-
公开(公告)号:CN102708309A
公开(公告)日:2012-10-03
申请号:CN201110203672.9
申请日:2011-07-20
Applicant: 北京邮电大学
IPC: G06F21/00
Abstract: 本发明属于网络安全领域,为一种恶意代码自动分析方法及系统。包括客户端浏览器、控制中心、样本接收和登记模块、样本处理模块、报告生成模块、客户信息数据库;首先计算样本文件的HASH值,同原始分析的样本进行对比判断是否曾分析过,如果分析过则直接返回以前的分析结果;对于未分析过的样本,调用杀毒引擎进行病毒扫描,判断恶意代码是否是已知恶意代码,对于已知恶意代码,获得其恶意代码名称、种类、危害等级信息;对于未知恶意代码样本,进行更加全面的动态分析,根据恶意代码运行的平台不同分为计算机恶意代码和手机恶意代码。本发明能够对计算机和智能手机中的已知恶意代码进行快速有效的识别,并且对于未知的恶意代码可准确的分析其运行过程中的各种恶意操作行为。
-
公开(公告)号:CN113869062B
公开(公告)日:2024-08-09
申请号:CN202111164828.7
申请日:2021-09-30
IPC: G06F21/62 , G06F40/30 , G06F40/284 , G06F40/211 , G06F18/22 , G06F18/241 , G06N3/0455 , G06N3/08
Abstract: 一种基于黑盒对抗样本的社交文本人格隐私保护方法属于社会工程学领域。本发明主要利用自然语言处理技术,使用Bert预处理模型和注意力机制为主的方法进行社交文本对抗样本的生成。通过使用Bert模型对文本进行预处理,并去除掉停用词,再通过注意力机制self‑attention寻找对每个文本中对语义贡献度大的单词进行词级替换操作,同时利用Bert模型自身生成的向量进行单词对标签贡献度的估算,选出对标签贡献度大的单词进行字符级替换操作。本发明通过同时对句子语义和标签生成两个方面进行量化,既保证了对抗样本与原文本的语义相似度,同时也保证了更大程度的造成已有分类器的误判。
-
公开(公告)号:CN112364638B
公开(公告)日:2022-08-30
申请号:CN202011099735.6
申请日:2020-10-13
IPC: G06F40/284 , G06N3/04 , G06N3/08
Abstract: 一种基于社交文本的人格识别方法属于自然语言处理领域。本发明将获取的社交文本数据利用词嵌入模型表示为词向量,以此作为卷积神经网络(conv olutional neural network,CNN)和长短期记忆网络(long short‑term memory,LSTM)的输入,同时将原始词向量特征、CNN和LSTM的输出特征融合,并利用注意力机制(attention mechanism)对融合特征筛选出更关键的特征,最终实现基于大五人格模型的社交网络用户人格分类。
-
公开(公告)号:CN113722685A
公开(公告)日:2021-11-30
申请号:CN202110909431.X
申请日:2021-08-09
Abstract: 一种基于击键动力学与鼠标动力学的多场景主体识别方法属于生物识别领域。本发明通过日常电脑的几个特殊场景建模出可以在自由场景中对用户进行识别的模型,建模阶段可以让用户进行基于几个特定场景的数据收集后进行自有场景建模,这样即克服了单场景建模带来的局限性,又克服了自由场景建模所需的长时间数据收集过程。
-
公开(公告)号:CN111625789A
公开(公告)日:2020-09-04
申请号:CN202010263264.1
申请日:2020-04-07
Abstract: 本发明公开一种基于多核学习融合鼠标和键盘行为特征的用户识别方法,在不受控的环境中,通过程序监控用户人机交互行为,来获取日常工作中的键盘和鼠标操作所产生的真实数据,提取鼠标和键盘两种特征,并利用MKL进行特征融合和高效的分类,最终实现用户的高效身份认证。
-
公开(公告)号:CN104883356A
公开(公告)日:2015-09-02
申请号:CN201510201729.X
申请日:2015-04-24
IPC: H04L29/06
Abstract: 本发明公开了一种基于目标模型的网络攻击检测方法,能够获得发生在与目标有关联关系的实体上的安全事件对目标的影响,从而进行网络攻击检测。该方法利用目标模型所体现的关联关系,建立扩展影响树和安全影响图;然后针对检测到的每个安全事件,根据这一树一图通过从下至上的推算方式确定安全事件与目标T之间的距离d和对目标T的安全影响H;利用距离d和安全影响H实现网络攻击检测。
-
公开(公告)号:CN102325131A
公开(公告)日:2012-01-18
申请号:CN201110203072.2
申请日:2011-07-20
Applicant: 北京邮电大学
Abstract: 本发明为一种无线传感器网络节点双向身份认证方法,由于身份认证过程中认证双方需要根据对方提供的挑战来生成相应的PUF应答,而PUF又是与节点中的芯片不可分割且不可复制,所以保证了节点不能被复制攻击;由于节点每次在申请认证时发送的分组中都设有一次性的随机数,且签名消息也与随机数有关,所以避免了攻击者进行重放攻击;同时节点内部与认证相关的三元组信息和PUF同在一个芯片内部,因此即使攻击者获取了这些信息,但由于破坏了PUF特性,也不能对网络中其他节点构成威胁。
-
公开(公告)号:CN101567887A
公开(公告)日:2009-10-28
申请号:CN200910136094.4
申请日:2009-04-28
Applicant: 中国人民解放军总参谋部第五十四研究所 , 北京邮电大学 , 北京工业大学
Abstract: 本发明公开了一种漏洞拟真超载蜜罐方法,包括主机、端口扫描欺骗模拟模块、漏洞扫描欺骗模拟模块、漏洞攻击欺骗模拟模块、数据审计模块和漏洞利用模块;当攻击序列到达虚拟蜜罐时,根据情况由虚拟蜜罐系统来进行处理;当攻击者对虚拟主机进行漏洞扫描,虚拟蜜罐根据漏洞配置信息进行响应处理;接着,会利用这些漏洞进一步攻击,此时,虚拟蜜罐系统将漏洞攻击数据流转发至漏洞蜜罐系统,由漏洞攻击模拟模块对攻击者的漏洞利用攻击进行处理和响应;最后,当攻击者利用漏洞攻击成功获取控制权时,则将此时的攻击数据转交至物理蜜罐模块,所有的攻击过程和相关数据由数据审计模块记录下来并进行综合分析。本方法减小蜜网中硬件设备数量,降低了成本。
-
公开(公告)号:CN101567818A
公开(公告)日:2009-10-28
申请号:CN200910136096.3
申请日:2009-04-28
Applicant: 中国人民解放军总参谋部第五十四研究所 , 北京邮电大学 , 北京工业大学
Abstract: 本发明公开了提供一种基于硬件的大规模网络路由仿真方法,提出使用高性能专用网络处理专用平台实现大规模网络路由仿真技术。仿真的初始化过程由网络性能的仿真、装载相应的QoS算法代码和虚拟路由表的构建三个部分依次生成;仿真过程步骤如下:首先,接收真实网络数据包,然后,将真实数据包转化为用于仿真的虚拟包,在虚拟网络设备之间转发虚拟数据包,并虚拟数据包转化为真实数据包进入真实网络。本发明申请所提供的大规模网络路由仿真方法处理性能高、提供可靠的虚实转换接口、可扩展性强、降低了成本,增强了方便性和可操作性。
-
公开(公告)号:CN113722685B
公开(公告)日:2024-12-17
申请号:CN202110909431.X
申请日:2021-08-09
IPC: G06F21/31 , G06F18/2411 , G06N3/0442
Abstract: 一种基于击键动力学与鼠标动力学的多场景主体识别方法属于生物识别领域。本发明通过日常电脑的几个特殊场景建模出可以在自由场景中对用户进行识别的模型,建模阶段可以让用户进行基于几个特定场景的数据收集后进行自有场景建模,这样即克服了单场景建模带来的局限性,又克服了自由场景建模所需的长时间数据收集过程。
-
-
-
-
-
-
-
-
-