-
公开(公告)号:CN112286736B
公开(公告)日:2021-06-22
申请号:CN202011556461.9
申请日:2020-12-25
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。
-
公开(公告)号:CN119011190A
公开(公告)日:2024-11-22
申请号:CN202410936659.1
申请日:2024-07-12
Applicant: 北京邮电大学 , 国网山东省电力公司电力科学研究院 , 国网思极网安科技(北京)有限公司 , 国网信息通信产业集团有限公司 , 国家电网有限公司
Inventor: 李正浩 , 金正平 , 国涛 , 时忆杰 , 唐世翔 , 梁宇辰 , 李卓乐 , 梅文明 , 刘新 , 刘晗 , 刘冬兰 , 王睿 , 张昊 , 张方哲 , 孙莉莉 , 姚洪磊 , 赵夫慧 , 孙梦谦 , 于灏 , 苏冰 , 林亮成 , 秦素娟 , 杜金宝 , 郭郝勇 , 陈华 , 刘洋
IPC: H04L9/40 , H04L43/028
Abstract: 本申请提供一种异常流量检测方法及相关设备。异常流量检测方法,应用于工业控制系统,所述方法包括:实时获取工业控制系统中的系统流量数据;所述系统流量数据包括内核层的流量数据和用户层的流量数据;基于深度数据包检测技术识别和解析所述系统流量数据,得到所述系统流量数据中的协议数据;对协议数据进行转换处理,并基于转换后的协议数据得到待测序列;输入待测序列至预先训练好的异常流量识别模型中;根据异常流量识别模型的输出结果,确定所述系统流量数据是否异常。能够实时自动采集控制系统的流量数据且扩展了感知范围,能够适应不同规模的部署需求;可以深度解析常规网络协议,因此能够提供更加多样化的行为模式,适应更加复杂的环境。
-
公开(公告)号:CN115659344A
公开(公告)日:2023-01-31
申请号:CN202211689506.9
申请日:2022-12-28
Applicant: 北京邮电大学
Abstract: 本申请实施例提供一种软件供应链检测方法及装置,包括:计算待检测包与预设的流行包列表中的各流行包之间的相似度;其中,所述流行包是根据包下载量和包的依赖关系所确定的;响应于所述待检测包与任一流行包之间的相似度大于预设的相似度阈值,输出第一检测结果;解析所述待检测包的自动安装脚本,生成抽象语法树;对所述抽象语法树进行预处理,得到抽象语法树的向量表示;将所述向量表示输入预设的恶意代码检测模型,由所述恶意代码检测模型输出第二检测结果。本申请能够对python软件供应链进行安全性检测,提高供应链安全性。
-
公开(公告)号:CN115544522A
公开(公告)日:2022-12-30
申请号:CN202211497278.5
申请日:2022-11-28
Applicant: 北京邮电大学
Abstract: 本申请提供了一种源码漏洞检测方法、装置、电子设备及存储介质,通过提取所述源码文件中每个所述源码片段的语义信息,得到若干第一语义向量,并基于预设的第一度量矩阵,更新所述第一语义向量,得到第二语义向量,再提取所述第二语义向量的语义特征,最后将所述语义特征进行分类来实现高准确率和鲁棒性高且计算量低的源码漏洞检测方法。
-
公开(公告)号:CN114866350A
公开(公告)日:2022-08-05
申请号:CN202210785690.0
申请日:2022-07-06
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
IPC: H04L9/40
Abstract: 本发明涉及SDN数据平面低速率攻击检测方法及系统,通过对边缘交换机流表信息的周期性收集,统计各主机在其直连各边缘交换机中作为源IP的流表项数量之和的增量,并根据各增量所对应熵值与对应熵值阈值的比较,实现对主机可疑的判定,并且为了减少误报率,进一步结合连续可疑判定次数与预设次数阈值之间的判断,与此同时,设计流表项存活时长下的判断,实现攻击主机的综合分析检测;相较于机器学习/深度学习的方法,本设计方案具有轻量级的优点,对控制器的负担更小的优点,并且相较于已有的SDN中攻击的熵值检测方法,本发明设计方法不依赖packet‑in消息,更适用于SDN数据平面的低速率拒绝服务攻击。
-
公开(公告)号:CN114064889A
公开(公告)日:2022-02-18
申请号:CN202111179288.X
申请日:2021-10-09
Applicant: 北京邮电大学
IPC: G06F16/35 , G06F16/955 , G06F40/126 , G06N3/04 , H04L9/40
Abstract: 本公开提供一种web注入攻击检测方法、装置、电子设备及存储介质。包括:对流量数据进行预处理,得到所述流量数据的URL和post body;通过使用第一神经网络对所述URL和所述post body进行特征提取,得到序列特征;通过使用自定义特征对所述URL和所述post body进行特征提取,得到离散特征;通过第二神经网络,将所述序列特征与所述离散特征进行拼接,以得到综合特征;通过第三神经网络对所述综合特征进行web注入攻击检测。从而实现对SQL注入攻击、XSS攻击以及Command注入攻击等的大批量实时检测,有效解决了现有技术中因数据收集困难、训练样本少、训练不充分,从而导致训练不充分,模型漏报率高、准确率低等问题。
-
-
-
-
-