-
公开(公告)号:CN114077737A
公开(公告)日:2022-02-22
申请号:CN202210059722.9
申请日:2022-01-19
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
Abstract: 本发明涉及基于污点分析的Android组件间通信数据流检测方法,采用全新设计逻辑,首先针对Android应用,获得包含显式Intent或隐式Intent的ICC链接;然后针对ICC链接,通过代码植入方式修改ICC链接,构成ICC测试链接进行执行,获得所对应两组件彼此内部实现通信连接的待处理ICC链接;最后构建全部待处理ICC所涉及各组件间的内部通信连接,执行数据流分析,实现待测Android应用中组件间的数据流分析;如此考虑应用组件间通信连接进行数据流分析,高效准确实现组件间通信检测,为Android应用组件间污点分析提供了更好的效果。
-
公开(公告)号:CN114020736A
公开(公告)日:2022-02-08
申请号:CN202111088792.9
申请日:2021-09-16
Applicant: 北京邮电大学
Abstract: 本公开提供一种基于分段函数拟合的单调有序数据处理方法及相关设备,获取目标单调有序数据集;遍历所述目标单调有序数据集,将所述目标单调有序数据集划分为多个数据段;利用线性函数和二阶多项式函数将所有所述数据段分别拟合为函数模型;将所有所述函数模型汇总,得到所述目标单调有序数据集对应的函数模型集合,以降低处理器处理所述目标单调有序数据集所需的算力。本公开利用线性函数和二阶多项式函数根据目标单调有序数据集的数据分布特征进行拟合,效率高,拟合误差小。
-
公开(公告)号:CN112286736B
公开(公告)日:2021-06-22
申请号:CN202011556461.9
申请日:2020-12-25
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。
-
公开(公告)号:CN112257054A
公开(公告)日:2021-01-22
申请号:CN202011140562.8
申请日:2020-10-22
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种软件应用越权风险检测方法、电子设备及存储介质,能够对越权行为类的逻辑漏洞进行全面准确检测。所述方法包括:获取待检测软件程序的源代码并对其进行解析,确定权限验证相关代码与作用范围,生成权限‑范围映射表;根据所述权限‑范围映射表,对所述源代码进行权限验证逻辑插桩,生成插桩中间表示代码确定相应信息流图;利用所述信息流图进行越权风险路径检测,确定越权风险路径。所述电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行以实现所述越权风险检测方法的计算机程序。所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行所述软件应用越权风险检测方法。
-
公开(公告)号:CN101714272A
公开(公告)日:2010-05-26
申请号:CN200910238401.X
申请日:2009-11-19
Applicant: 北京邮电大学
Abstract: 本发明公开了一种保护银行卡号及口令不被网络钓鱼网站窃取的方法,包括:在终端上建立监控装置,监控装置定期从服务器上下载更新银行信息库,实时监控用户在网页中的输入、监听系统向外发送的HTTP报文。如果用户在网页中输入了连续数字串,或系统向外发送连续数字串,在本地银行信息库中查询该串是否是银行卡号,如是卡号,查出对应的银行DNS服务器地址、其他可信网站的DNS服务器地址,向DNS服务器发送反向解析报文,判断接受卡号的网站是否属于相应域;如不属于相应域,根据用户的反馈来判断网站是否为钓鱼网站。如是钓鱼网站,阻断与该网站的连接。本发明的方法可准确有效地检测出窃取银行卡号及口令的钓鱼网站。
-
公开(公告)号:CN101521578A
公开(公告)日:2009-09-02
申请号:CN200910081606.1
申请日:2009-04-03
Applicant: 北京邮电大学
Abstract: 本发明公开了一种封闭网络内检测计算机非法外联的方法,包括:在所述网络内的任意一台计算机上设置内网网卡和外网网卡作为监测机,并分别设置相应的内网地址和非内网地址,在所述外网网卡连接的路由器端口设置与所述非内网地址相同网段的端口地址;所述监测机通过所述内网网卡和外网网卡向网络内发送探测报文,并接收相应的响应报文,如果网络内存在没有向所述外网网卡发送响应报文的计算机,则将判断出该计算机为非法外联主机。本发明的方法可有效检测出网络内的非法外联的计算机,且方法简单有效,便于实施操作。
-
公开(公告)号:CN116820917A
公开(公告)日:2023-09-29
申请号:CN202310281130.6
申请日:2023-03-21
Applicant: 北京邮电大学
Abstract: 本申请提供一种模糊测试方法、装置、电子设备、存储介质及程序产品,所述模糊测试方法包括:获取历史测试执行结果,根据所述历史测试执行结果,确定蜜源探索概率空间;获取适应度值,根据所述蜜源探索概率空间和所述适应度值,确定最优蜜源;根据所述最优蜜源,确定当前测试用例,根据所述当前测试用例进行模糊测试。本申请,针对模糊测试难度动态变化的特点,适应度值计算方法能够满足横纵跨向对比的;针对传统人工蜂群算法全局搜索能力强局部搜索能力较弱的特点,利用优质的蜜源信息,减弱了搜索随机性,适当加快算法收敛。
-
公开(公告)号:CN116781340A
公开(公告)日:2023-09-19
申请号:CN202310696059.8
申请日:2023-06-12
Applicant: 北京邮电大学
IPC: H04L9/40 , H04L41/0631
Abstract: 本申请提供一种基于多步攻击的攻击关联关系检测方法及相关设备。其中,基于多步攻击的攻击关联关系检测方法包括:获取多步攻击场景的攻击告警数据;将具有相同的源IP地址和相同的目的IP地址的攻击告警数据划分至同一组中,得到多组的攻击告警数据;每组攻击告警数据对应一组设备;关联同组内各个设备间的攻击告警数据,形成同组内设备之间的攻击链,得到多个组内设备的攻击链;以无双亲或无攻击关联的设备节点为起始节点,遍历查找源IP地址与当前组设备的目的IP地址相同的关联组,并将当前组的攻击链与关联组的攻击链关联,形成组间设备之间的拼接攻击链;其中,拼接攻击链设置为多条,且每组组间设备之间的拼接攻击链设置为至少一条。
-
公开(公告)号:CN115204856B
公开(公告)日:2023-05-09
申请号:CN202211107148.6
申请日:2022-09-13
Applicant: 北京邮电大学
IPC: G06Q20/06 , G06Q20/38 , H04L67/1042 , H04L9/32
Abstract: 本申请提供一种区块链跨链方法及相关设备。通过对哈希值进行加密和验证以判定哈希值在传输过程中是否被篡改,设定多种情况下的交易撤回机制以实现交易时间锁内的交易可撤回,并设定违约资金、区块链资产交换过程中的多个阶段的限制时长及其分别对应的不同惩罚机制以减少恶意违约情况的出现。本申请的方案,降低违约交易率以及区块链网络上的超时交易量,从而避免区块链网络的拥塞,降低用户数字资产的风险。
-
公开(公告)号:CN115618363B
公开(公告)日:2023-03-21
申请号:CN202211465657.6
申请日:2022-11-22
Applicant: 北京邮电大学
Abstract: 本申请提供一种漏洞路径的挖掘方法及相关设备。所述方法包括:遍历抽象语法树,得到摘要信息和调用节点;利用摘要信息,构建代码属性图;基于代码属性图,根据预定义超全局变量进行数据流回溯,标记用户输入节点,得到用户输入节点集;基于调用节点,与预设的攻击字典进行匹配,并根据代码属性图,进行数据流回溯,得到安全敏感调用节点集;基于用户输入节点集和所述安全敏感调用节点集中的每个安全敏感调用节点,根据代码属性图,进行数据流回溯,得到漏洞路径。本申请实施例通过回溯数据流检测位于函数或方法封装内的用户输入节点,提取并识别多种类型的从用户输入到安全敏感函数或方法调用的漏洞路径,有效保障了网络应用可用性和安全性。
-
-
-
-
-
-
-
-
-