-
公开(公告)号:CN115659344B
公开(公告)日:2023-03-10
申请号:CN202211689506.9
申请日:2022-12-28
Applicant: 北京邮电大学
Abstract: 本申请实施例提供一种软件供应链检测方法及装置,包括:计算待检测包与预设的流行包列表中的各流行包之间的相似度;其中,所述流行包是根据包下载量和包的依赖关系所确定的;响应于所述待检测包与任一流行包之间的相似度大于预设的相似度阈值,输出第一检测结果;解析所述待检测包的自动安装脚本,生成抽象语法树;对所述抽象语法树进行预处理,得到抽象语法树的向量表示;将所述向量表示输入预设的恶意代码检测模型,由所述恶意代码检测模型输出第二检测结果。本申请能够对python软件供应链进行安全性检测,提高供应链安全性。
-
公开(公告)号:CN115391792A
公开(公告)日:2022-11-25
申请号:CN202211314687.7
申请日:2022-10-26
Applicant: 北京邮电大学
Abstract: 本申请提供一种模糊测试方法及相关设备。所述方法包括:根据预先仿真得到的固件,获取原始报文;响应于确定所述原始报文的数量大于一个,根据所述原始报文之间的依赖关系生成关联报文序列;其中,所述依赖关系表征所述原始报文被预先搭建的网页服务器处理的顺序;确定所述原始报文中的目标原始报文,将所述目标原始报文解析为预先设计的结构体,并选择所述结构体的任意一个节点进行变异;对变异后的所述结构体进行序列化得到更新的目标原始报文以及更新的关联报文序列;将所述更新的关联报文序列发送至所述网页服务器,以进行模糊测试。本申请的方案,解决了测试用例不满足消息依赖和变异后报文的结构合法性低的问题,提高模糊测试效率。
-
公开(公告)号:CN114579970B
公开(公告)日:2022-07-22
申请号:CN202210483736.3
申请日:2022-05-06
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
Abstract: 本发明涉及一种基于卷积神经网络的安卓恶意软件检测方法及系统,采用全新逻辑设计,基于安卓软件中所提取的classes.dex文件,依次通过中间十六进制的转换、以及6‑gram处理,获得安卓软件所对应的频域特征图像,由此基于已知属于正常标签或恶意标签的各安卓样本软件,结合安卓样本软件所对应频域特征图像,通过网络训练方式,获得恶意软件识别模型,进而在实际实施中,完成针对目标安卓软件的恶意检测,整个技术方案能够提高安卓恶意软件的检测精度,并有效提高检测效率。
-
公开(公告)号:CN114238738A
公开(公告)日:2022-03-25
申请号:CN202210183480.4
申请日:2022-02-28
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
IPC: G06F16/951 , G06F16/9536
Abstract: 本发明涉及一种基于注意力机制与双向GRU的谣言检测方法,设计通过嵌套社交评论分离、重指向、以及评论样本筛选方法,解决数据之间的误指向问题,减少错误评论指向问题带来的噪声,基于各社交话题样本数据下各社交评论样本数据间的正确指向关系,确定各社交话题样本数据下各社交评论样本数据分别所表达含义对应的言论标签,并结合各社交样本数据的情感极性,构建社交谣言检测模型,实现谣言检测,且在实际应用当中,能够有效提升谣言检测的准确率、查准率、召回率和F1值指标。
-
公开(公告)号:CN114077737A
公开(公告)日:2022-02-22
申请号:CN202210059722.9
申请日:2022-01-19
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
Abstract: 本发明涉及基于污点分析的Android组件间通信数据流检测方法,采用全新设计逻辑,首先针对Android应用,获得包含显式Intent或隐式Intent的ICC链接;然后针对ICC链接,通过代码植入方式修改ICC链接,构成ICC测试链接进行执行,获得所对应两组件彼此内部实现通信连接的待处理ICC链接;最后构建全部待处理ICC所涉及各组件间的内部通信连接,执行数据流分析,实现待测Android应用中组件间的数据流分析;如此考虑应用组件间通信连接进行数据流分析,高效准确实现组件间通信检测,为Android应用组件间污点分析提供了更好的效果。
-
公开(公告)号:CN112286736B
公开(公告)日:2021-06-22
申请号:CN202011556461.9
申请日:2020-12-25
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。
-
-
-
-
-