-
公开(公告)号:CN107665172B
公开(公告)日:2020-08-11
申请号:CN201710984718.2
申请日:2017-10-20
Applicant: 北京理工大学
Abstract: 本发明提出一种基于复杂加权软件网络图的软件缺陷预测方法,能够提高针对大规模复杂软件的缺陷预测精度。包括以下步骤:步骤一、针对所预测的软件,建立复杂加权软件网络图;步骤二、确定步骤一建立的复杂加权软件网络图中每个节点的网络属性值;步骤三、从公开的软件缺陷库中搜集针对该预测软件的所有软件缺陷,建立该软件的历史缺陷库,并在历史缺陷库中标明每个软件模块的缺陷标签;骤四、将步骤二中计算确定的针对每个节点的网络属性值作为机器学习算法的输入,将步骤三中标明的缺陷标签作为机器学习算法的输出,对机器学习算法进行训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型。
-
公开(公告)号:CN110602082A
公开(公告)日:2019-12-20
申请号:CN201910852624.9
申请日:2019-09-10
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于代数拓扑的网络攻击行为效用计算方法,通过采用代数拓扑理论,建立了正在发生或已经发生的网络攻击行为的准确模型,即建立了网络攻击子行为的胞腔复形结构及网络攻击行为的微分流形,再采用微分流形测地线的数学理论为计算依据,实现了无需人为评分的介入即可对网络攻击行为的效用进行定量的评估。
-
公开(公告)号:CN110012037A
公开(公告)日:2019-07-12
申请号:CN201910425827.X
申请日:2019-05-21
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明公开了基于不确定性感知攻击图的网络攻击预测模型构建方法,一、在攻击图上添加漏洞被攻击的不确定性概率,获得不确定性感知攻击图;二、对网络系统中的服务受到攻击时入侵检测系统生成的警报信息进行关联,生成警报关联图,并利用警报信息所对应的响应决策生成入侵响应图;三、根据警报的源主机地址、警报的目的主机地址、警报的源端口号、警报的目的端口号、警报传输所使用的协议和产生警报所对应的漏洞编号,对不确定性概率进行改进;四、通过入侵响应图中响应决策之间的关联关系以及响应的代价对不确定性概率进行改进;五、根据不确定性概率获得服务被攻击的概率,从而得到预测攻击模型;本发明能够实现准确全面的预测网络攻击。
-
公开(公告)号:CN104796240B
公开(公告)日:2018-06-05
申请号:CN201510219969.2
申请日:2015-04-30
Applicant: 北京理工大学
IPC: H04L1/24
Abstract: 本发明提供一种有状态网络协议的模糊测试系统,解决了传统网络协议模糊测试框架缺乏对复杂的、有状态协议的支持问题。包括数据生成模块、会话管理模块、监控器、驱动模块;其中:数据生成模块用于存储原始数据样本,并基于规则树算法对原始数据进行模糊化,生成模糊测试用例;会话管理模块用于将模糊测试用例中定义的一个或多个请求连接为一个有向无环图,然后针对每一条路径进行模糊测试;监控器包括进程监控器与网络监控器;驱动模块用于与待测目标服务器通信,发送测试请求并接收服务器响应消息。
-
公开(公告)号:CN108021810A
公开(公告)日:2018-05-11
申请号:CN201711279055.0
申请日:2017-12-06
Applicant: 北京理工大学 , 中国人民解放军战略支援部队航天工程大学
IPC: G06F21/56
Abstract: 本发明公开了一种海量恶意代码高效检测方法,能够实现对海量恶意代码的高效率的检测。该检测方法针对汇编程序样本进行恶意代码检测,该方法采用多核计算资源并行执行汇编程序样本识别步骤,汇编程序样本识别步骤具体为:提取汇编程序切片,汇编程序切片为汇编程序样本中对指定变量产生影响的语句或表达式。基于预设的汇编程序切片类型,统计汇编程序样本中所提取的每种类型汇编程序切片出现的次数,作为汇编程序样本的特征向量。针对汇编程序样本的特征向量,预先训练获得分类器,采用分类器进行恶意代码识别。
-
公开(公告)号:CN104766015B
公开(公告)日:2018-02-13
申请号:CN201510170817.8
申请日:2015-04-10
Applicant: 北京理工大学
IPC: G06F21/57
Abstract: 本发明公开了一种基于函数调用的缓冲区溢出漏洞动态检测方法,包括如下步骤:首先获取被测程序的函数调用指令地址和返回指令地址,构建输入参数、运行被测程序;当函数调用发生,获取基址寄存器中的值EBP_B;在函数调用结束时,获取基址寄存器中的值EBP_A;若EBP_B≠EBP_A,则记录漏洞并报警;若EBP_B=EBP_A,则判断无漏洞;重复上述过程直至被测程序运行结束,继续获取该次运行的函数调用信息,与软件异常行为模型进行匹配,若匹配,记录可能漏洞;若不匹配,则该次输入下程序的行为没有体现出缓冲区溢出漏洞的特征。构造大量输入重复检测。该方法能够进行动态检测,并提高检测效率。
-
公开(公告)号:CN107454108A
公开(公告)日:2017-12-08
申请号:CN201710840570.5
申请日:2017-09-18
Applicant: 北京理工大学
CPC classification number: H04L63/20 , H04L41/142
Abstract: 本发明针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。包括以下步骤:步骤1:确定场景微分流形;步骤2:计算行为路径;步骤3:计算行为效用;步骤4:基于行为效用进行网络攻防评估。
-
公开(公告)号:CN106972968A
公开(公告)日:2017-07-21
申请号:CN201710197496.X
申请日:2017-03-29
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于交叉熵结合马氏距离的网络异常流量检测方法,从交叉熵的角度来映射网络流量变化程度,并通过马氏距离计算将这种变化程度从多维度的属性空间转换到一维度上的单值空间中,实现网络异常流量检测。本发明定义网络会话七元组数据,通过采集{SIP,SPORT,DIP,DPORT,IN,OUT,VEL}数据,相对于传统网络五元组数据统计更加准确,实现可靠的网络流量异常检测。本发明通过将一组数据分为前后两部分,计算前半部分与后半部分的交叉熵,对网络会话多元组的分布变化描述更为准确,结合马氏距离后实现有效的网络流量异常检测。
-
公开(公告)号:CN104142888B
公开(公告)日:2017-06-27
申请号:CN201410333944.0
申请日:2014-07-14
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 一种有状态协议的规则化状态机模型设计方法,本发明针对有状态网络协议,对传统模糊测试进行了改进,使其生成的测试用例不是杂乱无章的,而是有针对性,覆盖面广并且高效的。步骤一、获取待测试网络协议的协议规范,通过对协议的格式解析得到协议规则和初步的协议状态机模型;步骤二、通过初步的协议状态机模型和状态规则信息,生成简化状态空间的规则化状态机模型;步骤三、通过协议规则和规则化状态机模型生成结合状态和规则的状态生成树,通过状态生成树简化状态和消息之间的关系,排除无意义的组合;步骤四、生成初始测试用例;步骤五、对初始测试用例进行有规则的变异,得到最终的测试用例集。
-
公开(公告)号:CN105868641A
公开(公告)日:2016-08-17
申请号:CN201610202853.2
申请日:2016-04-01
Applicant: 北京理工大学
IPC: G06F21/57
CPC classification number: G06F21/577 , G06F2221/033
Abstract: 本发明提供一种基于虚函数表劫持的防御方法,可以在二进制可执行文件中决策出潜在的use?after?free类型漏洞的利用和进一步攻击。步骤一、使用静态指令分片和提取框架,将一个可执行文件作为输入反汇编并生成控制流图和汇编语言;步骤二、将步骤一得到的汇编语言压缩简化;步骤三、vEXTRACTOR在步骤二得到的中间语言上执行向后的程序切片;步骤四、由前三步提取所有满足虚函数调度的低级的语义,取出虚函数调度部分;步骤五、重写和配备ID;步骤六、将虚函数表的所有引用参数修改为vtables的新地址,VRewriter为每个虚拟功能的调度装备上安全检查来验证目标虚表的完整性;步骤七、将该装配了安全检查的执行代码放入一个新的代码段,保证大部分的原代码部完好无损。
-
-
-
-
-
-
-
-
-