-
公开(公告)号:CN108628600A
公开(公告)日:2018-10-09
申请号:CN201810434107.5
申请日:2018-05-08
Abstract: 本发明公开了一种基于控制流分析的软件动态行为建模方法和装置,该方法对软件动态执行过程的函数执行轨迹进行追踪,建立以函数执行来描述的软件动态行为序列数据库;分析软件动态行为序列,提取函数调用逻辑关系和函数调用统计数据,形成函数调用控制流信息;根据函数调用控制流信息,将软件系统抽象成为一种多标签动态软件行为网络模型。从控制流分析和统计的角度出发,结合复杂网络的理论方法,更加全面和细致的分析了软件函数动态调用关系,能够更加全面科学的对软件行为进行表达和度量。
-
公开(公告)号:CN107948137A
公开(公告)日:2018-04-20
申请号:CN201711057910.3
申请日:2017-11-01
Applicant: 北京理工大学
IPC: H04L29/06
CPC classification number: H04L63/1433 , H04L63/1441
Abstract: 本发明涉及一种基于改进的Q学习的最佳攻击路径规划方法,属于信息安全技术领域。具体操作步骤为:步骤一、获取网络结构。步骤二、获取网络系统中各主机中存在的漏洞,建立主机漏洞状态表。步骤三、建立改进的Q学习模型。步骤四、通过改进的Q学习算法,获取最佳攻击路径路径。本发明提出的基于改进Q学习的最佳攻击路径规划方法与已有技术相比较,具有以下优点:①取消了动作集合并将所有动作与状态融合,使得算法的空间复杂度下降;②最优攻击路径生成速度快;③生成的最优攻击路径更简洁有效。
-
公开(公告)号:CN105095075B
公开(公告)日:2017-12-08
申请号:CN201510420047.8
申请日:2015-07-16
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明公开了基于有限状态机网络协议半合法化模糊测试用例生成方法,包括如下步骤:基于有限状态机的网络协议中,根据网络协议规约,解析协议交互过程,构建基于有限状态机的网络协议模型;然后建立针对有限状态机的完整的测试序列,该测试序列为一个由有限状态机中所有状态转移路径组成的集合;构造协议消息md变异后的畸形协议消息集合;从md的畸形协议消息集合中顺次选取其中的一个用于替代所述完整的测试序列中的md,获得一个关于md的模糊测试序列,则共获得p个关于md的模糊测试序列;最终获得关于m0~mn‑1的所有模糊测试序列作为模糊测试用例。使用本发明能够获得更细粒度的网络协议模糊测试用例。
-
公开(公告)号:CN105022689B
公开(公告)日:2017-11-28
申请号:CN201510381534.8
申请日:2015-07-02
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明公开了一种发现大型面向对象软件系统关键测试函数的方法。使用本发明能够快速、合理地发现大型面向对象软件系统的关键测试函数,准确性较高。本发明首先以类为节点、类之间的函数调用为弧绘制软件的类协作网络图,并定义一条弧的重要度为以该弧为起始弧、可以遍历到的弧的数量;然后计算类协作网络图中每条弧的重要度,以可达弧总数较大的类节点为弧头的弧即为关键弧;最后,将关键弧的弧头、弧尾信息定位到软件系统中的对应的两个类,构成两个类之间耦合关系的函数调用关系即为关键测试函数。本发明克服了现有方法中的两个缺陷,且计算复杂度不会随着软件系统的复杂度而提升,能够快速、有效地发现软件系统的关键测试函数。
-
公开(公告)号:CN104881610B
公开(公告)日:2017-09-29
申请号:CN201510333581.5
申请日:2015-06-16
Applicant: 北京理工大学
IPC: G06F21/57
Abstract: 本发明提供一种针对虚函数表劫持攻击的防御方法,其包括:构建有效虚函数表集合和有效虚函数集合;确定可执行程序中需要被保护的对象和对象中的虚函数,分析得到虚函数数据的读取地址和虚函数的调用地址;可执行程序的运行过程中在虚函数数据的读取地址处插装备份回调函数,在虚函数的调用地址处插装校验回调函数;对虚函数表指针及其指向的虚函数表进行备份;根据备份的虚函数表指针及其指向的虚函数表进行校验,并根据校验结果进行虚函数的执行与否。本发明基于二进制重写技术,不需要源码即可完成部署;且能够有效防护程序中的重要对象,不受虚函数表劫持攻击的影响;而本发明所带来的系统开销也在可接受范围之内。
-
公开(公告)号:CN104731705B
公开(公告)日:2017-09-01
申请号:CN201310750367.0
申请日:2013-12-31
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明提供一种基于复杂网络的脏数据传播路径发现方法,能够对没有提供源码的二进制程序进行翻译,并对得到的结果进行处理,挖掘生成有用信息。第一步:对二进制文件进行反编译,并得到C语言的中间代码,在对一个简单C语言程序进行测试后,得到中间语言代码;第二步:捕获函数调用路径,将函数地址解析为函数名,并进行处理和精简,并生成矩阵格式;最后生成函数调用关系图;第三步:解析函数调用关系图,得到节点、边、权重信息,计算得到节点度,建立带关键节点的复杂网络图;第四步:根据复杂网络图的幂率分布的非均匀特性,找出与构造脏数据相关的点以及调用频率高的点。
-
公开(公告)号:CN106850607A
公开(公告)日:2017-06-13
申请号:CN201710050255.2
申请日:2017-01-20
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明涉及一种基于攻击图的网络安全态势的量化评估方法,属于信息安全技术领域。具体为:步骤一、生成攻击图。步骤二、评估攻击图G中节点的重要度。步骤三、在步骤一操作的基础上,计算攻击图G中节点被渗透成功的最大概率。步骤四、得到网络安全态势评估值。本发明提出的方法与已有技术相比较,具有以下优点:①基于攻击图的评估方法能够反映出攻击者利用网络中的漏洞进行多步攻击的意图。②评估方法中使用的数据易于采集,具有可操作性。③评估过程中可以得到网络中各节点的防护情况,反映网络中各节点的防护情况。④评估方法综合考虑了网络的拓扑信息、漏洞关联信息和攻击者的攻击意图,评估结果精度高。
-
公开(公告)号:CN103729296B
公开(公告)日:2017-02-15
申请号:CN201310750657.5
申请日:2013-12-31
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明是一种基于网络Motif的软件稳定性评估方法,对软件系统的稳定性进行分析,找到网络Motif片段对软件稳定性的影响。一种基于网络Motif的软件稳定性评估方法,首先提取软件的源代码,将源代码抽象出类图,再将类图抽象成为有向图,然后根据基本网络Motif片段对有向图进行分析,测定该软件的原始指标数值,其次对有向图中基本网络Motif片段进行破坏,最后测定破坏后的数值;根据破坏前与破坏后的数值进行分析比较,判断该软件在经受不同类型的打击破坏下,软件功能上、结构上的稳定性。
-
公开(公告)号:CN105389195A
公开(公告)日:2016-03-09
申请号:CN201510707442.4
申请日:2015-10-27
Applicant: 北京理工大学
IPC: G06F9/45
Abstract: 本发明公开了一种基于代码替换和正则表达式的静态分析工具改进方法,静态分析工具采用预处理模块对源代码进行预处理,生成中间代码;采用语法分析模块对中间代码进行语法分析最终获得双向token链表;采用缺陷模式匹配模块用于将双向token链表与缺陷模式进行对比,找到其中匹配的部分,处理获得静态分析结果;在预处理模块中对源代码进行预处理时,将i++替换为(i=i+1)-1,将++i替换为i=i+1,将i--换为(i=i-1)+1,将--i替换为i=i-1;在缺陷模式匹配模块中增加如下正则表达式:if(%var%=%num%);if(%any%&%any%);scanf(%str%,%var%);其中%var%、%num%、%any%、%any%、%str%以及%var%均为变量。本发明可以提高整形溢出问题的准确度,降低漏报率,少人工检查的成本。
-
公开(公告)号:CN105024877A
公开(公告)日:2015-11-04
申请号:CN201510292115.7
申请日:2015-06-01
Applicant: 北京理工大学
Abstract: 本发明针对目前大部分恶意程序都具有一定的网络行为,甚至渗透至集群内部进行恶意行为的现状,为了保护集群内部的安全,提供一种基于网络行为分析的Hadoop恶意节点检测系统。该系统包括网络行为监控模块、节点日志分析模块、节点负载分析模块、训练评估模型恶意检测模块,首先网络行为监控模块、节点日志分析模块、节点负载分析模块三个模块运行于各个节点上,负责采集监控以及初步分析信息,恶意检测模块运行于分析主机上,接收各个节点的采集到的信息后进行模型训练与恶意检测,同时定时进行模型更新与存储。
-
-
-
-
-
-
-
-
-