前端翻译成网络安全专用编译器的yak字节码的方法,该方法包括:获取目标代码,目标代码为通过指定类型的语言编写的网络安全脚本的代码;对目标代码进行语法分析,获得目标代码对应的抽象语法树;根据目标代码对应的抽象语法树中各个节点对应的语法结构的类型,将各个节点对应的语法结构转换为yak字节码;将yak字节码编译为可执行文件,以实现网络安全脚本对应的网络安全功能。上述方案提高了网络安全脚本转换为yak字节码的准确性,以及网络安全脚本转换为yak字节码后执行的执行效果。
-
公开(公告)号:CN113848566A
公开(公告)日:2021-12-28
申请号:CN202111143576.X
申请日:2021-09-28
Applicant: 电子科技大学
Inventor: 许峰华
Abstract: 本发明提供一种GPS欺骗信号发射装置。包括:固定柱、转动机构、支撑机构和固定组件;所述转动机构包括固定腔,所述固定腔开设于所述固定柱的内部,所述固定腔的内部底面固定设置有驱动电机,所述驱动电机的输出端固定连接有转杆。本发明提供的GPS欺骗信号发射装置通过驱动电机带动信号发射装置主体转动,此时就会改变信号发射装置主体的信号输出端的方向改变,同时防护管可以掩盖固定板与固定柱之间的缝隙,防止雨水进入其中然后顺着转杆到达固定腔的内部,防止驱动电机损坏,然后通过滑球对固定板进行支撑,防止固定板倾斜导致信号发射装置主体倾斜,避免信号发射装置主体重心不稳而掉落。
-
-
-
-
-
-
-
-
-