-
公开(公告)号:CN109902487A
公开(公告)日:2019-06-18
申请号:CN201711296153.5
申请日:2017-12-08
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于应用行为的Android应用恶意性检测方法。针对Android系统的特性,考虑Android中组件生命周期、异步调用函数、组件间调用关系等方面因素,并对其进行了相应的处理,确保了分析的完整性,从而能获取到Android应用完整的控制流图和函数调用图。然后通过定义安全敏感函数,结合逆向分析与程序切片分析技术,得到可靠的安全敏感行为路径信息。最后,通过使用深度学习模型之一的卷积神经网络,对提取到的行为路径进行训练分类,训练后的模型可以对未知的Android应用进行恶意性检测。本发明能有效的提取Android应用中可能与恶意行为有关的所有行为路径,并将行为路径中的关键信息保存下来用于后续分析,由于行为路径能够精确刻画应用的特定具体行为,因而基于行为路径的分析模型具有更好的检测精度。
-
公开(公告)号:CN105007284B
公开(公告)日:2019-04-12
申请号:CN201510494258.6
申请日:2015-08-12
Applicant: 南京理工大学
Abstract: 本发明公开了一种多管理者群组共享数据中具有隐私保护的公开审计方法,包括如下步骤:(1)系统建立步骤;(2)用户注册步骤;(3)用户撤销步骤;(4)数据签名产生步骤;(5)审计挑战步骤;(6)审计证明步骤;(7)审计验证步骤;(8)用户追踪步骤。本发明的方案,基于前向安全可撤销的群签名和(t,s)秘密共享,构建了一个支持多个群管理者的同态可验证群签名方案,具有较高的效率;针对云服务器,外包数据的完整性得到了确定;针对审计者,群组用户的身份隐私得到了保护,同时用户的身份是可追踪的,并且这个追踪过程是公平的,用户不会被恶意陷害。
-
公开(公告)号:CN109450918A
公开(公告)日:2019-03-08
申请号:CN201811435424.5
申请日:2018-11-28
Applicant: 南京理工大学
IPC: H04L29/06 , H04L12/931
Abstract: 本发明提出了一种基于软件定义网络的IoT设备安全防护系统,包括控制应用程序状态采集模块、SDN控制器决策模块和OVS虚拟交换机模块,控制应用状态采集模块用于采集控制应用程序状态并在应用程序状态发生变化时将应用程序状态发送到SDN控制器决策模块,SDN控制器决策模块用于根据应用程序状态生成流表规则并下发到OVS虚拟交换机模块,OVS虚拟交换机模块用于根据接收到的流表规则对IoT设备的流量进行访问控制。本发明结合了SDN分离控制面与数据面的特性,对流向IoT设备的流量进行控制,将控制端状态与流量信息相结合进行流表规则生成,提高了安全防护的准确性。
-
公开(公告)号:CN109447184A
公开(公告)日:2019-03-08
申请号:CN201811436937.8
申请日:2018-11-28
Applicant: 南京理工大学
Abstract: 本发明提出了基于深度学习的Android应用网络行为分类方法及系统,该方法,首先,构造自定义事件执行序列组合并驱动Android应用运行,获取Android应用的动态网络行为数据包;骑车,对步骤1中获取的Android应用的动态行为数据包进行预处理,将网络中传输的二进制数据转化为灰度值,从而将数据包转化为灰度图像;然后,构造卷积神经网络分类模型;最后,将预处理后的灰度图像转换为矩阵向量输入至卷积神经网络分类模型中进行学习,得到Android应用样本的分类模型。本发明将Android应用分类问题转化为图像分类问题,利用多层卷积神经网络对特征进行学习,准确率更高。
-
公开(公告)号:CN106873992A
公开(公告)日:2017-06-20
申请号:CN201710060804.4
申请日:2017-01-25
Applicant: 南京理工大学
Abstract: 本发明涉及一种多要素访问控制机制描述及解析方法,包括以下步骤:定义多要素访问控制机制描述语言,用于用户针对其访问控制主客体、访问控制策略进行类数学语言的描述;根据访问控制机制描述语言对用户设计的访问控制机制进行描述,生成描述源文件;对描述源文件进行语言解析,生成算法描述中间代码;依据用户的目标代码需求,选择计算机编程语言对应的代码底层库,生成目标代码。本发明既能够适用于访问控制理论研究人员进行描述,又能够与计算机编程语言无缝对接;对于访问控制理论研究人员,通过类数学语言进行描述,无需关注计算机的实现细节;对于计算机专业人员,可以获取多要素访问控制机制的准确实现代码,保证了代码的安全性。
-
公开(公告)号:CN104050426A
公开(公告)日:2014-09-17
申请号:CN201410261356.0
申请日:2014-06-12
Applicant: 南京理工大学
IPC: G06F21/79
CPC classification number: G06F21/79
Abstract: 本发明提出一种基于TCM的涉密信息移植系统。包括内置于涉密计算机的涉密ID处理模块、外置的模块化硬件平台、U盘;U盘包括涉密U盘和非涉密U盘,涉密U盘为已经涉密计算机对其ID进行存储的U盘,非涉密U盘为普通U盘;涉密ID处理模块用于读取、存储涉密U盘的ID信息;所述模块化硬件平台用于实现涉密信息移植,包括微处理器、USB涉密模块、USB非涉密模块、TCM芯片、FLASH ROM模块。本发明能够快捷、安全地移植涉密信息。
-
公开(公告)号:CN118015403A
公开(公告)日:2024-05-10
申请号:CN202410056834.8
申请日:2024-01-15
Applicant: 南京理工大学
IPC: G06V10/776 , G06V10/764 , G06N20/00
Abstract: 本发明公开了一种针对深度学习后门攻击防御的性能评估方法,该方法包括步骤:收集用于评估待测后门攻击防御方法的数据集,该数据集包括不同的分类个数,收集用于评估待测后门攻击防御方法的模型,设定配置参数;评估防御方法是否受评估数据集、分类个数、Batch Size、CDA、投毒率、模型复杂度、模型量化的影响,若收到影响则不具有鲁棒性,反之具有鲁棒性。本发明适用于不同场景,解决了目前对深度学习中后门攻击防御方法的评估欠缺统一方法。
-
公开(公告)号:CN112395614B
公开(公告)日:2023-07-28
申请号:CN202011351267.7
申请日:2020-11-27
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于LLVM的Android应用程序虚拟化保护方法,具体步骤为:步骤1、将待保护的函数加入到分级保护列表中;步骤2、将分级保护列表中的函数Native化;步骤3、将Native化的函数通过Clang编译器编译为LLVM IR,然后定制Pass抽取IR指令;步骤4、自定义指令集并且通过虚拟指令动态映射方法实现LLVM IR到自定义指令集的动态映射;步骤5、定制Pass进行自定义指令解释,并且将所有逻辑封装为动态链接库文件,打包到APK中。本发明解决了传统基于Dex文件虚拟化保护方法存在的安全性不足和运行性能较低的难题。
-
公开(公告)号:CN115098855A
公开(公告)日:2022-09-23
申请号:CN202210736403.7
申请日:2022-06-27
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于自定义后门行为的在线输入样本检测方法,包括自定义触发器构造;自定义后门注入;输入样本拟合程度测算;干净数据拟合程度收集;触发器样本检测阈值确认等步骤。本发明基于自定义触发器向模型注入自定义后门,通过嵌入自定义触发器干扰输入样本的预测过程且不影响输入样本的主要组件,保证本发明的鲁棒性;其次,基于干扰机制测算输入样本的拟合程度,由于触发器样本具有过拟合特性,以干净数据的拟合程度执行异常检测能够识别触发器样本,显著提高了触发器样本的检测成功率,同时不影响干净样本的分类精度;本发明操作简洁且容易部署,仅需少量预测行为即可识别触发器样本并拒绝提供服务,大大降低了防御者的资源开销。
-
公开(公告)号:CN111190813B
公开(公告)日:2022-09-20
申请号:CN201911298364.1
申请日:2019-12-17
Applicant: 南京理工大学
IPC: G06F11/36
Abstract: 本发明公开了一种基于自动化测试的安卓应用网络行为信息提取系统及方法。该系统包括静态分析、字符串分析、测试用例生成和行为监控与信息提取等模块。方法为:静态分析模块通过对Android应用的Apk进行预处理,生成程序调用图,并以网络行为作为出发点对程序可能的执行路径进行探索,收集路径上的GUI驱动事件以及事件触发的条件;字符串分析模块对关键变量进行字符串求解,确定关键变量的实际值;测试用例生成模块根据收集的事件序列,生成覆盖网络行为执行路径的测试用例;将测试用例注入Davilk虚拟机,行为监控与信息提取模块在网络行为发生时拦截方法并提取相关信息。本发明提高了覆盖率、执行效率以及结果的准确率。
-
-
-
-
-
-
-
-
-