-
公开(公告)号:CN107798245B
公开(公告)日:2020-08-11
申请号:CN201711063930.1
申请日:2017-11-02
Applicant: 北京理工大学
IPC: G06F21/57
Abstract: 本发明提出一种基于组件依赖图的软件安全漏洞预测方法,从不同的角度提出了一种软件代码的度量指标来建立漏洞预测模型。包括以下步骤:步骤一、建立所预测软件的组件依赖图:步骤二、计算步骤一所述组件依赖图中每个节点的网络属性值;步骤三、从公开的软件漏洞库中搜集针对所预测软件的所有软件漏洞,建立该软件的历史漏洞库;步骤四、步骤二中计算得到的每个节点的网络属性值作为机器学习算法的输入,将步骤三中漏洞的数量作为机器学习算法的输出,对机器学习算法进行训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型;步骤五、将第四步中获得的性能最优的预测模型应用于该软件项目的新的软件组件的漏洞预测。
-
公开(公告)号:CN110138788B
公开(公告)日:2020-07-10
申请号:CN201910417526.2
申请日:2019-05-20
Applicant: 北京理工大学
Abstract: 本发明属于脆弱性攻击技术领域,提供一种基于深度指标的脆弱性攻击代价定量评估方法,具体过程为:针对待攻击的网络生成网络模型,定义攻击图模型;根据网络模型和攻击图模型,结合攻击图生成算法生成脆弱性攻击图;在脆弱性攻击图中,分析从发起攻击的起始节点到目标节点的攻击路径,若攻击路径为多分支路径时,在获取攻击者到脆弱性节点之间的路径深度时,考虑替代路径和强制路径带给脆弱节点攻击代价的影响pe,计算出脆弱性节点的攻击代价;最终计算出至目标节点的累积攻击代价。本发明结合攻击路径深度的指标能够更准确的评估攻击路径中深度较大脆弱点的攻击代价,对于分析实际的攻击过程和攻击手段提供更好的依据。
-
公开(公告)号:CN105913296B
公开(公告)日:2020-01-03
申请号:CN201610202059.8
申请日:2016-04-01
Applicant: 北京理工大学
IPC: G06Q30/06
Abstract: 本发明提供一种基于图的个性化推荐方法,能有效地降低稀疏性对推荐效果的影响。步骤一、对用户的历史评分记录利用隐含语义模型计算分别得到用户之间和物品之间的隐含关系;步骤二、利用步骤一得到的隐含关系分别计算用户之间的相似度,以及物品之间的相似度,并对于相似的用户之间,以及相似的物品之间构建图;步骤三、利用步骤二得到的用户图模型和物品图模型,以及由用户的历史评分记录得到的用户和物品的二分图构建用户‑物品图模型;步骤四、利用基于随机游走的personalrank算法对每个用户没有评分记录的物品的访问概率进行降序排列,取前N个物品,形成推荐列表推荐个用户。
-
公开(公告)号:CN110232280A
公开(公告)日:2019-09-13
申请号:CN201910535369.5
申请日:2019-06-20
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于树形结构卷积神经网络的软件漏洞检测方法,分析源代码得到抽象语法树AST结构,提取AST结构中各结点的结点类型;构建包含embedding层的神经网络预处理模型,其输入为提取的结点类型,输出为结点类型的预测概率;利用结点类型进行神经网络训练;训练完成后,将embedding层输出的向量特征值作为卷积神经网络模型的输入,以源代码是否存在漏洞为标签,训练卷积神经网络模型作为代码分类器;对于待检测源代码,提取其AST结构中的结点类型,重新训练神经网络预处理模型,将embedding层输出的向量特征值输入卷积神经网络模型,得到漏洞检测结果。本发明能更好的提取代码中的特征信息,从而给出能全面的分析结果。
-
公开(公告)号:CN110110529A
公开(公告)日:2019-08-09
申请号:CN201910420622.2
申请日:2019-05-20
Applicant: 北京理工大学
Abstract: 本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,首先根据网络的拓扑结构,以类中的方法数作为边的权值,重新定义了边权值的概念,即根据类的方法数对软件系统的有向网络中的边进行加权,从而抽象出有向加权网络模型,然后将被不同关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,则通过对找到的软件系统的关键节点加以防护,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
-
公开(公告)号:CN108683664B
公开(公告)日:2019-07-16
申请号:CN201810461655.7
申请日:2018-05-15
IPC: H04L29/06
Abstract: 本发明针对网络中存在的诸多漏洞可能对网络造成一定程度影响这一问题,提出一种基于多层次博弈模型的网络风险分析和最优主动防御方法,步骤一、根据扫描网络得到的安全漏洞以及可能的防御策略构建网络风险分析防御模型;步骤二、根据步骤一所述的网络风险分析防御模型构造判断矩阵;步骤三、根据该攻防博弈收益矩阵求取理论攻防最优策略;步骤四、根据步骤三得到的攻防最优策略为基础,根据判断矩阵更新算法更新判断矩阵,重新计算风险权重;步骤五:比较步骤二与步骤四中所述的判断矩阵,计算步骤四较步骤二的风险权重下降百分比,以此来评估防御策略的优劣。
-
公开(公告)号:CN103810101B
公开(公告)日:2019-02-19
申请号:CN201410056779.9
申请日:2014-02-19
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明提供了一种软件缺陷预测方法和软件缺陷预测系统,用以解决现有的软件缺陷预测精度不高的问题。包括:降维处理单元、SVM训练单元和缺陷预测单元;其中步骤一、根据局部线性嵌入算法LLE对第一训练数据集进行降维处理,得到第一训练数据集中每个样本点映射到低维空间中的低维向量,得到由各低维向量组成的第二训练数据集;步骤二、根据所述第二训练数据集对支持向量机SVM分类器进行训练,得到SVM分类器的最优分类超平面函数,进而得到训练好的SVM分类器;步骤三、根据所述训练好的SVM分类器对待预测软件进行缺陷预测。
-
公开(公告)号:CN109214191A
公开(公告)日:2019-01-15
申请号:CN201811086306.8
申请日:2018-09-18
Applicant: 北京理工大学
Abstract: 本发明公开了一种利用深度学习预测软件安全漏洞的方法,将被分析软件划分为软件源代码模块,建立软件源代码模块的抽象语法树,并确定抽象语法树的向量表达;以软件源代码模块的各节点向量表达为输入、软件源代码模块是否包含漏洞为输出,组建训练样本,对卷积神经网络深度学习模型进行训练;对待预测软件进行安全漏洞预测时,根据所述选定粒度划分软件源代码模块;选择训练好的卷积神经网络深度学习模型,将待预测软件源代码模块的抽象语法树的节点向量表达作为模型输入,模型输出即为软件源代码模块有无漏洞的安全漏洞预测结果。上述该向量表达和学习模型能够很好地描述和提取源代码中的结构性特征,具有预测精度高,误报率低的优点。
-
公开(公告)号:CN109117142A
公开(公告)日:2019-01-01
申请号:CN201810793986.0
申请日:2018-07-19
Applicant: 北京理工大学
IPC: G06F8/53
CPC classification number: G06F8/53
Abstract: 本发明公开了一种基于变量关联树的基本类型重构方法,是一种轻量级的基本数据类型重构方法。该方法具体为:将待处理的二进制程序转化为汇编程序后以函数为单元进行如下处理:提取函数单元中汇编指令的操作数,构建变量关联树VRT,并建立对应的变量地址映射表VAM,利用汇编程序中寄存器和汇编指令中的变量类型信息作为第一约束规则,利用VRT中各变量间的运算关系作为第二约束规则,采用第一和第二约束规则分别对VRT中的节点的类型约束信息属性进行更新,采用汇编程序中已知函数的参数和返回值的类型信息在VRT上进行传播,获得最终VRT,以上过程中实时更新VAM中变量的类型约束信息属性。所有函数单元分析完成得到的VAM包含了基本类型重构结果。
-
公开(公告)号:CN108683654A
公开(公告)日:2018-10-19
申请号:CN201810431874.0
申请日:2018-05-08
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明公开了一种基于零日攻击图的网络脆弱性评估方法,首先假设网络中主机上所有的服务都包含零日漏洞,通过给定模式的逻辑推理生成零日攻击图,然后基于漏洞扫描技术和CVSS漏洞评分系统量化利用零日漏洞进行攻击所需花费的攻击代价,最后以网络中心性理论分析获得网络中的关键脆弱性;在处理已知漏洞的同时充分考虑网络中所有可能存在未知漏洞,使得评估方法具备对未知漏洞的处理能力,并通过逻辑推理发现潜在的网络脆弱点,评估当前网络的安全性,为进一步网络安全防护提供了参考依据,提升网络的安全性、可靠性和可用性。
-
-
-
-
-
-
-
-
-