野生动物保护传感网中能源有效的数据传输优化控制方法

    公开(公告)号:CN105050150B

    公开(公告)日:2018-03-20

    申请号:CN201510309814.8

    申请日:2015-06-05

    Applicant: 西北大学

    CPC classification number: Y02D70/34

    Abstract: 本发明公开了一种野生动物保护传感网中能源有效的数据传输优化控制方法,该方法的步骤包括:获取每一个移动节点的通信质量、确定移动节点在时隙内是否发送数据、确定移动节点在时隙内发送的数据包数目、更新移动节点和网关节点的队列。本发明针对野生动物保护传感网中被监测目标移动的不可预期性,以及无线通信中固有的数据传输不可靠性,将每个节点抽象为一个队列,提出了资源受限的移动传感器节点与静止网关节点间能源有效的数据传输优化控制方法。本发明提出的数据传输优化控制方案对于通信负载的估计误差具有鲁棒性,与均衡负载算法相比,本发明所提出的数据传输优化控制方案能获得更高的吞吐量。

    一种基于广告网络拓扑的恶意网页广告检测方法

    公开(公告)号:CN107437026A

    公开(公告)日:2017-12-05

    申请号:CN201710572122.1

    申请日:2017-07-13

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于广告网络拓扑的恶意网页广告检测方法,该方法的基本步骤包括:提取待测网站中所有URL、提取广告相关的URL、重新构造广告重定向链、注释节点的特征、提取3-节点短路径段、机器学习生成检测规则。本发明无需出版商对其网站有任何修改,容易实施,适用性更强;不依赖于广告网页的内容,所以对代码混淆、加壳具有鲁棒性;相比单一的恶意网页广告检测技术,本方法可检测多种类型的恶意网页广告攻击如网络钓鱼和点击欺诈,具有广泛性;对于检测利用广告联盟的恶意网页广告,仍然具有有效性。

    一种基于区域判定的多精度节点定位方法

    公开(公告)号:CN104168579B

    公开(公告)日:2017-07-28

    申请号:CN201410400684.4

    申请日:2014-08-14

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于区域判定的多精度节点定位方法,其步骤包括:步骤一,计算信标节点的指纹信息差异值;步骤二,初始聚类中心与剩余信标节点聚类;步骤三,判断信标节点的部署方式;步骤四,非均匀部署的第一级虚拟块划分;步骤五,均匀部署的第一级虚拟块划分;步骤六,第二级非均匀部署的虚拟块划分;步骤七,第二级均匀部署的虚拟块划分;步骤八,建立基于全网信标节点分布特征的定位树;步骤九,未知节点的定位。本发明方法对监测区域内信标节点的密度要求不高,能实现细粒度定位,能更加方便、灵活地获取野生动物的生存数据,从而进行有效保护。

    一种基于攻击树的ROP防护方法

    公开(公告)号:CN105825086A

    公开(公告)日:2016-08-03

    申请号:CN201610149871.9

    申请日:2016-03-16

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的gadgets指令片段以构造攻击树的方法进行攻击建模,对所有攻击方法进行分析,得到关键的gadgets,最后对这些关键的gadgets进行保护。本发明通过使用攻击建模的方式对程序进行保护,加强了攻击者劫持控制流的难度,提高了保护效率,最终使得程序控制流更加的安全。

    一种抵抗符号执行和污点分析的软件保护方法

    公开(公告)号:CN105787305A

    公开(公告)日:2016-07-20

    申请号:CN201610108081.6

    申请日:2016-02-26

    Applicant: 西北大学

    Abstract: 本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和结束地址,和每个块的前必经节点块的起始和结束地址,和当前块的状态信息;步骤5,异常指令的设计与异常指令库建立;步骤6,建立中断地址信息表并对基本块进行处理;步骤7,添加异常处理机制;步骤8,对PE文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行指令级别保护,保护强度高、易于扩展。

    一种基于语义的二进制代码反混淆方法

    公开(公告)号:CN104834837A

    公开(公告)日:2015-08-12

    申请号:CN201510158163.7

    申请日:2015-04-03

    Applicant: 西北大学

    Abstract: 本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在判定目标程序为可执行文件后,执行目标程序,并获取执行过程中的所有数据,将所有数据中的关键数据以及与关键数据相关的指令序列进行标记,将带有标记的指令序列构建控制流图,最终删减控制流图中不带有标记的指令序列得到简洁控制流图,根据简洁控制流图就可以对恶意软件进行反混淆处理,避免了现有技术通用性差的缺陷,提高了反混淆处理适用对象的通用性,还在一定程度上降低了系统开销。

Patent Agency Ranking