-
公开(公告)号:CN114579969B
公开(公告)日:2022-08-23
申请号:CN202210477950.8
申请日:2022-05-05
Applicant: 北京邮电大学
IPC: G06F21/56 , G06F21/57 , G06F16/2455
Abstract: 本申请提供一种漏洞检测方法、装置、电子设备及存储介质,所述方法包括:获取待检测文件的源代码,源代码对应的语法结构包括节点和节点信息;通过语法分析将所述源代码转化为对应的中间表示;根据中间表示对所述源代码中预先存储的敏感函数中的用户变量进行逆向回溯,得到回溯结果;基于中间表示对所述节点信息采用利用链方法进行查询,得到漏洞利用链;将回溯结果和所述漏洞利用链作为待检测文件的漏洞检测结果。根据源代码的中间表示对源代码采用逆向回溯的方法得到源代码中漏洞的具体位置,解决了当前已有方式无法进行漏洞代码定位的问题。并且通过节点信息的存储避免了扫描源代码带来的占用内存大和挖掘效率低的问题。
-
公开(公告)号:CN113423086B
公开(公告)日:2022-08-05
申请号:CN202110292017.9
申请日:2021-03-18
Applicant: 北京邮电大学
IPC: H04W4/40 , H04W12/033 , H04W12/0431 , G08G1/00 , G08G1/01
Abstract: 本公开提供一种车辆匹配方法及其相关设备,首先服务器预先获取动态路网节点和路段信息,然后,用户在需要服务时用可信的第三方密钥管理中心生成的密钥将位置信息和服务请求信息加密后发送给服务器,最后,服务器经过对请求信息的转换和路程消耗计算后根据计算结果选择合适的匹配结果并发送给用户。综合考虑了用户安全隐私和用户的服务需求来进行车辆匹配,从而能够在实现动态路网环境中车辆匹配的同时保证用户的安全,解决了现有技术个人位置隐私泄露的问题。
-
公开(公告)号:CN112181808B
公开(公告)日:2022-06-28
申请号:CN202010937282.3
申请日:2020-09-08
Applicant: 北京邮电大学
IPC: G06F11/36
Abstract: 本说明书一个或多个实施例提供一种程序并发缺陷检测方法、装置、设备以及存储介质。该方法包括:获取目标检测数据以及获取目标检测数据中的函数;根据目标检测数据以及函数之间的调用关系,得到函数调用序列链表;获取每个函数中的代码块;根据函数以及代码块之间的调用关系,得到代码块调用序列数组;根据目标检测数据、函数调用序列链表、代码块调用序列数组以及预设条件,确定并发缺陷以及并发缺陷的位置,并输出。本实现方式通过调用函数调用序列链表、代码块调用序列数组以及预设条件,对程序中源代码进行深层次的分析和检测,可以实现快速、准确地确定程序并发缺陷发生的类型以及位置,以便于及时处理缺陷,确保程序的健壮性和可靠性。
-
公开(公告)号:CN114579969A
公开(公告)日:2022-06-03
申请号:CN202210477950.8
申请日:2022-05-05
Applicant: 北京邮电大学
IPC: G06F21/56 , G06F21/57 , G06F16/2455
Abstract: 本申请提供一种漏洞检测方法、装置、电子设备及存储介质,所述方法包括:获取待检测文件的源代码,源代码对应的语法结构包括节点和节点信息;通过语法分析将所述源代码转化为对应的中间表示;根据中间表示对所述源代码中预先存储的敏感函数中的用户变量进行逆向回溯,得到回溯结果;基于中间表示对所述节点信息采用利用链方法进行查询,得到漏洞利用链;将回溯结果和所述漏洞利用链作为待检测文件的漏洞检测结果。根据源代码的中间表示对源代码采用逆向回溯的方法得到源代码中漏洞的具体位置,解决了当前已有方式无法进行漏洞代码定位的问题。并且通过节点信息的存储避免了扫描源代码带来的占用内存大和挖掘效率低的问题。
-
公开(公告)号:CN114529846A
公开(公告)日:2022-05-24
申请号:CN202111636227.1
申请日:2021-12-28
Applicant: 北京邮电大学
IPC: G06V20/40 , G06V40/10 , G06V10/764 , G06K9/62
Abstract: 本申请提供一种基于声音的视频动作分类方法及相关设备,所述方法包括:获取待处理视频的音频数据;构建所述音频数据的声音纹理特征;将所述声音纹理特征输入至预先训练的第一动作分类网络中,输出第一动作分类结果;获取所述待处理视频的视频帧;将所述视频帧输入至预先训练的第二动作分类网络中,输出第二动作分类结果;利用加权平均的方式对所述第一动作分类结果和所述第二动作类结果进行融合,得到所述待处理视频对应的动作分类结果。本申请的方法,只需要增加少量参数,便能够提升动作分类任务的准确率。
-
公开(公告)号:CN113420841A
公开(公告)日:2021-09-21
申请号:CN202110964929.6
申请日:2021-08-23
Applicant: 北京邮电大学
Abstract: 本公开提供一种有毒样本数据生成方法、装置和电子设备;所述方法包括:生成平台基于分类器的训练的第一正常数据集,构建原始有毒数据集,作为第0次迭代的有毒数据集,以启动迭代;当迭代次数为0,将原始有毒数据集与第一正常数据集融合;当迭代次数大于0,将前一次迭代的有毒数据集与第一正常数据集融合;得到混合数据集,并继续迭代;基于损失函数,对混合数据集采取内层优化策略,得到分类器在本次迭代中的参数向量;采用预设的参数向量判定策略,决定是否结束迭代;当确定迭代结束时,将本次迭代的有毒数据集作为有毒样本数据;当迭代未结束时,基于建立的损失函数,以及参数向量,采取预设的外层优化策略,得到下一次迭代的有毒数据集。
-
公开(公告)号:CN113326356A
公开(公告)日:2021-08-31
申请号:CN202110884051.5
申请日:2021-08-03
Applicant: 北京邮电大学
Abstract: 本公开提供一种针对文本分类器的自然对抗样本生成方法及相关装置,将文本样本所对应的离散向量映射到连续空间中,并利用梯度在连续空间中寻找通用扰动,并通过控制噪声的更新阈值来进一步平衡攻击率和自然性之间的关系。通过这种通用扰动生成对抗样本,能够保证样本集中任意样本添加通用扰动后,均具有良好的自然语言特性,并保持了与原始样本高度的相似性,由此高效和准确的实现了针对文本分类器的自然对抗样本的生成。
-
公开(公告)号:CN113259316A
公开(公告)日:2021-08-13
申请号:CN202110361858.0
申请日:2021-04-02
Applicant: 国家电网有限公司 , 国网福建省电力有限公司 , 北京科东电力控制系统有限责任公司 , 国网电力科学研究院有限公司 , 国网上海市电力有限公司 , 国家电网有限公司技术学院分公司 , 北京邮电大学
Inventor: 李宏伟 , 宋新新 , 李泽科 , 肖飞 , 陈泽文 , 金明辉 , 刘海客 , 任玉保 , 刘书阁 , 梁野 , 王森淼 , 邵立嵩 , 王华伟 , 王丹 , 李慧勋 , 王威 , 涂腾飞 , 金正平 , 张华 , 秦素娟
Abstract: 本公开提供一种电力系统内部的攻击路径可视化方法、系统和电子设备,所述方法包括:通过入侵检测系统对电力系统实时流量进行采集过滤,得到恶意攻击流量;提取所述恶意攻击流量的恶意流量特征并聚合生成攻击者指纹库;根据所述攻击者指纹库,从电力系统历史流量中过滤出攻击行为对应的攻击流量;对所述攻击流量进行时序划分,根据所述时序划分的结果定位所述攻击行为的攻击节点,根据所述攻击节点生成所述攻击行为的攻击路径并可视化展示。本公开基于电力系统的实际网络环境,依据攻击者指纹库反向追溯攻击流量,尽可能的搜集攻击者的攻击行为,基于攻击流量时序划分,更形象、全面的刻画攻击者的行为路径,实现网络攻击可视化。
-
公开(公告)号:CN113162794A
公开(公告)日:2021-07-23
申请号:CN202110113711.X
申请日:2021-01-27
Applicant: 国网福建省电力有限公司 , 国网电力科学研究院有限公司 , 北京科东电力控制系统有限责任公司 , 国网上海市电力公司 , 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种下一步攻击事件预测方法及相关设备,可用来预测电网中的下一步攻击事件,使用发生在电网的告警日志形成的攻击链为源数据,经过数据预处理,特征提取,模型选取与优化等流程,将从攻击链中提取的特征输入预测模型进行下一步攻击事件的预测。同时在攻击链的预处理过程中,针对电网数攻击链不均衡的问题提出了分层抽样的方法,在特征提取的过程中,改进了针对告警内容进行文本特征提取的方法。通过实验表明,该方法及使用该方法的的相关设备,在实际的预测过程中精确率和召回率已经分别达到84.90%和84.91%,达到了有效预测可能发生的攻击事件的效果。
-
公开(公告)号:CN112286736A
公开(公告)日:2021-01-29
申请号:CN202011556461.9
申请日:2020-12-25
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。
-
-
-
-
-
-
-
-
-