-
公开(公告)号:CN109101816A
公开(公告)日:2018-12-28
申请号:CN201810912373.4
申请日:2018-08-10
Applicant: 北京理工大学 , 中国信息安全测评中心
IPC: G06F21/56
Abstract: 本发明公开了一种基于系统调用控制流图的恶意代码同源性分析方法,首先构造待分析程序的系统调用控制流图;所述系统调用控制流图是由系统调用节点构成的有向无权图,边的方向表示系统调用执行的先后关系;比较不同待分析程序的系统调用控制流图,以根据图相似度作为同源性分析的相似性度量,实现同源性分析。本发明利用系统调用控制流图进行同源性分析,系统调用控制流图完全忽略了软件代码的细节,只关注所调用的系统调用函数,因此简化了需要处理的数据量,所以基于系统调用的控制流图对程序行为的抽象程度最好。而且,由于只考虑系统调用从而在很大程度上规避了指令层的混淆,起到了抗混淆作用。
-
公开(公告)号:CN109101816B
公开(公告)日:2022-02-08
申请号:CN201810912373.4
申请日:2018-08-10
Applicant: 北京理工大学 , 中国信息安全测评中心
IPC: G06F21/56
Abstract: 本发明公开了一种基于系统调用控制流图的恶意代码同源性分析方法,首先构造待分析程序的系统调用控制流图;所述系统调用控制流图是由系统调用节点构成的有向无权图,边的方向表示系统调用执行的先后关系;比较不同待分析程序的系统调用控制流图,以根据图相似度作为同源性分析的相似性度量,实现同源性分析。本发明利用系统调用控制流图进行同源性分析,系统调用控制流图完全忽略了软件代码的细节,只关注所调用的系统调用函数,因此简化了需要处理的数据量,所以基于系统调用的控制流图对程序行为的抽象程度最好。而且,由于只考虑系统调用从而在很大程度上规避了指令层的混淆,起到了抗混淆作用。
-
公开(公告)号:CN114254386B
公开(公告)日:2024-06-07
申请号:CN202111537078.3
申请日:2021-12-13
Abstract: 本发明提供一种基于层次聚合和区块链的联邦学习隐私保护系统及方法,所述系统包括可信机构、区块链、联邦学习模块、以及IPFS分布式存储系统;所述区块链用于记录联邦学习模块产生的各项数据以及训练过程中历次迭代的各个版本的训练模型对应的模型地址;所述联邦学习模块用于实现联邦学习训练;所述用户终端获取当前全局模型作为本地模型,并在本地数据集上,对所述本地模型进行训练,以获取新一轮的本地模型;所述IPFS分布式存储系统用于存储本地模型参数和全局模型参数。基于本发明的系统,解决现有技术中联邦学习隐私保护机制效率低、降低模型准确率、存储开销大的技术问题,能够提高联邦学习效率、提高全局模型准确率。
-
公开(公告)号:CN115378626A
公开(公告)日:2022-11-22
申请号:CN202210434874.2
申请日:2022-04-24
Abstract: 本发明提出一种流数据高效细粒度安全共享方法,通过从数据加密到数据共享的构建与优化,能够在保证安全高效的数据存储同时支持细粒度的访问控制。包括:将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计值,同时密钥管理模块产生密钥流,二者经数据加密后将密文上传至服务提供商;所述服务提供商将所述密文分为两个部分存储,所述统计值密文存储到内存缓存中,原始值密文存储到磁盘中;数据拥有者基于资源路径、时间范围、时间粒度生成访问控制模板,并利用模板加密数据生产者的密钥流;数据访问者经数据拥有者授权后,查询数据并解密授权范围内的数据。
-
公开(公告)号:CN111090858A
公开(公告)日:2020-05-01
申请号:CN201911164905.1
申请日:2019-11-25
Applicant: 北京理工大学
Abstract: 本发明针对现有技术中特征表达不足、漏报率和误报率高、攻击树节点权重设置不合理等问题,提出一种基于拓展攻击树模型的木马检测方法。该方法包括:通过对木马程序进行静态特征分析,获取操作码OPCode序列,从所述操作码OPCode序列中提取木马特征OPCode短序列;通过对木马程序进行动态特征分析,获取API调用序列,从所述API调用序列中提取木马特征API短序列;根据所述OPCode短序列和API短序列构建原始拓展攻击树,并将所述原始拓展攻击树的节点的权重参数初始化,作为第一个攻击树基本学习器;动态更新所述权重参数得到若干个攻击树基本学习器,通过集成学习构建强学习器,进行木马检测。
-
公开(公告)号:CN107846397A
公开(公告)日:2018-03-27
申请号:CN201710913633.5
申请日:2017-09-30
Applicant: 北京理工大学
CPC classification number: H04L67/1097 , H04L63/0435 , H04L63/0478 , H04L63/06 , H04L63/10 , H04L63/205
Abstract: 本发明提供一种基于属性基加密的云存储访问控制方法,具体过程为:首先,对所述文件进行访问控制策略的定义,将所述文件的访问策略信息存储于其中;其次,采用对称加密算法对文件进行首次加密;再次,将标准策略中的属性提取出来,并根据语义转换成CP-ABE所需要的字符串形式,CP-ABE接收字符串作为属性集;最后,利用所述属性集,采用属性基加密算法对对称加密所使用的对称密钥进行二次加密,将密钥对应的密文进行保存;用户需要访问被加密存储的文件时,首先根据用户的属性信息对加密文件所使用的对称密钥的密文进行解密,得到对称密钥,然后使用该对称密钥对被加密的文件进行解密访问。该方法为用户数据提供一种动态可扩展且高效的访问控制机制。
-
公开(公告)号:CN107025299B
公开(公告)日:2018-02-27
申请号:CN201710269270.6
申请日:2017-04-24
Applicant: 北京理工大学
IPC: G06F17/30
Abstract: 本发明一种基于加权LDA主题模型的金融舆情感知方法,属于自然语言理解与处理,以及网络舆论技术领域。本发明基于微博每日金融相关的博文数据感知每日金融舆情,用“每日金融舆情综合指数”来对每日金融舆情进行量化。这个“每日金融舆情综合指数”是当日全部金融相关的博文情绪值的加权平均,博文情绪值是对博文内容进行文本情感分类的结果。文本情感分类采用基于加权LDA的SVM分类模型,此模型采用了加权LDA来建立文本表示的隐主题空间,通过一个新的词项权重计算方法实现了间接体现投资者情绪的客观数据和直接体现投资者情绪的主观数据的有机结合,从而极大地促进了从语义层面上对文本的准确理解,使得文本情感分类的效果更佳。
-
公开(公告)号:CN107169355A
公开(公告)日:2017-09-15
申请号:CN201710296409.6
申请日:2017-04-28
Applicant: 北京理工大学
IPC: G06F21/56
Abstract: 本发明公开了一种蠕虫同源性分析方法和装置。该方法包括:从蠕虫样本中提取静态特征和动态特征;动态特征包括:网络行为特征和应用程序编程接口API调用序列;对静态特征和网络行为特征进行预处理,得到蠕虫特征集;以及根据API调用序列构建敏感行为特征库;利用第一同源性分析算法对所述蠕虫特征集进行处理,输出第一概率分布矩阵;利用第二同源性分析算法对于所述API调用序列和所述敏感行为特征库进行处理,输出第二概率分布矩阵;对第一概率分布矩阵和第二概率分布矩阵进行权重调整,得到第三概率分布矩阵;根据第三概率分布矩阵,得到同源分析结果。本发明的技术方案,提高了蠕虫同源性分析的效率和准确度。
-
公开(公告)号:CN107025299A
公开(公告)日:2017-08-08
申请号:CN201710269270.6
申请日:2017-04-24
Applicant: 北京理工大学
IPC: G06F17/30
CPC classification number: G06F17/30705 , G06F17/30616
Abstract: 本发明一种基于加权LDA主题模型的金融舆情感知方法,属于自然语言理解与处理,以及网络舆论技术领域。本发明基于微博每日金融相关的博文数据感知每日金融舆情,用“每日金融舆情综合指数”来对每日金融舆情进行量化。这个“每日金融舆情综合指数”是当日全部金融相关的博文情绪值的加权平均,博文情绪值是对博文内容进行文本情感分类的结果。文本情感分类采用基于加权LDA的SVM分类模型,此模型采用了加权LDA来建立文本表示的隐主题空间,通过一个新的词项权重计算方法实现了间接体现投资者情绪的客观数据和直接体现投资者情绪的主观数据的有机结合,从而极大地促进了从语义层面上对文本的准确理解,使得文本情感分类的效果更佳。
-
公开(公告)号:CN117439768A
公开(公告)日:2024-01-23
申请号:CN202311181867.7
申请日:2023-09-13
Applicant: 北京理工大学
IPC: H04L9/40 , H04L67/1396 , G06F21/56
Abstract: 本发明涉及一种针对分阶段隐写式恶意代码的检测方法与系统,用于对抗网络攻击。具体的,分别检测客户端是否发生了从网上下载图片、从图片中解析出其它文件,以及程序隐蔽执行的行为,如果上述行为均存在,则发现分阶段隐写式恶意代码。本发明针对分阶段隐写式恶意代码各阶段功能模块的特点分别定义相关的行为特征,采用静态分析的方式分析该类型恶意代码在运行过程中所必需执行的关键函数,由此构建自动化的检测流程,最终实现对分阶段隐写式恶意代码的高效和准确检测,为构建网络安全防护体系提供支撑。
-
-
-
-
-
-
-
-
-