-
公开(公告)号:CN109376752A
公开(公告)日:2019-02-22
申请号:CN201810989980.0
申请日:2018-08-28
申请人: 北京邮电大学 , 国网浙江省电力有限公司 , 国网北京市电力公司
IPC分类号: G06K9/62
摘要: 本发明公开了一种基于不平衡数据集的PTM-WKNN分类方法和装置。其中所述方法包括:获取测试集样本的多个最近邻的训练集样本,分别计算训练集样本最佳局部k值并选择最大的所述训练集样本最佳局部k值作为测试集样本最佳局部k值;计算所述测试集样本与所述测试集样本最佳局部k值个最近邻所述训练集样本之间的欧式距离,根据所述欧式距离计算所述训练集样本所占的权重,根据所述权重计算正类邻居权重之和以及负类邻居权重之和;根据所述正类邻居权重之和以及所述负类邻居权重之和生成所述测试集样本的分类结果。该方法和装置考虑了待分类样本的局部特性,又考虑到了每个近邻样本与待测样本的距离对样本分类的影响,具有更好的技术效果。
-
公开(公告)号:CN103346928A
公开(公告)日:2013-10-09
申请号:CN201310274508.6
申请日:2013-07-02
申请人: 北京邮电大学
IPC分类号: H04L12/26
摘要: 本发明公开了一种支持Peach平台断点续测的方法,该方法包括:描述Peach平台(3.0.133版本)的运行机制以及自定义变异算子的方法;在原有功能基础上增加记录测试状态的功能;详细描述对Peach源码进行扩展的实现细节。在协议测试过程中,Peach会将进度信息记录到状态文件;每次启动测试时,Peach会从状态文件中获得上次的测试进度,从而实现断点续测的功能。本发明避免了大量测试用例的重复使用以及为达到本发明同样目的而手工修改PitFile的不便之处,从而达到了简化测试工作、节省时间并提高效率的目的,且方法简单有效,便于实施操作。
-
公开(公告)号:CN101714272B
公开(公告)日:2011-12-07
申请号:CN200910238401.X
申请日:2009-11-19
申请人: 北京邮电大学
摘要: 本发明公开了一种保护银行卡号及口令不被网络钓鱼网站窃取的方法,包括:在终端上建立监控装置,监控装置定期从服务器上下载更新银行信息库,实时监控用户在网页中的输入、监听系统向外发送的HTTP报文。如果用户在网页中输入了连续数字串,或系统向外发送连续数字串,在本地银行信息库中查询该串是否是银行卡号,如是卡号,查出对应的银行DNS服务器地址、其他可信网站的DNS服务器地址,向DNS服务器发送反向解析报文,判断接受卡号的网站是否属于相应域;如不属于相应域,根据用户的反馈来判断网站是否为钓鱼网站。如是钓鱼网站,阻断与该网站的连接。本发明的方法可准确有效地检测出窃取银行卡号及口令的钓鱼网站。
-
公开(公告)号:CN101931528A
公开(公告)日:2010-12-29
申请号:CN201010234837.4
申请日:2010-07-23
申请人: 北京邮电大学
摘要: 本发明公开了一种对傅里叶变换量子秘密共享系统的攻击方法,涉及量子保密通信技术。该方法利用特定的测量基对信息载体量子比特进行单粒子测量,根据测量结果获得部分秘密消息。根据量子力学性质,由于测量基的选择使得被测量量子比特所处的状态正好是测量基的本征态,测量后量子态不会发生任何变化。该方法可以使不诚实的代理人独自获得部分密钥信息,也可以几个代理人合作获得更多密钥信息,同时不会对正常通信引入任何错误,进而不会被其它用户所发现。它提供了一种对傅里叶变换量子秘密共享系统的有效攻击方法,同时也是对此类系统的一种有效的安全性测试方法。
-
公开(公告)号:CN101931527A
公开(公告)日:2010-12-29
申请号:CN201010234822.8
申请日:2010-07-23
申请人: 北京邮电大学
摘要: 本发明公开了一种对反直观量子密钥分配系统的单光子分束攻击方法,涉及量子保密通信技术。该方法利用分束器将信道中传输的单光子信号分束,截获其中的一部分信号,同时将另一部分信号用无损或低损信道传送给接收方。根据迈克尔逊干涉仪的工作原理,当两部分信号同时返回到分束器时会发生干涉,此时若窃听者测得光子,则发送一个光子给发送方,所测得光子的偏振方式即为密钥比特。该方法可以使窃听者在噪声掩饰下得到部分密钥信息,同时不对合法通信者分配的密钥串引入任何错误。它提供了一种对反直观量子密钥分配系统的有效攻击方法,同时也是对此类系统的一种有效的安全性测试方法。
-
公开(公告)号:CN101848206A
公开(公告)日:2010-09-29
申请号:CN201010137899.3
申请日:2010-04-02
申请人: 北京邮电大学
摘要: 本发明涉及计算机网络通信领域,是一种在边缘路由器中支持802.1X扩展认证协议的方法。包括:在边缘路由器内网任一计算机上安装802.1X认证客户端程序和虚拟网卡以及认证报文转发模块。虚拟网卡的MAC地址及网络配置信息与边缘路由器保持同步。认证客户端程序通过虚拟网卡收发EAPOL认证报文,认证报文沿着虚拟网卡、物理网卡、边缘路由器、认证系统组成的路径传送,使边缘路由器作为事实上的客户端通过802.1X认证。在认证过程中,由运行在内网计算机的802.1X认证客户端程序完成客户端逻辑处理。因而,采用本发明可使边缘路由器在接入802.1X认证网络方面具有良好的适应性和灵活性。
-
公开(公告)号:CN1878117B
公开(公告)日:2010-05-12
申请号:CN200610098944.2
申请日:2006-07-18
申请人: 北京邮电大学
摘要: 本发明公开了一种结合分级结构对等网络和会话发起协议的通信方法,包括:(1)申请接入分级结构对等网络的节点按照本级覆盖网络采用的相关协议,执行本级覆盖网络的注册;(2)按照分级结构对等网络的会话发起协议的域名规范,产生用户的统一资源定位符,从而实现会话发起协议的资源注册;(3)使每一个本级覆盖网络具有一定数量的节点成为本级覆盖网络的代理服务器,注册到高一级的覆盖网络,从而使得不同的对等网络进行通信;(4)对于任何呼叫请求,本级覆盖网络能够处理的就由本级覆盖网络处理,本级覆盖网络处理不了的,则交由高一级覆盖网络处理。
-
公开(公告)号:CN113849785B
公开(公告)日:2024-01-30
申请号:CN202110866631.1
申请日:2021-07-29
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学 , 中时瑞安(北京)网络科技有限责任公司
摘要: 本公开提供一种针对应用程序的移动终端信息资产使用行为识别方法,包括:确定移动终端中与用户敏感信息相关的信息资产;基于插桩和内核监控,获取目标应用程序获取和/或使用信息资产的行为;获取目标应用程序的用户协议,并基于语义分析模型,获取用户协议中与用户信息采集和/或使用相关的协议;比对目标应用程序获取和/或使用信息资产的行为和与用户信息采集和/或使用相关的协议,识别目标应用程序获取和/或使用信息资产的行为中的违规行为。本公开通过插桩和内核监控,获取应用程序实际使用移动终端中信息资产的行为,并与该应用程序在用户协议中声明的权限做对比,能够准(56)对比文件曾繁冲 等.基于 UC/OS - II 的 UCGUI 和LWIP 资源整合的研究.成都信息工程学院学报.2007,第22卷(第5期),第614-617页.王国胤;张清华;马希骜;杨青山.知识不确定性问题的粒计算模型.软件学报.2010,(第04期),第676-694页.
-
公开(公告)号:CN117240496A
公开(公告)日:2023-12-15
申请号:CN202310898317.0
申请日:2023-07-20
申请人: 北京邮电大学
摘要: 本申请提供一种投票方法及相关设备。所述方法包括:用户端,向监管机构发起注册假名身份请求,并上传对应的身份信息;生成投票信息以及验证信息,并将其发送至链码;对第一投票结果进行解密,得到第二投票结果,并将其公布至链码;监管机构接收注册假名身份请求,并验证身份信息;链码接收投票信息;验证假名签名和验证信息;响应于其通过验证,将投票信息计入投票列表;响应于投票截止,根据投票信息,计算得到第一投票结果,并将第一投票结果发送至所述用户端。本申请实施例通过将同态加密算法与计票特性结合,可以在区块链上直接对加密的投票信息进行操作,有效确保了投票内容的安全性,减少了加解密的时间消耗。
-
公开(公告)号:CN117176335A
公开(公告)日:2023-12-05
申请号:CN202310878963.0
申请日:2023-07-17
申请人: 北京邮电大学
摘要: 本申请提供一种基于联盟链的数据追踪方法及相关设备,确定目标分配标识,基于获取的与目标分配标识对应的多个数据配置端的配置密文,确定目标配置密文,生成数据配置结果,接收任一数据配置端发送的目标数据配置端的沙米尔秘密共享碎片,当统计的沙米尔秘密共享碎片的数量大于或等于预设阈值时,确定目标数据配置端为异常数据配置端,基于各个沙米尔秘密共享碎片通过秘密重构算法,得到并将异常数据配置端账户信息发送至多个数据配置端中除异常数据配置端以外的数据配置端,以及与目标分配标识对应的数据分配端,通过重构并曝光异常数据配置端账户信息的方式,避免异常数据配置端对数据配置过程造成的影响,进而能够保障数据配置过程的准确性。
-
-
-
-
-
-
-
-
-