-
公开(公告)号:CN108629380B
公开(公告)日:2021-06-11
申请号:CN201810446980.6
申请日:2018-05-11
Applicant: 西北大学
Abstract: 本发明公开了一种基于迁移学习的跨场景无线信号感知方法,该方法首先分别从部署了无线收发设备的原场景和目标场景采集步态或手势对应的无线信号,将收集到的无线信号在进行预处理后,进行特征提取生成训练数据,最后将提取的特征数据输入学习算法中进行学习,最终得到迁移函数,使用该迁移函数可迁移任何新来的未知的数据对象,它是脱机执行的一次性成本,而不需要进行额外的函数关系训练成本。本发明方法解决了跨场景的WiFi感知问题,即利用少量的训练样本训练迁移函数,利用该模型可迁移任意未知的对象到新的目标环境中,从而实现跨场景的识别或认证。
-
公开(公告)号:CN106096338B
公开(公告)日:2018-11-23
申请号:CN201610399231.3
申请日:2016-06-07
Applicant: 西北大学
IPC: G06F21/14
Abstract: 本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结构进行双进程设计;步骤6,对虚拟机中的Handler进行数据流混淆;步骤7,隐藏程序中原本的谓词信息,并添加新的谓词信息构成假的执行流分支;步骤8,目标文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行虚拟化保护,保护强度高、易于扩展。
-
公开(公告)号:CN105653905B
公开(公告)日:2018-07-24
申请号:CN201510997890.2
申请日:2015-12-28
Applicant: 西北大学
Abstract: 本发明公开了一种基于API安全属性隐藏与攻击威胁监控的软件保护方法,该方法的步骤包括获取待保护文件的原始输入信息记录表、提取文件的执行控制流图、提取API调用点、提取API传参代码块、提取API返回值解密点、转储DLL,计算新的API入口地址、构造跳板函数块、在返回值解密点插入异常指令、构造节点,生成节点库、部署节点网,构造节点背景、构造返回值解密处理函数、PE文件重构。本方法从内、外两方面对软件进行保护,从攻击者逆向工程的角度出发,分析不同API边界信息在逆向分析过程中的作用,把需要隐藏的API安全属性和检测节点库置于程序新节中,并对新节入口进行了加密处理,进一步使得攻击者难以逆向分析保护后的PE文件。
-
公开(公告)号:CN105787305A
公开(公告)日:2016-07-20
申请号:CN201610108081.6
申请日:2016-02-26
Applicant: 西北大学
IPC: G06F21/14
Abstract: 本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和结束地址,和每个块的前必经节点块的起始和结束地址,和当前块的状态信息;步骤5,异常指令的设计与异常指令库建立;步骤6,建立中断地址信息表并对基本块进行处理;步骤7,添加异常处理机制;步骤8,对PE文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行指令级别保护,保护强度高、易于扩展。
-
公开(公告)号:CN106060811B
公开(公告)日:2019-07-05
申请号:CN201610529103.6
申请日:2016-07-05
Applicant: 西北大学
Abstract: 本发明提供了一种基于信道干扰的保护用户行为隐私的方法,该方法通过筛选周围无线信号找出攻击者的无线路由器的信道,继而利用一个安全的无线路由器通过切换信道的方式以影响攻击者的无线路由器,使攻击者接收到的数据包产生丢包现象,达到保护隐私的目的。本方案从另一个角度证明了无线信号可能泄露用户隐私,并提出了一个信道干扰的方法来保护用户的隐私行为;同时利用该方法可研究如何合理分配信道或者带宽来避免信道干扰使得通信系统具有更大的吞吐量。
-
公开(公告)号:CN105653908B
公开(公告)日:2018-12-25
申请号:CN201511025912.5
申请日:2015-12-31
Applicant: 西北大学
IPC: G06F21/14
Abstract: 本发明公开了一种隐式反调试保护方法,属于计算机软件安全领域。所述发明包括选取待保护程序中的程序变量,确定与待保护程序对应的反调试程序,选取反调试程序的关键值,结合反调试程序的关键值对程序变量进行加密,得到加密处理后的程序,执行加密处理后的程序,如果加密处理后的程序在被调试时出现异常,而当加密处理后的程序在未被调试时执行正常,则隐式反调试保护有效。通过使用获取到的关键值对程序变量进行加密的方式对待保护程序中的关键代码进行保护,加强了反调试代码的隐蔽性,提高了被检测出的难度,增大了逆向人员的工作量,最终使得反调试保护强度增强。
-
公开(公告)号:CN104933359B
公开(公告)日:2018-04-24
申请号:CN201510256382.9
申请日:2015-05-19
Applicant: 西北大学
IPC: G06F21/56
Abstract: 本发明公开了一种恶意软件的多执行路径构造方法,属于计算机安全领域。所述发明包括获取初始控制流图以及根据初始控制流图构建完整控制流图两部分。本发明通过创建与目标程序对应的程序快照,在目标程序快要结束时,构建目标程序的控制流图,载入程序快照,对条件转移指令的执行路径进行修改,按修改后的指令路径继续执行目标程序,重复以上步骤,最终根据所有初级控制流图构建完整控制流图,根据完整控制流图得到目标程序即恶意软件的所有执行路径。相对于现有技术,可以避免只根据单一路径对目标程序进行分析时仅能获取目标程序的部分行为,减少由于无法获取目标程序的全部执行路径导致安全隐患以及带来的经济损失,并且降低系统开销。
-
公开(公告)号:CN107067031A
公开(公告)日:2017-08-18
申请号:CN201710200542.7
申请日:2017-03-29
Applicant: 西北大学
Abstract: 本发明公开了一种基于Wi‑Fi信号的书法姿态自动识别方法,该方法采用Wi‑Fi信号获取书法字姿态数据,依次对数据进行特征提取、笔画分割,并采用学习算法进行数据重建,利用和标准数据库比对的方法,以识别确定书写的字体。本发明的方法实施利用现有的商业设备,不需要修改硬件,对于用户则不需要额外部署设,无线信号易于获得,使用普通的智能移动设备可以开启热点来发射无线信号;利用现有的无线局域网,以非入侵式且设备无关的方式分析物理层的CSI值,不需要改变无线信号通信协议,具有广泛的应用前景。
-
公开(公告)号:CN106096338A
公开(公告)日:2016-11-09
申请号:CN201610399231.3
申请日:2016-06-07
Applicant: 西北大学
IPC: G06F21/14
CPC classification number: G06F21/14
Abstract: 本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结构进行双进程设计;步骤6,对虚拟机中的Handler进行数据流混淆;步骤7隐藏程序中原本的谓词信息,并添加新的谓词信息构成假的执行流分支;步骤8,目标文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行虚拟化保护,保护强度高、易于扩展。
-
公开(公告)号:CN105653908A
公开(公告)日:2016-06-08
申请号:CN201511025912.5
申请日:2015-12-31
Applicant: 西北大学
IPC: G06F21/14
CPC classification number: G06F21/14
Abstract: 本发明公开了一种隐式反调试保护方法,属于计算机软件安全领域。所述发明包括选取待保护程序中的程序变量,确定与待保护程序对应的反调试程序,选取反调试程序的关键值,结合反调试程序的关键值对程序变量进行加密,得到加密处理后的程序,执行加密处理后的程序,如果加密处理后的程序在被调试时出现异常,而当加密处理后的程序在未被调试时执行正常,则隐式反调试保护有效。通过使用获取到的关键值对程序变量进行加密的方式对待保护程序中的关键代码进行保护,加强了反调试代码的隐蔽性,提高了被检测出的难度,增大了逆向人员的工作量,最终使得反调试保护强度增强。
-
-
-
-
-
-
-
-
-