-
公开(公告)号:CN1809019A
公开(公告)日:2006-07-26
申请号:CN200510011194.6
申请日:2005-01-18
Applicant: 北京大学
IPC: H04L12/56
Abstract: 本发明提出一种实现快速网络报文分发的方法,该方法可以实现报文分发项的快速匹配命中、提高分发查询的效率,并且不需要预处理过程、支持多维复杂分发项和分发项的增量更新。本发明的基于缓存机制实现快速网络报文分发以及定时对缓存进行自适应调整的方法,支持分发项的增量添加和删除。本发明的方法利用了网络通信的空间局部相关性,并通过缓存掩码来控制缓存粒度,使得落在缓存项覆盖的空间范围内的报文能够复用缓存项中保存的分发查询结果,从而提高了缓存的利用率和命中率,缓存空间也得以控制在一定的规模;根据缓存失效率和命中失效率对缓存掩码进行动态调整,在缓存效率降低时能及时做出反应。
-
公开(公告)号:CN102571768B
公开(公告)日:2014-11-26
申请号:CN201110442188.1
申请日:2011-12-26
Applicant: 北京大学
Abstract: 本发明提供一种钓鱼网站检测方法,首先通过反链接提取得到一已知可信网站集合的反链接集合和一已知钓鱼网站集合的反链接集合,并由所述各集合构成一网络拓扑结构集合;然后应用基于PageRank的网页可信度算法并结合模式识别方法计算所述网络拓扑结构集合中网站的可信度,得到一可信度数据库;再提取待测网站的反链接集合,在所述可信度数据库中查找该待测网站的反链接集合中网页的可信度,得到该待测网站的可信度,最后将可信度低于一预设阈值的待测网站确定为钓鱼网站。本发明的方法利用了网站间的互联关系,能够实时有效地检测钓鱼网站,且不易被恶意攻击攻破。
-
公开(公告)号:CN102420830A
公开(公告)日:2012-04-18
申请号:CN201110421888.2
申请日:2011-12-15
Applicant: 北京大学
Abstract: 本发明公开了一种P2P协议类型识别方法,属于计算机网络技术领域。本方法采用监督机器学习的思路,具体分为线下(学习)和线上(检测)两个部分,其中线下学习是对事先标定应用协议种类的网络包,通过自动学习和人工修正相结合,生成标定协议的指纹;而线上检测是利用线下学习得到的指纹,实时判定当前网络环境中的主机是否运行上述协议,从而得到目标宿主机运行的协议。与现有技术相比,本发明识别效率更高,而且更符合P2P流量的特性。
-
公开(公告)号:CN101692267B
公开(公告)日:2011-09-07
申请号:CN200910092887.0
申请日:2009-09-15
Applicant: 北京大学
Abstract: 本发明公开了一种大规模恶意网页检测方法及系统,采用三层并行架构和分层控制保障方法:第一层,并行部署若干检测服务器通过网络互接,构建检测服务器机群,在某一检测服务器上设置待分析任务集;第二层,在各个检测服务器内并行部署多个分析节点,部署节点簇监控模块,监控分析节点的运行情况;第三层,在各个分析节点内部构建并行沙箱环境实现待分析任务并行化检测中。本发明的架构保证了各检测服务器之间以及各分析节点间的互相独立和自我维护,物理主机和节点数目的动态扩充不会影响系统的整体运行,单个分析节点的失效也不会影响系统整体的功能;在同一个节点内可同时多路并行检测多个任务,提高了系统分析效率。
-
公开(公告)号:CN101853200A
公开(公告)日:2010-10-06
申请号:CN201010171996.4
申请日:2010-05-07
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数参数、库函数参数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)将生成的畸形数据输入至目标软件,如果目标软件处理畸形数据时异常,则生成漏洞报告。本发明方法通过自动识别正常输入数据中传入系统函数、库函数的字节,从而针对性的修改这些字节产生畸形数据,显著提高了畸形数据触发安全漏洞的可能性,充分提高了模糊测试的效率。
-
公开(公告)号:CN101630325A
公开(公告)日:2010-01-20
申请号:CN200910091334.3
申请日:2009-08-18
Applicant: 北京大学
Abstract: 本发明公开了一种基于脚本特征的网页聚类方法,属于计算机安全技术领域。本发明方法以多个网页作为聚类对象,包括:a)获得网页中的脚本片段及其各级内嵌链接页面中的脚本片段;b)对脚本片段作规格化处理后计算其特征值作为脚本片段标识;c)将各个脚本片段标识排序后计算该序列的特征值作为网页标识;d)将网页标识相同的网页聚为一类。本发明方法可用于挂马网页检测分析的预处理过程,用于将同一网站页面分类,对于同一集合的网页,只需选择一部分抽样进行检测,从而可以节省大量检测资源。
-
公开(公告)号:CN101477611A
公开(公告)日:2009-07-08
申请号:CN200910076769.0
申请日:2009-01-20
Applicant: 北京大学
IPC: G06F21/22
Abstract: 本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source和Sinks的函数,以及两者交集中的函数分解其控制流图;d)依次连接各控制流图,输出对应的程序。当本方法用于漏洞挖掘时,始函数选自污染数据引入函数,比如文件读入函数,网络数据读入函数和格式化输入函数;终函数选自污染数据敏感函数,比如内存操作函数,内存分配函数,字符串操作函数和进程启动函数。本发明方法可将大规模程序分解为较小的代码片段,可有效地应用域漏洞挖掘等技术领域。
-
公开(公告)号:CN101271397A
公开(公告)日:2008-09-24
申请号:CN200710090003.9
申请日:2007-03-23
Applicant: 北京大学
IPC: G06F9/45
Abstract: 本发明属于逆向工程和程序分析领域,具体涉及一种识别循环结构的方法对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;深度优先遍历控制流图,识别循环节点;标记节点的最内层循环头节点;将对应的控制流图识别为循环结构。本发明可以有效判定循环结构,以及它们之间的嵌套关系,进而有效结构化程序控制流图。可用于反编译、软件测试等设备中。
-
公开(公告)号:CN101119373A
公开(公告)日:2008-02-06
申请号:CN200710121322.1
申请日:2007-09-04
Applicant: 北京大学
Abstract: 本发明公开了一种网关级流式病毒扫描方法及其系统,其方法为首先对会话数据包组织成数据单元队列,然后分析数据单元内的数据类型是否支持流式扫描,根据数据类型对数据进行文件式扫描或流式扫描;其系统包括数据流获取装置、预处理装置、病毒扫描装置、存储上下文信息的表装置;本发明所提出的网关级流式病毒扫描方法和系统,在保证了对数据进行有效准确的病毒检测的同时,提高网关对于客户端的响应速度,并节省了网关的存储资源。
-
公开(公告)号:CN1960330A
公开(公告)日:2007-05-09
申请号:CN200610113380.5
申请日:2006-09-26
Applicant: 北京大学
Abstract: 一种用于重定向网络通信连接的方法和装置,所述的方法是一种两步处理法,即首先查表判别数据包是否符合重定向要求,其后根据查询结果放行或者重定向该数据包。由于其中将查询的表即时地反映着当前活跃的IP地址,这样本方法就能够即时重定向一个通信连接,也能即时停止重定向该通信连接。所述的装置包括:IP地址转发规则模块、正向转发模块;还可以包括逆向转发模块。上述方法和装置实现了对内部网络IP地址的活跃性的实时监测,并且能够即时地重定向外部网络向内部非活跃IP地址发起的通信连接。同时还实现了重定向通信连接过程时对数据包的灵活改造。
-
-
-
-
-
-
-
-
-