-
公开(公告)号:CN104731705B
公开(公告)日:2017-09-01
申请号:CN201310750367.0
申请日:2013-12-31
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明提供一种基于复杂网络的脏数据传播路径发现方法,能够对没有提供源码的二进制程序进行翻译,并对得到的结果进行处理,挖掘生成有用信息。第一步:对二进制文件进行反编译,并得到C语言的中间代码,在对一个简单C语言程序进行测试后,得到中间语言代码;第二步:捕获函数调用路径,将函数地址解析为函数名,并进行处理和精简,并生成矩阵格式;最后生成函数调用关系图;第三步:解析函数调用关系图,得到节点、边、权重信息,计算得到节点度,建立带关键节点的复杂网络图;第四步:根据复杂网络图的幂率分布的非均匀特性,找出与构造脏数据相关的点以及调用频率高的点。
-
公开(公告)号:CN106850607A
公开(公告)日:2017-06-13
申请号:CN201710050255.2
申请日:2017-01-20
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明涉及一种基于攻击图的网络安全态势的量化评估方法,属于信息安全技术领域。具体为:步骤一、生成攻击图。步骤二、评估攻击图G中节点的重要度。步骤三、在步骤一操作的基础上,计算攻击图G中节点被渗透成功的最大概率。步骤四、得到网络安全态势评估值。本发明提出的方法与已有技术相比较,具有以下优点:①基于攻击图的评估方法能够反映出攻击者利用网络中的漏洞进行多步攻击的意图。②评估方法中使用的数据易于采集,具有可操作性。③评估过程中可以得到网络中各节点的防护情况,反映网络中各节点的防护情况。④评估方法综合考虑了网络的拓扑信息、漏洞关联信息和攻击者的攻击意图,评估结果精度高。
-
公开(公告)号:CN103729296B
公开(公告)日:2017-02-15
申请号:CN201310750657.5
申请日:2013-12-31
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明是一种基于网络Motif的软件稳定性评估方法,对软件系统的稳定性进行分析,找到网络Motif片段对软件稳定性的影响。一种基于网络Motif的软件稳定性评估方法,首先提取软件的源代码,将源代码抽象出类图,再将类图抽象成为有向图,然后根据基本网络Motif片段对有向图进行分析,测定该软件的原始指标数值,其次对有向图中基本网络Motif片段进行破坏,最后测定破坏后的数值;根据破坏前与破坏后的数值进行分析比较,判断该软件在经受不同类型的打击破坏下,软件功能上、结构上的稳定性。
-
公开(公告)号:CN105389195A
公开(公告)日:2016-03-09
申请号:CN201510707442.4
申请日:2015-10-27
Applicant: 北京理工大学
IPC: G06F9/45
Abstract: 本发明公开了一种基于代码替换和正则表达式的静态分析工具改进方法,静态分析工具采用预处理模块对源代码进行预处理,生成中间代码;采用语法分析模块对中间代码进行语法分析最终获得双向token链表;采用缺陷模式匹配模块用于将双向token链表与缺陷模式进行对比,找到其中匹配的部分,处理获得静态分析结果;在预处理模块中对源代码进行预处理时,将i++替换为(i=i+1)-1,将++i替换为i=i+1,将i--换为(i=i-1)+1,将--i替换为i=i-1;在缺陷模式匹配模块中增加如下正则表达式:if(%var%=%num%);if(%any%&%any%);scanf(%str%,%var%);其中%var%、%num%、%any%、%any%、%str%以及%var%均为变量。本发明可以提高整形溢出问题的准确度,降低漏报率,少人工检查的成本。
-
公开(公告)号:CN105024877A
公开(公告)日:2015-11-04
申请号:CN201510292115.7
申请日:2015-06-01
Applicant: 北京理工大学
Abstract: 本发明针对目前大部分恶意程序都具有一定的网络行为,甚至渗透至集群内部进行恶意行为的现状,为了保护集群内部的安全,提供一种基于网络行为分析的Hadoop恶意节点检测系统。该系统包括网络行为监控模块、节点日志分析模块、节点负载分析模块、训练评估模型恶意检测模块,首先网络行为监控模块、节点日志分析模块、节点负载分析模块三个模块运行于各个节点上,负责采集监控以及初步分析信息,恶意检测模块运行于分析主机上,接收各个节点的采集到的信息后进行模型训练与恶意检测,同时定时进行模型更新与存储。
-
公开(公告)号:CN103810102A
公开(公告)日:2014-05-21
申请号:CN201410056820.2
申请日:2014-02-19
Applicant: 北京理工大学
Abstract: 本发明提供了一种用于预测软件缺陷的方法和系统,用以解决现有软件缺陷预测精度不高,SVM参数选择难的问题。该方法包括以下步骤:步骤一、获取训练数据集,并建立基于SVM分类器的软件缺陷预测模型;步骤二、利用遗传算法同时寻找训练数据集的最优度量元属性子集和SVM分类器的参数C、σ的最优取值;其中,最优度量元属性子集是指能够独立代表训练数据集相应模块的属性;参数C、σ的最优取值是指能够确定SVM分类器最优分类超平面函数的那组参数C、σ的值;步骤三、根据得到的最优度量元属性子集以及SVM分类器的参数C、σ的最优取值,得到基于SVM分类器的最佳软件缺陷预测模型;步骤四、根据得到的最佳软件缺陷预测模型对待测软件进行缺陷预测。
-
公开(公告)号:CN101957757B
公开(公告)日:2012-11-14
申请号:CN201010503302.2
申请日:2010-09-30
Applicant: 北京理工大学
IPC: G06F9/44
Abstract: 本发明涉及一种适用于软件可视化过程的图形布局方法,属于软件可视化技术领域。首先设定画布的左上角为坐标原点,其次对软件可视化过程中得到的待处理有向图进行深度搜索,根据搜索结果获得每个节点边框的左上角的坐标;此外根据每个节点上已设定好的文本的内容和样式,得到每个节点的边框长宽信息;根据每个节点边框的左上角的坐标及每个节点边框长宽信息即得到边框矩形的中心点坐标。本发明在图中的节点较多时,可尽量减少图中的交叉线;并且充分考虑到与某一个节点相连接的其它多个节点在几何空间上的布局,使这些节点在图中的位置相对集中,使层次化系统结构图的可读性比好。
-
公开(公告)号:CN102385550A
公开(公告)日:2012-03-21
申请号:CN201010266806.7
申请日:2010-08-30
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明涉及一种针对软件缺陷(software vulnerability)的检测方法,属于信息安全技术领域。其具体操作步骤如下:①收集包含已知缺陷的软件源代码程序;②获取缺陷代码表;③获取待测试程序的控制流图CFG和汇编代码;④确定待测试程序汇编代码中的重点分析代码段并通过待测试程序的控制流图CFG获取经过重点分析代码段对应的节点的所有路径;⑤对每条可疑路径,利用改进的Fuzzing测试方法进行检测,得到待测试程序的检测结果。本发明在确定适应度函数时,消除了对被测程序的源代码的依赖,并保持了信息的可用性;消除了抽象语法树中的冗余信息并保持有用信息的完整性因此具有更好的实用性和更高的效率。
-
公开(公告)号:CN103748984B
公开(公告)日:2012-02-22
申请号:CN201010048646.9
申请日:2010-06-09
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于模糊和高斯混合模型的肤色像素识别方法,该方法采用模糊理论得出图像中待识别像素相对于肤色样本像素的模糊隶属度特征,构成完整准确的像素颜色特征向量。构建用于肤色像素识别的GMM,模型的参数估计过程采用EM算法完成,通过肤色样本像素的模糊聚类结果改进EM算法,从而提高了参数估计的准确度和效率,将采用模糊理论构建的像素颜色特征向量输入到采用改进EM算法进行参数估计的GMM中,完成肤色像素的识别过程,提高肤色像素识别的准确度。
-
公开(公告)号:CN103748991B
公开(公告)日:2012-02-08
申请号:CN201010048677.4
申请日:2010-06-09
Applicant: 北京理工大学
Abstract: 本发明提供了一种基于多级事件关联的网络攻击识别系统,包括攻击意图数据库、高级事件知识库、攻击意图假设生成模块、事件抽象模块、可信度融合模块、攻击识别模块、攻击预测模块;将初级事件提炼成高级事件,并根据D-S证据理论将初级事件的可信度融合成高级事件的可信度,根据高级事件之间的关联关系来检测攻击行为和识别攻击意图。本系统对事件数量进行了压缩,减小了重复报警量和网络安全管理员的工作量,提高网络安全的信息处理效率,减小系统负担;减小了虚警数量;在识别现有攻击行为的基础上,对攻击者下一步的攻击行为和攻击意图预测,便于网络安全管理员提取采取防范措施,减小可能受到的威胁,进一步提高了系统的安全性和稳定性。
-
-
-
-
-
-
-
-
-