-
公开(公告)号:CN117650917A
公开(公告)日:2024-03-05
申请号:CN202311593362.1
申请日:2023-11-27
Applicant: 南京理工大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于深度学习的攻击路径预测方法。该方法收集和处理系统网络和主机日志,对不同来源的告警信息进行统一描述和存储,生成攻击序列;并基于MulVAL生成攻击图。利用Transformer模型的Decoder模块进行攻击检测,若检测到实际攻击行为,将日志表示的攻击序列与攻击图中的实例攻击路径进行匹配。然后,通过Embedding得到攻击图节点的嵌入表示,作为LSTM网络的输入进行预测,最终得到给定攻击序列的后续k步攻击路径。该方法可以处理各种来源的日志信息适应不同的网络环境和攻击模式;并且利用深度学习的优势可以处理大量的数据,并从中学习复杂的模式,能够结合实时警报对多步攻击的攻击路径进行有效预测。
-
公开(公告)号:CN117596044A
公开(公告)日:2024-02-23
申请号:CN202311561927.8
申请日:2023-11-22
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于知识图推荐模型的攻击检测方法。步骤包括:系统日志采集;溯源图构建,包括系统实体构建、有向无环图构建、图压缩;知识图构建,包括交互提取,实体对齐;设计和训练推荐模型,包括单步信息建模和多步信息建模;最后对待检测数据进行交互可能性概率计算,完成检测潜在的攻击。本发明使用融合溯源图数据和交互信息的知识图设计模型输入,使用基于图神经网络的推荐算法设计攻击检测模型。本发明能够通过分析系统行为的上下文,提取系统实体间交互关系,有效检测潜在攻击。
-
公开(公告)号:CN116455987A
公开(公告)日:2023-07-18
申请号:CN202310052051.8
申请日:2023-02-02
Applicant: 南京理工大学 , 江苏省未来网络创新研究院
IPC: H04L69/00 , G06F18/213 , H04L69/06 , H04L69/22
Abstract: 本发明公开了一种针对bit级未知协议字段的自适应识别方法,包括:基于现有成熟的PRE方法识别出特征明显的byte级协议字段,进而提取可能含有bit级字段的目标byte样本;针对可能含有bit级字段的目标byte样本,提前识别其中的固定值字段;针对目标byte,根据不同字段划分等级,提取字段预划分策略集合;构建bit级字段全局划分模型,并求解每个字段预划分策略集合的pareto解集;结合所有pareto解集中的pareto解,计算目标字节中每个bit的效用值,该效用值可以作为判断对应bit是否为bit级字段划分点的依据;最后,采用平均效用值法,提取相应的bit作为最终的bit级字段划分点。本发明基于协议字段的全局特征,构建bit级字段全局划分模型,能够有效规避bit级字段局部数理特征模糊的缺陷,显著提升了现有PRE方法对bit级字段的识别能力。
-
公开(公告)号:CN115841597A
公开(公告)日:2023-03-24
申请号:CN202211628712.9
申请日:2022-12-18
Applicant: 南京理工大学
IPC: G06V10/764 , G06V10/82 , G06N3/0464 , G06N3/08 , H04B17/309
Abstract: 本发明公开了一种基于CNN图像分类的时间型网络隐蔽信道检测方法,该方法为:首先将观察到的网络信道产生的流量所蕴含的信息转换为彩色图像的像素值;然后利用卷积神经网络对得到的图像进行分类处理,得到分类检测模型;最后对待检测信道提取的数据进行分类,得到分类结果。本发明提高了时间型网络隐蔽信道检测算法的检测效率,增强了时间型网络隐蔽信道检测算法的实用性,能够对多种类型的时间型网络隐蔽信道进行有效检测。
-
公开(公告)号:CN112512046B
公开(公告)日:2023-03-24
申请号:CN202011481241.4
申请日:2020-12-16
Applicant: 南京理工大学
Abstract: 本发明提出了一种Android应用程序短信验证码认证过程安全性检测方法,根据Android应用程序短信验证码的认证特性建立认证过程模型;然后分析不同应用程序提供的APK文件,识别出短信验证码认证实现的应用程序凭据敏感参数;然后基于HTTP调试工具,过滤识别目标通信流量,检测手机号码传递安全性;再进行动态流量分析,以识别应用程序服务器不正确地生成和认证验证码的操作。本发明可以为应用程序开发者实现短信验证码认证提供安全性指导,帮助开发者正确实现Android应用程序短信验证码认证。
-
公开(公告)号:CN114553459A
公开(公告)日:2022-05-27
申请号:CN202111547942.8
申请日:2021-12-16
Applicant: 南京理工大学
IPC: H04L9/40
Abstract: 本发明提出了一种基于软件无线电的LTE网络控制面漏洞分析方法及系统,选取可用性和隐私性作为判定LTE控制面安全属性的指标;构建隐私性攻击模型和可用性攻击模型;选取用于漏洞分析的移动设备测试SIM卡和核心网侧的用户服务器,并写入测试数据;模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,获取移动设备的状态信息和核心网侧的信令信息;进行异常状态判断,确定可用性和隐私性是否受到攻击。本发明可以对LTE网络控制面协议栈中的潜在安全漏洞进行全面的检测测试。
-
公开(公告)号:CN114185714A
公开(公告)日:2022-03-15
申请号:CN202111439076.0
申请日:2021-11-30
Applicant: 南京理工大学
IPC: G06F11/14
Abstract: 本发明公开了一种面向Android取证的内存镜像数据恢复系统,包括有效内存页提取模块和数据记录恢复模块,有效内存页提取模块用于提取内存镜像中有价值的证据数据所在的内存页并发送到数据记录恢复模块,数据记录恢复模块用于根据接收到的有效内存页对未删除和已删除的数据记录进行恢复。本发明结合了内存镜像异地更新与空间局部性的特性,对内存页结构进行分析,将未删除数据和已删除数据信息相结合,解决了不同文件系统所带来存储机制差异的问题,增加了数据恢复的通用性。
-
公开(公告)号:CN108334772B
公开(公告)日:2021-10-08
申请号:CN201710044445.3
申请日:2017-01-19
Applicant: 南京理工大学
IPC: G06F21/51
Abstract: 本发明公开了一种Android应用签名攻击检测方法。在Android合法应用被恶意插装重打包签名后,攻击者同时在原应用中注入签名攻击代码,使得原应用内部的签名校验结果失效,应用仍认为自身是合法应用。本发明通过在应用内部获取与签名相关的方法列表,分析签名读取的方法是否被劫持,来判断应用自身的签名校验机制是否受到攻击,进而判断出应用是否被重打包或者当前运行环境存在风险。本发明可有效的检测出目前主流的应用内部签名攻击方法以及系统全局攻击,同时本发明作为一种全新的应用签名攻击检测方法对Android恶意应用检测有很好的促进作用,也对移动应用安全方面提供了一个很好的思路。
-
公开(公告)号:CN109981736B
公开(公告)日:2021-09-21
申请号:CN201910134188.1
申请日:2019-02-22
Abstract: 本发明提出了一种支持用户与云服务器相互信任的动态公开审计方法,包括密钥生成;标签生成;挑战生成;证据生成;证据验证;公平仲裁等步骤,通过采取公开审计方式,允许用户将繁琐的审计任务交由给第三方审计者(Third Party Auditor,TPA)来处理。同时,通过设计数据动态记录表,实现了数据动态,还为该系统提供了用户与服务器相互信任的支持。本发明降低了公开审计设计过程中计算与通信开销,显著地提升了方法的效率。
-
公开(公告)号:CN108268371B
公开(公告)日:2021-03-02
申请号:CN201611263325.4
申请日:2016-12-30
Applicant: 南京理工大学
Abstract: 本发明公开了一种面向Android应用的智能模糊测试方法。该方法包括应用程序逆向符号执行和Android应用程序模糊测试。使用Android漏洞特征对Android应用进行建模分析,得到Android应用入口函数、敏感操作点、控制流和函数调用信息;通过将敏感操作点作为入口进行逆向符号执行获取路径约束信息;对路径约束信息进行约束求解得到触发该漏洞的路径测试用例;使用生成的路径测试用例对Android应用程序进行模糊测试,监控程序运行状态;对程序运行信息进行分析生成相关漏洞报告。本发明能够生成满足触发漏洞的测试用例,同时避免了路径爆炸,也使用该方法指导下的模糊测试更具有针对性。相比传统模糊测试方法,本方法克服了模糊测试盲目性的问题,提高了模糊测试的效率。
-
-
-
-
-
-
-
-
-