-
公开(公告)号:CN110598467A
公开(公告)日:2019-12-20
申请号:CN201910700256.6
申请日:2019-07-31
Applicant: 北京大学
IPC: G06F21/64
Abstract: 本发明公开了一种内存数据块完整性检验方法,其步骤包括:1)对于收到客户端的一数据块验证请求,当Alluxio系统管理的空间没有所请求的数据块时,客户端将从UFS读取相应的数据块,并计算该数据块的Hash值,然后进行步骤2);如果Alluxio系统管理的空间有所请求的数据块,则进行步骤3);2)客户端将该数据块的Hash值传输至Alluxio系统的主节点进行存储;3)客户端对所读取到的数据块进行Hash值计算,然后与主节点通信确认所读取的数据块与真实数据块的一致性,如果不一致,则判定该数据块的完整性遭到破坏。本发明能够有效防护安全威胁,并且本发明在考虑安全的同时,兼顾了对性能的要求。
-
公开(公告)号:CN109104449A
公开(公告)日:2018-12-28
申请号:CN201710472918.X
申请日:2017-06-21
Applicant: 北京大学
Abstract: 本发明公开了一种云存储环境下的多备份数据持有性证明方法。本方法为:1)客户端生成用户的公私钥对,并将公钥上传到云服务提供商CSP;2)客户端生成该文件F的n份可区分的文件复本;然后将该文件F切分为m个文件块并生成每一文件块的标签,将每一文件复本切分成m个文件块,然后将该文件F及其m个文件块的标签,以及文件复本上传到CSP;3)客户端发送挑战给CSP;4)CSP根据收到的挑战通过公钥计算得到用户要挑战的集合Q;然后根据该集合Q和公钥生成证据P返回给该客户端;5)客户端采用相同方式生成集合Q,然后利用证据P检验挑战复本数据的完整性。本发明验证方式灵活,对复本定位也具有积极的意义。
-
公开(公告)号:CN104951354B
公开(公告)日:2017-12-08
申请号:CN201510309318.2
申请日:2015-06-08
Applicant: 北京大学
Abstract: 本发明公开了一种基于动态迁移的虚拟机调度算法安全性验证方法。本方法为:1)监听目标云平台的控制平面网络的数据报文;2)将数据报文转换为主机信息文件、调度请求信息文件和调度结果信息文件;3)待验证虚拟机调度算法根据主机信息文件、调度请求信息文件和调度结果信息文件筛选出一过滤器集合;4)根据过滤器集合得到调度请求信息文件中每一次调度请求的过滤后的主机列表;5)对于每一主机列表利用主机选择替换计算得到所有称重器的权重;6)根据得到的所述过滤器集合和所述称重器权重对调度请求的调度结果主机进行预测来判断是否安全。本方法检测准确率高,准确率可达99.5%以上。
-
公开(公告)号:CN107222865A
公开(公告)日:2017-09-29
申请号:CN201710291247.7
申请日:2017-04-28
Applicant: 北京大学
CPC classification number: H04W12/12 , G06F16/35 , G06F17/274 , G06F17/2775 , G10L15/04 , G10L15/144 , G10L15/19 , G10L15/26 , H04M1/7255 , H04M1/72552
Abstract: 本发明公布了一种基于可疑行为识别的通讯诈骗实时检测方法和系统,包括离线模型训练阶段与实时诈骗检测阶段;建立动作特征识别模型和动作特征风险预测模型,通过分析陌生来电的通话语音和短信内容,检测其异常的、可疑的行为来进行诈骗预测。来电语音通过语音转文字的方式将来电主叫方的通话内容转变成文字信息,与短信内容同时使用自然语言处理方法提取出动作行为特征,并判断对话中出现的动作行为特征中是否有包含隐私信息询问和恶意命令等在内的可疑行为的可能性。利用本发明所实现的实时通讯诈骗检测技术方案,能够实现快速准确的防通讯诈骗检测,降低用户被欺诈的可能性。
-
公开(公告)号:CN106934071A
公开(公告)日:2017-07-07
申请号:CN201710286010.X
申请日:2017-04-27
Applicant: 北京大学 , 北京华品博睿网络技术有限公司
Abstract: 本发明公开了一种基于异构信息网络和贝叶斯个性化排序的推荐方法及装置。所述方法使用异构信息网络来描述用户、物品及有关的信息,并使用基于带重启的随机游走的迭代方法来计算用户对每个物品的评分。对于异构信息网络中的各边的权重,本方法使用基于贝叶斯个性化排序的机器学习方法自动学习。在学习的过程中,本方法通过多次迭代求解,并从多轮迭代得到的多个候选解中选择最优的解。本发明还公开了一种基于异构信息网络和贝叶斯个性化排序的推荐装置。本发明中的推荐方法及装置,不仅可以自动的从数据中学习各异构信息网络中边的权重,从而大大提高对不同数据的适应能力,还可以更好的对用户偏好进行刻画,从而得到更好的个性化推荐结果。
-
公开(公告)号:CN106611375A
公开(公告)日:2017-05-03
申请号:CN201510695316.1
申请日:2015-10-22
Applicant: 北京大学 , 腾讯科技(深圳)有限公司
CPC classification number: G06N3/08 , G06N3/084 , G06N5/003 , G06N7/005 , G06N20/20 , G06Q10/04 , G06Q10/0635 , G06Q40/025 , G06Q40/06
Abstract: 本发明公开了一种基于文本分析的信用风险评估方法及装置,其中,所述方法还包括:获取借款人的文本;对所述文本进行分析,得到基本语言特征,所述基本语言特征用于预测借款人是否会违约;将所述基本语言特征输入到预设的信用风险评估模型,得到从所述信用风险评估模型输出的所述借款人的信用风险值;输出所述借款人的信用风险值。
-
公开(公告)号:CN106101074A
公开(公告)日:2016-11-09
申请号:CN201610373850.5
申请日:2016-05-31
Applicant: 北京大学
IPC: H04L29/06 , H04L29/08 , H04L12/911
CPC classification number: H04L63/0407 , H04L47/825 , H04L63/10 , H04L63/20 , H04L67/1074
Abstract: 本发明公开了一种面向大数据平台的基于用户分级的安全调度方法。本方法为:1)基于用户的属性对用户进行分级,将所有的用户划分为多个级别;2)根据用户的级别数目将集群中的节点资源划分为相应数目的级别,并设置用户所在的队列和节点的标签;其中,将级别为k的用户所在队列设置标签为k,标签k的队列对应的节点的节点标签值为k;3)调度器根据用户标签和资源标签控制用户的资源调度权限:级别为k的用户能够使用节点标签值为k或小于k的节点,而不能使用标签值大于k的节点。本发明保证用户作业之间的隔离性及其处理结果的安全性,从物理上尽可能地隔离恶意任务和普通任务,增强集群的安全性。
-
公开(公告)号:CN103279414B
公开(公告)日:2016-04-20
申请号:CN201310195439.X
申请日:2013-05-23
Applicant: 北京大学
Abstract: 本发明公开了一种适用于Xen虚拟化平台的隐蔽通道检测方法,本方法为:1)查找Xen虚拟化平台的元操作,并确定每一元操作的入口函数;2)对每个入口函数构造一变量描述符表,并给出输出参数列表;3)将得到的变量描述符表两两取交集,如果交集中存在一变量,该变量在一变量描述符表中有读属性R,在另一变量描述符表中有写属性W,且该变量与该有读属性R的变量描述符表所对应的入口函数的传出参数等价,则判定该变量为潜在隐蔽通道;4)对检测出的潜在隐蔽通道进行场景构建,验证该潜在隐蔽通道是否为真实隐蔽通道。本发明大幅降低了工作量,可以准确定位潜在隐蔽通道的共享资源的位置和调用关系。
-
公开(公告)号:CN104717643A
公开(公告)日:2015-06-17
申请号:CN201310681316.7
申请日:2013-12-12
Applicant: 北京大学
Abstract: 本发明涉及一种移动设备安全通信平台,采用分层结构,从上到下分别为:应用层,为需要安全技术支持的应用程序;API层,对应用层使用到的安全技术进行聚合和系统化,为应用开发者提供简单明晰的应用接口;安全功能库层,用于具体实现数据存储安全、数据读取安全、网络数据安全和移动浏览器安全;硬件支撑层,提供安全功能库层对底层硬件的功能调用接口;移动OS层;硬件层。本发明将基于PKI的安全技术同基于IBE的安全技术创造性地结合到一起,为不同应用场合提供更为自由的选择方案,同时针对移动平台的平台特点,形成一套完整的易于使用的安全接口,为上层应用程序提供所需的安全机制,确保上层应用的安全性。
-
公开(公告)号:CN102789593B
公开(公告)日:2014-11-26
申请号:CN201210206778.9
申请日:2012-06-18
Applicant: 北京大学
Abstract: 本发明公开了一种基于增量式GHSOM神经网络的入侵检测方法,属于网络信息安全技术领域。本方法为:1)在线采集网络数据输入给入侵检测模块;2)入侵检测模块计算可检测当前向量x的获胜神经元t;3)如果t是覆盖神经元,且x与t同类,则利用t检测x;否则为x打上未知攻击类型的标签,把x加入增量训练集;4)当t满足拓展条件时,从t下方拓展出一虚神经元t′再从t′拓展出一新SOM,利用t对应的增量训练集合It进行训练;5)查找新拓展SOM子网的成熟父神经元,如果其超过删除不成熟子网的条件,则对动态拓展出的不成熟神经网络部分重新训练;6)根据入侵检测模块输出的检测结果判断是否发生入侵。本发明能及时检测出各种入侵行为,尤其是新出现的入侵行为。
-
-
-
-
-
-
-
-
-