一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统

    公开(公告)号:CN107103240B

    公开(公告)日:2020-02-11

    申请号:CN201710261243.4

    申请日:2017-04-20

    Abstract: 本发明公开了一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统。本方法为:1)从Android应用程序中提取组件间通信参数信息;2)根据提取的组件间通信参数信息匹配该Android应用程序中相互通信的两个组件,形成组件调用链;3)根据所述组件调用链信息对Android应用程序执行静态插桩,连接相互通信的两个组件;4)对插桩后的应用程序代码执行静态污点分析,获取组件间隐私信息传输相关的行为路径,并提取所述行为路径上的上下文信息;5)根据得到的行为路径上的上下文信息,判断组件间隐私信息传输行为是否为隐私泄露行为。本发明大大提高了组件间通信分析的准确性。

    基于寄存器架构的Android应用完整性验证方法

    公开(公告)号:CN104598808B

    公开(公告)日:2018-02-16

    申请号:CN201510009389.0

    申请日:2015-01-08

    Abstract: 本发明涉及一种基于寄存器架构的Android应用完整性验证方法,其步骤包括:将Android应用程序代码转化为Dalvik虚拟指令代码;针对需要保护的代码段进行胎记分析,得到可用于胎记提取的指令代码状态和寄存器状态信息,并据此生成相应的胎记提取代码;通过代码插桩过程将胎记提取代码植入Smali格式虚拟指令代码中,并重新进行编译生成新的应用;通过动态执行应用预计算出胎记信息,在应用使用过程中,用胎记信息对应用进行完整性验证。本发明通过提取的应用执行过程中的胎记信息,能够主动验证应用代码段的运行过程是否存在异常,从而实现核心代码段、执行过程的验证。

    一种基于深度学习的自然场景下文字检测定位方法

    公开(公告)号:CN107346420A

    公开(公告)日:2017-11-14

    申请号:CN201710463101.6

    申请日:2017-06-19

    Abstract: 本发明提供一种基于深度学习的自然场景下文字检测定位方法。基于Faster R-CNN的RPN(多层卷积神经网络),根据文字的特征信息,改变RPN中的anchor大小以及回归方式,并加入RNN网络层对图片上下文信息进行分析,构造一个能够有效地检测出文字的文字检测网络。另外,本发明采用聚类方法,设定anchor的大小。特别地,本发明使用困难样本挖掘进行级联训练,能够减少对于文字的误检率。在测试方面,本发明采用级联测试的方法,最终,准确高效的实现文字的定位。

    一种基于颜色统计差异的染色伪造图像检测方法

    公开(公告)号:CN107103327A

    公开(公告)日:2017-08-29

    申请号:CN201710382747.1

    申请日:2017-05-26

    CPC classification number: G06K9/6256 G06K9/4652 G06K9/6269

    Abstract: 本发明提供一种基于颜色统计差异的染色伪造图像检测方法,该方法首先构建训练图像集的统计分布图以及训练图像集中所有训练图像的统计分布图;之后根据差异最大化原则,基于上述训练图像集的统计分布图计算检测特征参数,基于所述检测特征参数计算每幅训练图像的统计分布图,并计算每幅训练图像的统计分布图的分布特性,从而构建训练图像的有效的完整检测特征;最后利用训练图像的完整检测特征和对应的训练图像标签训练分类器,从而得到有效的检测分类器,即可针对待检测图像提取其完整检测特征,从而利用训练好的检测分类器进行检测。

    一种恶意代码隐藏行为挖掘方法及系统

    公开(公告)号:CN103810427B

    公开(公告)日:2016-09-21

    申请号:CN201410058889.9

    申请日:2014-02-20

    Abstract: 本发明涉及一种恶意代码隐藏行为挖掘方法及系统,其步骤包括:在虚拟环境中运行恶意代码;判断恶意代码执行的指令信息和函数信息中是否有隐藏行为路径相关的指令和函数;若检测到延时隐藏相关的执行信息,通过结束相应的延时行为使恶意代码继续执行其后续指令和函数;若检测到条件判断隐藏相关的执行信息,根据其条件判断分类,通过满足其不同路径的执行条件,发掘恶意代码的可能执行路径;将分析完成的恶意代码执行的多种行为路径信息生成恶意代码行为路径树。本发可有效挖掘恶意代码通过延时隐藏和条件判断隐藏的方式躲避分析的隐藏行为,有效发现其可能存在的多种隐藏行为路径,提高恶意代码的隐藏行为分析和挖掘能力。

    基于用户关联结构划分的在线社交网络快速修复方法

    公开(公告)号:CN103595734B

    公开(公告)日:2016-06-01

    申请号:CN201310637200.3

    申请日:2013-12-02

    Inventor: 王蕊 张道娟

    Abstract: 本发明公开基于用户关联结构划分的在线社交网络快速修复方法,1)根据在线社交网络中的用户关系数据构建用户关联图G;2)在图G中计算节点和节点群的消息传播能力;3)根据消息传播能力将图G划分为第一级用户关联结构群,并在第一级用户关联结构群的基础上进行第二级用户关联结构群划分;4)在用户关联结构群中将权重最大的节点标记为关键节点,同时将群之间的相邻接的节点标记为边界节点;5)按照先向关键节点和/或边界节点发送补丁的快速修复方式,然后再逐步修补其他节点,完成修复。本方法针对智能终端上使用的在线社交网络,具有在带宽限制的条件下,可快速有效修复在线社交网络漏洞,防止攻击大规模扩散及危害等特点。

    一种基于虚拟化技术的软件隐私泄露行为检测方法及系统

    公开(公告)号:CN104008329A

    公开(公告)日:2014-08-27

    申请号:CN201410218719.2

    申请日:2014-05-22

    CPC classification number: G06F21/53

    Abstract: 本发明涉及一种基于虚拟化技术的软件隐私泄露行为检测方法及系统。该方法将待分析的软件加载到修改后的虚拟机中运行;然后在软件执行过程中,监控每一条指令的执行,当应用程序访问敏感资源时,标记相关污点数据并制定相关污点传播规则,在此基础上,动态生成指令级污点依赖图,并根据系统重构翻译,动态生成系统进程级污点依赖图;通过细粒度污点依赖分析图,分析软件的隐私泄露行为。本发明采用指令级和进程级相结合的多级动态污点分析方法,获得细粒度的污点依赖分析图,从而可以获得系统污染的路径信息,以及信息泄露等高层次语义信息,实现软件隐私泄露行为的有效分析和检测。

    一种社交网络恶意代码传播的仿真系统及仿真方法

    公开(公告)号:CN102752279A

    公开(公告)日:2012-10-24

    申请号:CN201210129998.6

    申请日:2012-04-27

    Inventor: 王蕊 贾晓启 和亮

    Abstract: 本发明涉及一种社交网络恶意代码传播模型的仿真系统及仿真方法。通过一服务器构建多个虚拟机,各虚拟机之间网络连接;根据一社交网络拓扑数据生成社交网络图;根据一设定的恶意代码初始感染策略通过所述虚拟机计算得到初始感染节点信息;根据初始感染节点的后续节点及其节点属性通过所述虚拟机按照给定的传播感染判定规则计算得到经一次传播后被感染的新节点,再根据该新节点的后继节点得到下次传播后被感染的新节点,直至在某次传播后没有新节点被感染。本发明涵盖了社交网络恶意代码的传播模型中可能出现的各种变量,利用分布式计算方式,实现社交网络恶意代码传播模型的检验和修正,对社交网络恶意代码防御具有重要的支撑作用。

    一种基于虚拟机的ROP攻击检测方法及系统

    公开(公告)号:CN102663312A

    公开(公告)日:2012-09-12

    申请号:CN201210075159.0

    申请日:2012-03-20

    Inventor: 贾晓启 王蕊 姜军

    Abstract: 本发明公开了一种基于虚拟机的ROP攻击检测方法及系统,属于系统安全技术领域。本方法为:1)将待保护的操作系统运行在虚拟域环境中;2)定位设定的目标进程,获取目标进程的进程信息;3)监控该系统中进程运行,当上下文切换到目标进程时,将当前目标进程的堆栈标记为只读;4)拦截当内存页面错误引发自对一个可写堆栈内存区域标记为只读后发生的写操作,并将相应堆栈页面标记为可写;5)定位当前目标进程在执行过程中下一需堆栈检查的地方,设置断点;6)截获断点并检测ROP攻击是否存在;当检测到ROP攻击时,停止当前目标进程,否则使目标进程继续运行,同时将目标进程的堆栈标记为只读。本方法具有检测率高,误报率低等特点。

Patent Agency Ranking