-
公开(公告)号:CN1878117A
公开(公告)日:2006-12-13
申请号:CN200610098944.2
申请日:2006-07-18
Applicant: 北京邮电大学
Abstract: 本发明公开了一种结合分级结构对等网络和会话发起协议的通信方法,包括:(1)申请接入分级结构对等网络的节点按照本级覆盖网络采用的相关协议,执行本级覆盖网络的注册;(2)按照分级结构对等网络的会话发起协议的域名规范,产生用户的统一资源定位符,从而实现会话发起协议的资源注册;(3)使每一个本级覆盖网络具有一定数量的节点成为本级覆盖网络的代理服务器,注册到高一级的覆盖网络,从而使得不同的对等网络进行通信;(4)对于任何呼叫请求,本级覆盖网络能够处理的就由本级覆盖网络处理,本级覆盖网络处理不了的,则交由高一级覆盖网络处理。
-
公开(公告)号:CN119940570A
公开(公告)日:2025-05-06
申请号:CN202411870164.X
申请日:2024-12-18
Applicant: 北京邮电大学
Abstract: 本申请一个或多个实施例提供一种卫星节点资源异构下的联邦学习模型安全压缩方法及相关设备。所述方法包括:基于稀疏矩阵压缩算法对联邦学习模型压缩,得到所述联邦学习模型的第一压缩参数,每个所述第一压缩参数对应一个索引值;分别对所述第一压缩参数和所述索引值压缩和加密;其中,所述第一压缩参数基于拟合算法压缩,并基于同态加密算法加密。通过本申请可以在保证模型的安全性的条件下,提高模型通信效率。
-
公开(公告)号:CN119886329A
公开(公告)日:2025-04-25
申请号:CN202411830845.3
申请日:2024-12-12
Applicant: 北京邮电大学
Abstract: 本申请提供一种联邦学习的推理增强方法、装置、电子设备及存储介质,该方法包括推理客户端获取目标任务数据的目标特征,将所述目标特征加密后,发送给各个非推理客户端;然后确定所述目标特征与所述推理客户端包括的各个数据类别的数据的第二距离,以及确定各个数据类别对应的第二数据量,基于所述第一目标距离、所述第二距离、所述第一数据量及所述第二数据量确定所述目标任务数据的推理增强结果,通过与各个非推理客户端包括的各个类别的数据进行距离匹配,发挥了全局数据资源的优势,同时降低了客户端密文匹配时的计算代价,实现对全局异构数据的有效利用,提高了联邦学习推理增强的效率和准确度。
-
公开(公告)号:CN116582325A
公开(公告)日:2023-08-11
申请号:CN202310545601.X
申请日:2023-05-15
Applicant: 北京邮电大学
IPC: H04L9/40
Abstract: 本申请提供一种访问控制策略生成方法、访问控制决策方法及设备。其中,访问控制策略生成方法包括:获取利用可扩展的访问控制标识语言定义的第一访问控制策略;第一访问控制策略包括的第一内容和第二内容;第一内容与基础策略相关,第二内容与基础策略无关;从第一内容中提取基础策略的基础策略标签;根据基础策略标签,生成第二访问控制策略。访问控制决策方法包括:获取访问请求和属性信息;根据访问请求调用对应的访问控制策略;访问策略根据上述任意一项所述的访问控制策略生成方法得到;根据属性信息和访问控制策略进行访问控制决策,得到访问控制决策结果;根据访问控制决策结果返回访问请求对应的上传数据。
-
公开(公告)号:CN113849498B
公开(公告)日:2022-08-23
申请号:CN202110950796.7
申请日:2021-08-18
Applicant: 北京邮电大学
IPC: G06F16/22 , G06F16/2458 , G06F16/29
Abstract: 本说明书一个或多个实施例提供一种索引构建及查询方法,包括根据空间数据集,构造四叉树结构;利用Z曲线对单元格内的空间数据进行数据降维处理,得到空间数据的空间数据表示;根据Z值对空间数据表示进行排序,并构建链表;基于链表进行数据分段处理,得到多个数据段;构建每个数据段的本地模型,根据各数据段的本地模型,确定单元格的查询模型。在构建的四叉树结构基础上,利用数据分段算法划分数据段,并构建查询模型,降低空间存储代价,提高检索性能,可以一次性的数据遍历快速构建索引,提高索引构建效率,适用于动态更新的空间数据集的动态索引构建。
-
公开(公告)号:CN114020736A
公开(公告)日:2022-02-08
申请号:CN202111088792.9
申请日:2021-09-16
Applicant: 北京邮电大学
Abstract: 本公开提供一种基于分段函数拟合的单调有序数据处理方法及相关设备,获取目标单调有序数据集;遍历所述目标单调有序数据集,将所述目标单调有序数据集划分为多个数据段;利用线性函数和二阶多项式函数将所有所述数据段分别拟合为函数模型;将所有所述函数模型汇总,得到所述目标单调有序数据集对应的函数模型集合,以降低处理器处理所述目标单调有序数据集所需的算力。本公开利用线性函数和二阶多项式函数根据目标单调有序数据集的数据分布特征进行拟合,效率高,拟合误差小。
-
公开(公告)号:CN113342639A
公开(公告)日:2021-09-03
申请号:CN202110548984.7
申请日:2021-05-19
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学 , 中时瑞安(北京)网络科技有限责任公司
Abstract: 本公开提供一种小程序安全风险评估方法和电子设备,包括,获取需要测试的小程序的名称和APPID,根据所述名称和所述APPID检索到所述小程序,并获取所述小程序的源码文件;根据所述源码文件,获取关键字符串代码段;获取本地加密数据库中所述小程序的基本信息,根据所述基本信息和所述关键字符串代码段进行安全风险评估,得到代码评估信息;对所述小程序进行模拟点击操作,并启动漏洞扫描器进行漏洞扫描,得到漏洞扫描信息;根据所述代码评估信息和所述漏洞扫描信息生成风险评估报告,并根据所述风险评估报告进行相应处理。本公开通过对小程序采用静态检测和动态分析相结合的方法进行全面的安全风险评估,并根据所述风险评估报告进行相应处理。
-
公开(公告)号:CN112286736B
公开(公告)日:2021-06-22
申请号:CN202011556461.9
申请日:2020-12-25
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。
-
公开(公告)号:CN112257054A
公开(公告)日:2021-01-22
申请号:CN202011140562.8
申请日:2020-10-22
Applicant: 北京邮电大学
Abstract: 本说明书一个或多个实施例提供一种软件应用越权风险检测方法、电子设备及存储介质,能够对越权行为类的逻辑漏洞进行全面准确检测。所述方法包括:获取待检测软件程序的源代码并对其进行解析,确定权限验证相关代码与作用范围,生成权限‑范围映射表;根据所述权限‑范围映射表,对所述源代码进行权限验证逻辑插桩,生成插桩中间表示代码确定相应信息流图;利用所述信息流图进行越权风险路径检测,确定越权风险路径。所述电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行以实现所述越权风险检测方法的计算机程序。所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行所述软件应用越权风险检测方法。
-
公开(公告)号:CN111818018A
公开(公告)日:2020-10-23
申请号:CN202010559056.6
申请日:2020-06-18
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
IPC: H04L29/06 , H04L29/08 , G06F40/289 , G06F21/56 , G06K9/62
Abstract: 本发明公开的基于机器学习模型的SQL注入攻击检测方法,涉及网络安全技术领域,通过采用训练过的机器学习模型,支持检测多种类型SQL注入的检测,能够简单、有效地检测HTTP请求中各个类型的SQL注入攻击,降低了检测SQL注入攻击的难度,提高了检测SQL注入攻击的效率及精确度。
-
-
-
-
-
-
-
-
-