-
公开(公告)号:CN119397441A
公开(公告)日:2025-02-07
申请号:CN202411464582.9
申请日:2024-10-21
Applicant: 西安电子科技大学
IPC: G06F18/2433 , G06F18/243 , G06F18/213 , G06N20/20 , G06N5/045 , G06N5/01 , G06N3/0455 , G06N3/088
Abstract: 本发明公开了一种基于KL散度和置换检验的异常检测与漂移解释方法,其实现步骤为:利用零阳性样本集训练自编码器;利用自编码器将待检测样本压缩成低维表示,利用孤立森林进行异常检测;系统关键事件发生后,计算事件样本与零阳性样本集的KL散度,并利用置换检验方法进行漂移检测;通过核密度估计方法估计样本的局部密度,确定漂移样本;通过孤立森林算法计算特征的重要性,从而解释漂移的成因;本发明解决了现有技术中漂移检测效率低、缺乏漂移解释的问题,提高了漂移检测的效率,并提供了漂移原因解释,可用于各类设备的实时异常检测和数据变化监控场景。
-
公开(公告)号:CN119046952A
公开(公告)日:2024-11-29
申请号:CN202411286342.4
申请日:2024-09-13
Applicant: 西安电子科技大学
IPC: G06F21/57 , G06N3/0442 , G06F18/22 , G06F18/214
Abstract: 本发明公开了一种基于代码属性图表示方式的智能漏洞定位方法及系统,该方法根据PHP代码段构建漏洞代码训练集,采集代码属性图中所有节点类名对应的向量训练网络模型得到漏洞概率诊断模型;得到所有代码属性图的节点漏洞概率,将漏洞概率较高的一定量节点构建构成节点集,确定节点集中所有节点之间在原代码属性图上的距离,并将得到的两两节点的距离乘以两端节点类型对应节点的强度因子,得到节点间的权重距离;根据权重距离和更新后的节点集中的节点,计算最小生成树作为恶意代码子图,根据所有恶意代码子图构建恶意代码子图集合,根据恶意代码子图集合确定代码段的漏洞和定位;该系统能够高效检测和分类多种类型的漏洞,精确定位漏洞位置,具有较高实用价值和推广价值。
-
公开(公告)号:CN118965373A
公开(公告)日:2024-11-15
申请号:CN202411160814.1
申请日:2024-08-22
Applicant: 电子科技大学
Abstract: 本发明公开了一种针对Move智能合约的漏洞检测方法及系统,涉及计算机网络安全领域。漏洞检测方法包括:将Move智能合约从基于栈的字节码形式转换成无栈字节码形式,得到Move智能合约的中间表示;对Move智能合约的中间表示进行代码分析,包括构建控制流图、生成跨智能合约的调用图、构建数据依赖树以及变量范围分析;定义缺陷及缺陷的检测规则,然后基于代码分析提供的元数据接口设计检测器实现缺陷检测,最后生成检测报告。本发明支持多种缺陷类型的识别,通过自动化检测方法和设计高精度的检测器,可有效减少智能合约中潜在的漏洞和错误,提高Move智能合约安全性分析的效率和准确性,节省人力资源并减少误报率和漏报率。
-
公开(公告)号:CN118711611A
公开(公告)日:2024-09-27
申请号:CN202410710227.9
申请日:2024-06-03
Applicant: 西安电子科技大学
Abstract: 本发明公开了一种基于音素标识扰动的听觉数据安全评测方法,主要解决现有技术攻击性不足,隐蔽性差的问题。其实现方案是:获取原始音频样本、目标音频样本并预处理;提取预处理后音频样本特征,得到FBank和MFCC特征向量;使用FBank特征向量训练神经网络‑隐马尔可夫模型并建立pdf‑id序列映射表;利用训练好的模型更新映射表;添加初始扰动得到初始对抗样本X′求得pdf‑id序列;根据损失函数优化δ(t)得到最终的对抗样本X";利用X"评估系统安全性。本发明通过减小对抗样本和目标样本的音素标识距离及原始样本的声觉特征距离优化对抗样本,提高了语音识别对抗样本的攻击性和隐蔽性,可用于语音识别系统的攻击及安全防护。
-
公开(公告)号:CN114330504B
公开(公告)日:2024-07-02
申请号:CN202111488422.4
申请日:2021-12-08
Applicant: 西安电子科技大学
IPC: G06F18/2431 , G06N3/0464 , H04L9/40
Abstract: 本发明公开了一种基于Sketch的网络恶意流量检测方法,其实现步骤为:1、生成每个设备的样本集与测试集;2、生成每个样本矩阵的关键特征矩阵与非关键特征矩阵;3、用Sketch处理每个设备的每组非关键特征矩阵;4、构建三个模型;5、利用每个设备的三个关键特征矩阵分别训练三个模型;6、选择最佳模型作为恶意流量检测模型;7、利用恶意流量检测模型检测网络流量。本发明能够在设备资源受限的物联网场景中实现快速和高精度的网络恶意流量检测,使用了Sketch融合网络流量的关键特征与非关键特征,具有更精确保留网络流量信息、计算、存储资源消耗低、响应快、检测精度高的优点。
-
公开(公告)号:CN114978492B
公开(公告)日:2024-05-14
申请号:CN202210512307.4
申请日:2022-05-11
Applicant: 西安电子科技大学
Abstract: 一种空间信息网中集中式空间众包任务分配的隐私保护方法,主要解决现有技术存在不可信服务器时,导致对工作者位置隐私数据泄露的威胁以及无法精确进行任务分配的问题。本发明的步骤为,构建集中式空间众包系统;工作者采用伪随机函数技术将真实位置映射生成虚假位置;通过零知识证明方法以保证工作者真实位置和虚假位置的一致性;过函数加密计算工作者与空间众包任务的精确距离。本发明在实现基于精确距离的任务分配,以满足细粒度得位置策略需求的同时,增强了对工作者位置隐私数据的安全性,提升了空间众包任务与工作者的匹配度,显著提高了任务分配的选择性和效率。
-
公开(公告)号:CN115081003B
公开(公告)日:2024-04-02
申请号:CN202210757336.7
申请日:2022-06-29
Applicant: 西安电子科技大学
IPC: G06F21/60 , G06F18/214 , G06N20/00
Abstract: 本发明公开了一种采样聚合框架下的梯度泄露攻击方法,实现步骤为:初始化联邦学习系统;联邦服务器判断客户端Az上传的梯度形式;联邦服务器还原客户端Az的近似梯度;联邦服务器更新客户端Az的近似梯度符号;联邦服务器获取梯度泄露攻击结果。本发明通过客户端上传的多轮采样位置向量,结合联邦服务器本地训练的梯度重构出客户端的近似梯度,进一步通过聚合后的梯度符号更新梯度符号,从而实现了在采样聚合框架下既能从客户端上传的明文梯度中攻击出客户端真实图像数据,也能从客户端上传的密文梯度中攻击出客户端真实图像数据,从而拓宽了梯度泄露攻击的攻击范围。
-
公开(公告)号:CN117278222A
公开(公告)日:2023-12-22
申请号:CN202311084005.2
申请日:2023-08-25
Applicant: 西安电子科技大学
Abstract: 本发明公开了一种基于多阶段隐私保护的传染病密接者追踪方法,主要解决现有方法对用户和患者的个人信息保护不佳的问题。包括:1)用户获取证书并生成信标;2)接触用户使用BLE以秘密共享算法的方式交换信标并记录;3)患者以签名且加密的方式将近日的时期密钥发送到服务器进行公开,其他用户定期从中下载数据验证其是否为疑似密接触者;5)使用基于空间曲线的位置验证算法验证患者与其疑似密接者的位置,确定是否为密接者;6)密接者将证书、接触信息传至政府部门,该部门通过证书机构获取患者身份信息,完成追踪。本方法能够有效的保护用户的个人信息不被泄露,减少了冗余数据,提高运行效率,同时确保安全、隐私的开展接触追踪。
-
公开(公告)号:CN117105196A
公开(公告)日:2023-11-24
申请号:CN202310528907.4
申请日:2023-05-11
Applicant: 电子科技大学
Abstract: 本发明属于锂离子二次电池正极材料制备技术领域,提供一种金属掺杂改性碳包覆磷酸锰铁锂正极材料的制备方法,用以解决在磷酸锰铁锂正极材料中锰的Jahn‑Teller效应所带来的容量衰减、倍率性能和循环性能较差等问题。本发明引入二价过渡金属(Cu、Co、Ni)掺杂,经由溶剂热法制备得到金属掺杂改性碳包覆磷酸锰铁锂正极材料,其结构式为LiMnxFeyM(1‑x‑y)PO4、0.6≤x
-
公开(公告)号:CN117061202A
公开(公告)日:2023-11-14
申请号:CN202311110251.0
申请日:2023-08-31
Applicant: 西安电子科技大学
Abstract: 本发明公开了一种基于多源漏洞数据知识图谱的攻击链路生成方法,主要解决现有技术中各安全漏洞库之间存在的数据孤岛问题。包括:1)采集领域内各权威漏洞库包含的漏洞数据,对漏洞数据进行清洗并分类;2)对分类信息进行知识化处理,针对攻击图的原子攻击设计知识图谱的本体,再基于本体生成漏洞脆弱性知识图谱;3)利用图谱将待分析的目标网络信息转化为节点,再将网络拓扑信息与图谱进行关联;4)依次构建网络可达性信息模型、攻击者权限提升模型和原子攻击模型三种模型;5)基于三种模型,结合拓扑获取和漏洞扫描的网络信息,生成攻击图。本发明能够有效提高攻击图的生成效率,简化攻击图结构,在安全攻防中的实际应用起到推动作用。
-
-
-
-
-
-
-
-
-