一种基于图卷积网络的源代码漏洞检测方法

    公开(公告)号:CN111460450A

    公开(公告)日:2020-07-28

    申请号:CN202010168037.0

    申请日:2020-03-11

    Applicant: 西北大学

    Abstract: 本发明涉及一种基于图卷积网络的源代码漏洞自动检测方法,在训练阶段,进行数据获取和数据预处理,判断源代码是否有sink方法调用,对sink方法调用进行数据数据流分析,构造为代码属性图,计算代码属性图的邻接矩阵与特征矩阵,给代码属性图加标签,将代码属性图中的邻接矩阵和特征矩阵作为图卷积网络的输入,训练图卷积网络,得到训练好的网络模型;测试阶段进行数据获取和数据预处理,判断源代码是否有sink方法调用,进行数据数据流分析,构造为代码属性图,计算代码属性图的邻接矩阵与特征矩阵,输入训练好的图卷积网络模型,输出代码属性图的分类结果,表示代码属性图是否有漏洞即对应的sink方法调用是否含有漏洞。

    一种基于Wi-Fi网卡的近距离多用户隐蔽通信方法及系统

    公开(公告)号:CN110300399A

    公开(公告)日:2019-10-01

    申请号:CN201910548389.6

    申请日:2019-06-24

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于Wi-Fi网卡的近距离多用户隐蔽通信方法及系统,方法包括如下子步骤:步骤1:Wi-Fi信号源发出射频信号,接收端接收射频信号并根据射频信号计算Wi-Fi信号源和接收端之间的CSI;步骤2:用户端反射Wi-Fi信号源发出的射频信号,每个用户利用网卡同时向射频信号上加载各自经过正交编码的信息序列,经过叠加得到综合射频信号;步骤3:接收端接收综合射频信号并根据综合射频信号计算Wi-Fi信号源和接收端之间的CSI,建立CSI幅值到信号电平的映射得到综合信号电平,对综合信号电平进行译码,得到用户的信息序列。本发明能传输多个用户的数据,帮助接收端的接收者将多个用户的重要信息分离出来,保证用户在使用公共网络连接传输重要信息安全。

    一种基于细粒度子载波信息的低代价被动式定位方法

    公开(公告)号:CN106454727B

    公开(公告)日:2019-10-01

    申请号:CN201610873931.1

    申请日:2016-09-30

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于细粒度子载波信息的低代价被动式定位方法,包括构建WI‑FI收发网络,当构建的WI‑FI收发网络中没有目标时,采集每条链路的CSI值作为基线CSI值,当构建的WI‑FI收发网络中存在一个目标时,采集每条链路的CSI值作为CSI测量值,对CSI测量值进行滤波预处理得到预处理后CSI值,根据功率衰减模型建立方程组,构造目标函数并对目标函数求解,即实现目标定位;本发明避免了大量的人力和物力建立指纹库,减少相应的成本,并且对获得的CSI值进行预处理,有效降低多径对定位精度的影响,提高了基于模型被动式定位方法的可行性。

    一种基于图像超分辨率的书法背景重建方法

    公开(公告)号:CN106340027B

    公开(公告)日:2019-02-01

    申请号:CN201610748446.1

    申请日:2016-08-26

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于图像超分辨率的书法背景重建方法,该方法首先在书法背景的彩色图像中选取包含噪声较少的部分背景进行背景重建,同时分割出书法作品中背景、文字和印章信息,并对背景、文字以及印章信息进行像素级的融合,得到最终的重建图像。本发明很好的解决了传统去噪方法导致艺术信息损失的问题,提高了书法作品的艺术信息的完整性;另外,本发明有效的解决了传统方法无法处理书法作品中墨迹扩散、自然风化等噪声的问题,得到了高质量的书法背景图像,提高了书法作品艺术信息的观赏价值。

    一种具有数据流混淆的虚拟化软件保护方法

    公开(公告)号:CN106096338B

    公开(公告)日:2018-11-23

    申请号:CN201610399231.3

    申请日:2016-06-07

    Applicant: 西北大学

    Abstract: 本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结构进行双进程设计;步骤6,对虚拟机中的Handler进行数据流混淆;步骤7,隐藏程序中原本的谓词信息,并添加新的谓词信息构成假的执行流分支;步骤8,目标文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行虚拟化保护,保护强度高、易于扩展。

    基于代码下沉与残码解释的Android应用程序保护方法

    公开(公告)号:CN108681457A

    公开(公告)日:2018-10-19

    申请号:CN201810446991.4

    申请日:2018-05-11

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于代码下沉与残码解释的Android应用程序保护方法,包括:查找dex文件中需要进行保护的关键方法,包括需要代码反射下沉技术保护的关键代码段和需要多样性虚拟解释Dex残码技术保护的关键代码段;对需要代码反射下沉技术保护的关键代码段进行转化为Native类型和JNI反射翻译操作,编译形成解释性so文件;对需要多样性虚拟解释残码保护的关键代码段进行指令抽取,预处理后进行多样性虚拟,处理结果存储至自定义文件中,编译运行本地层CPP文件,最后形成解释性so文件;将两个so文件进行加载连接,应用程序在加载运行时解释性so文件代替了关键代码段的执行。本发明结合两种不同的保护方法,极大的提升了攻击者攻击的门槛、增大了逆向的成本。

    一种基于API安全属性隐藏与攻击威胁监控的软件保护方法

    公开(公告)号:CN105653905B

    公开(公告)日:2018-07-24

    申请号:CN201510997890.2

    申请日:2015-12-28

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于API安全属性隐藏与攻击威胁监控的软件保护方法,该方法的步骤包括获取待保护文件的原始输入信息记录表、提取文件的执行控制流图、提取API调用点、提取API传参代码块、提取API返回值解密点、转储DLL,计算新的API入口地址、构造跳板函数块、在返回值解密点插入异常指令、构造节点,生成节点库、部署节点网,构造节点背景、构造返回值解密处理函数、PE文件重构。本方法从内、外两方面对软件进行保护,从攻击者逆向工程的角度出发,分析不同API边界信息在逆向分析过程中的作用,把需要隐藏的API安全属性和检测节点库置于程序新节中,并对新节入口进行了加密处理,进一步使得攻击者难以逆向分析保护后的PE文件。

Patent Agency Ranking