-
-
公开(公告)号:CN107798245A
公开(公告)日:2018-03-13
申请号:CN201711063930.1
申请日:2017-11-02
Applicant: 北京理工大学
IPC: G06F21/57
Abstract: 本发明提出一种基于组件依赖图的软件安全漏洞预测方法,从不同的角度提出了一种软件代码的度量指标来建立漏洞预测模型。包括以下步骤:步骤一、建立所预测软件的组件依赖图:步骤二、计算步骤一所述组件依赖图中每个节点的网络属性值;步骤三、从公开的软件漏洞库中搜集针对所预测软件的所有软件漏洞,建立该软件的历史漏洞库;步骤四、步骤二中计算得到的每个节点的网络属性值作为机器学习算法的输入,将步骤三中漏洞的数量作为机器学习算法的输出,对机器学习算法进行训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型;步骤五、将第四步中获得的性能最优的预测模型应用于该软件项目的新的软件组件的漏洞预测。
-
公开(公告)号:CN107665172A
公开(公告)日:2018-02-06
申请号:CN201710984718.2
申请日:2017-10-20
Applicant: 北京理工大学
Abstract: 本发明提出一种基于复杂加权软件网络图的软件缺陷预测方法,能够提高针对大规模复杂软件的缺陷预测精度。包括以下步骤:步骤一、针对所预测的软件,建立复杂加权软件网络图;步骤二、确定步骤一建立的复杂加权软件网络图中每个节点的网络属性值;步骤三、从公开的软件缺陷库中搜集针对该预测软件的所有软件缺陷,建立该软件的历史缺陷库,并在历史缺陷库中标明每个软件模块的缺陷标签;骤四、将步骤二中计算确定的针对每个节点的网络属性值作为机器学习算法的输入,将步骤三中标明的缺陷标签作为机器学习算法的输出,对机器学习算法进行训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型。
-
公开(公告)号:CN107330345A
公开(公告)日:2017-11-07
申请号:CN201710543518.3
申请日:2017-07-05
Applicant: 北京理工大学
Abstract: 本发明公开了一种检测隐私数据泄露的方法和装置,应用于Android移动终端中,包括:为Android移动终端中隐私数据生成的变量添加对应的污点标记,将变量及其污点标记保存到根据变量的类型对应分配的存储空间中;按照对包含控制信息的控制流分析后设定的污点传播规则,追踪变量对应的污点标记的传播;在预设的汇集点检测传输的数据是否带有污点标记,是则确定应用存在泄漏隐私数据的行为,否则确定应用不存在泄漏隐私数据的行为。本发明实施例的检测隐私数据泄露的方法和装置,提高了隐私数据泄露检测的准确性,保证了用户的信息安全。
-
公开(公告)号:CN106941502A
公开(公告)日:2017-07-11
申请号:CN201710301082.7
申请日:2017-05-02
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明公开了一种内部网络的安全度量方法和装置。所述方法包括:对于目标内部网络,生成从初始节点到目标节点的原始攻击图;根据监测目标内部网络获得的攻击证据的时序差分关系,对所述原始攻击图进行剪枝处理,获得简化后的攻击图;对简化后的攻击图进行键值对划分,对键值对进行概率计算,得到概率攻击图;在所述概率攻击图中计算目标节点的累积可达概率值,并将该概率值作为目标内部网络的安全度量参数输出。本发明的技术方案能够对内部网络进行定量的安全度量评估。
-
公开(公告)号:CN105913296A
公开(公告)日:2016-08-31
申请号:CN201610202059.8
申请日:2016-04-01
Applicant: 北京理工大学
IPC: G06Q30/06
Abstract: 本发明提供一种基于图的个性化推荐方法,能有效地降低稀疏性对推荐效果的影响。步骤一、对用户的历史评分记录利用隐含语义模型计算分别得到用户之间和物品之间的隐含关系;步骤二、利用步骤一得到的隐含关系分别计算用户之间的相似度,以及物品之间的相似度,并对于相似的用户之间,以及相似的物品之间构建图;步骤三、利用步骤二得到的用户图模型和物品图模型,以及由用户的历史评分记录得到的用户和物品的二分图构建用户?物品图模型;步骤四、利用基于随机游走的personalrank算法对每个用户没有评分记录的物品的访问概率进行降序排列,取前N个物品,形成推荐列表推荐个用户。
-
公开(公告)号:CN103729296A
公开(公告)日:2014-04-16
申请号:CN201310750657.5
申请日:2013-12-31
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明是一种基于网络Motif的软件稳定性评估方法,对软件系统的稳定性进行分析,找到网络Motif片段对软件稳定性的影响。一种基于网络Motif的软件稳定性评估方法,首先提取软件的源代码,将源代码抽象出类图,再将类图抽象成为有向图,然后根据基本网络Motif片段对有向图进行分析,测定该软件的原始指标数值,其次对有向图中基本网络Motif片段进行破坏,最后测定破坏后的数值;根据破坏前与破坏后的数值进行分析比较,判断该软件在经受不同类型的打击破坏下,软件功能上、结构上的稳定性。
-
公开(公告)号:CN115632848B
公开(公告)日:2025-04-22
申请号:CN202211253052.0
申请日:2022-10-13
Applicant: 北京理工大学
IPC: H04L9/40 , G06N3/0455 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种入侵检测方法及系统,通过有标识的分组采集网络流量数据,避免了传统方法针对单个网络流量数据进行采集分析导致检测不准确的问题;将每个网络流量数据特征的分布曲线拟合成行为分布特征曲线之后再进行攻击行为的类型检测识别,将多维的网络流量数据特征的分布特征降为一维的行为分布特征,有利于网络流量数据特征与机器学习进行更好地结合,有利于提高检测结果的准确性。利用行为分布特征曲线的行为分布特征值进行机器学习训练,只需要基础的神经网络模型即可完成训练任务,避免了传统方法对机器学习神经网络的过度依赖。使得本发明提供的入侵检测方法能够更加简单、高效、准确地完成入侵检测。
-
公开(公告)号:CN115017503B
公开(公告)日:2024-12-10
申请号:CN202210387152.6
申请日:2022-04-13
Applicant: 北京理工大学 , 中国人民解放军战略支援部队航天工程大学
IPC: G06F21/56
Abstract: 本发明提出了一种针对基于面向返回编程实现代码注入攻击的检测方法,能够实现对新型攻击手段高效和准确的自动化检测。本发明对关键环节进行监测分析,发现其隐藏的恶意攻击行为,关键环节为:恶意软件中实现恶意功能的代码片段可能分布在同一个进程地址空间的不同位置,或者分布在不同进程的地址空间中;这些程序片段之间通过地址调用方式实现执行流程的连接,由此形成一个完整的攻击过程;恶意软件会精心修改每一个程序片段的返回地址(即return地址),实现对程序执行流程的控制;恶意软件为了隐蔽其初始程序片段,也会精心挑选一个可信进程,然后将其初始程序片段隐蔽存放到可信进程的共享地址空间中。
-
公开(公告)号:CN118520465A
公开(公告)日:2024-08-20
申请号:CN202410503339.7
申请日:2024-04-25
Applicant: 北京理工大学
Abstract: 一种基于扩展程序依赖图的PHP源代码漏洞检测方法,通过扩展现有程序依赖图表征形式的边类型,丰富源代码语义信息表示;在特征学习阶段,集成能够捕获全局依赖信息的神经网络模型,获取全局依赖信息;在最终分类阶段,使用图节点分类代替整图分类,将漏洞检测精确到行级。本方法提高了漏洞检测的准确率,同时避免了人工定位漏洞的问题,提高了检测效率。
-
-
-
-
-
-
-
-
-