-
公开(公告)号:CN105007284A
公开(公告)日:2015-10-28
申请号:CN201510494258.6
申请日:2015-08-12
Applicant: 南京理工大学
CPC classification number: H04L63/123 , H04L67/1097
Abstract: 本发明公开了一种多管理者群组共享数据中具有隐私保护的公开审计方法,包括如下步骤:(1)系统建立步骤;(2)用户注册步骤;(3)用户撤销步骤;(4)数据签名产生步骤;(5)审计挑战步骤;(6)审计证明步骤;(7)审计验证步骤;(8)用户追踪步骤。本发明的方案,基于前向安全可撤销的群签名和(t,s)秘密共享,构建了一个支持多个群管理者的同态可验证群签名方案,具有较高的效率;针对云服务器,外包数据的完整性得到了确定;针对审计者,群组用户的身份隐私得到了保护,同时用户的身份是可追踪的,并且这个追踪过程是公平的,用户不会被恶意陷害。
-
公开(公告)号:CN104572965A
公开(公告)日:2015-04-29
申请号:CN201410850827.1
申请日:2014-12-31
Applicant: 南京理工大学
CPC classification number: G06F17/30277 , G06F17/3028 , G06N3/08
Abstract: 本发明公开了一种基于卷积神经网络的以图搜图系统,该系统基于Deep Learning的卷积神经网络智能算法,构建图片知识库,在此基础上对用户输入的图片在该知识库中进行反向检索,并完善卷积神经网络模型。该系统将图片本身作为输入,提高搜索的效率和可靠性。本系统的创新之处在于其自学习性,采用基于卷积神经网络的智能算法,对知识库中图片的属性进行学习,这意味着它的初始“知识”是0,但会越学越多。因此,随着对图片搜索的次数增加,它输出的属性会变得愈发精确。
-
公开(公告)号:CN118821151A
公开(公告)日:2024-10-22
申请号:CN202410987753.X
申请日:2024-07-23
Applicant: 南京理工大学
Abstract: 本发明提出了一种基于静态和动态结合分析JS代码的扫描器攻击同步框架。本发明通过代理中间件的方式拦截漏洞扫描器的流量,并从流量中提取关键信息进行处理。然后设计了攻击面挖掘方法,使用这些信息初步构建攻击面集合。随后设计了一种静态和动态结合分析Javascript代码方法,通过将代码转换成抽象语法树提取出攻击面相关的代码片段,并使用远程调试技术执行代码片段得到执行结果以此来获得精确的攻击面。此外,本发明还本发明还设计了一个攻击面筛选算法,通过计算攻击面的hash值和权重进一步精简攻击面集合,精确扫描范围。最后,本发明通过攻击面集合中的信息,根据漏洞扫描器的扫描位置生成索引页面附加到响应内容中,实现攻击同步,让多个扫描器实现信息共享、协同工作,并弥补扫描器无法分析Javascript的缺点,提高扫描器的覆盖率和漏洞检测效果。
-
公开(公告)号:CN118153044A
公开(公告)日:2024-06-07
申请号:CN202410025572.9
申请日:2024-01-08
Applicant: 南京理工大学
IPC: G06F21/56 , G06F21/57 , G06F16/903
Abstract: 本发明公开了一种针对物联网设备的漏洞挖掘与利用方法与控制服务器,包括设备固件预处理、漏洞挖掘、漏洞信息收集、引导文档编写、漏洞利用生成。本发明通过对物联网设备固件进行漏洞挖掘、收集漏洞信息并引导生成式人工智能模型,实现对物联网设备漏洞利用的自动化生成,提高漏洞研究的效率和实用性;利用对物联网设备固件进行静态分析生成漏洞挖掘计划减少无效发包数,减少了物联网设备漏洞挖掘过程中的重新验证问题,同时通过引导生成式人工智能自动化漏洞利用,提高漏洞利用的效率;通过改进的模糊测试引擎对漏洞信息进行收集并引入自动化内存防护绕过机制,实现了自动化生成真实设备的漏洞利用,使得本发明更加高效地对漏洞进行研究。
-
公开(公告)号:CN117650917A
公开(公告)日:2024-03-05
申请号:CN202311593362.1
申请日:2023-11-27
Applicant: 南京理工大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于深度学习的攻击路径预测方法。该方法收集和处理系统网络和主机日志,对不同来源的告警信息进行统一描述和存储,生成攻击序列;并基于MulVAL生成攻击图。利用Transformer模型的Decoder模块进行攻击检测,若检测到实际攻击行为,将日志表示的攻击序列与攻击图中的实例攻击路径进行匹配。然后,通过Embedding得到攻击图节点的嵌入表示,作为LSTM网络的输入进行预测,最终得到给定攻击序列的后续k步攻击路径。该方法可以处理各种来源的日志信息适应不同的网络环境和攻击模式;并且利用深度学习的优势可以处理大量的数据,并从中学习复杂的模式,能够结合实时警报对多步攻击的攻击路径进行有效预测。
-
公开(公告)号:CN116455987A
公开(公告)日:2023-07-18
申请号:CN202310052051.8
申请日:2023-02-02
Applicant: 南京理工大学 , 江苏省未来网络创新研究院
IPC: H04L69/00 , G06F18/213 , H04L69/06 , H04L69/22
Abstract: 本发明公开了一种针对bit级未知协议字段的自适应识别方法,包括:基于现有成熟的PRE方法识别出特征明显的byte级协议字段,进而提取可能含有bit级字段的目标byte样本;针对可能含有bit级字段的目标byte样本,提前识别其中的固定值字段;针对目标byte,根据不同字段划分等级,提取字段预划分策略集合;构建bit级字段全局划分模型,并求解每个字段预划分策略集合的pareto解集;结合所有pareto解集中的pareto解,计算目标字节中每个bit的效用值,该效用值可以作为判断对应bit是否为bit级字段划分点的依据;最后,采用平均效用值法,提取相应的bit作为最终的bit级字段划分点。本发明基于协议字段的全局特征,构建bit级字段全局划分模型,能够有效规避bit级字段局部数理特征模糊的缺陷,显著提升了现有PRE方法对bit级字段的识别能力。
-
公开(公告)号:CN115841597A
公开(公告)日:2023-03-24
申请号:CN202211628712.9
申请日:2022-12-18
Applicant: 南京理工大学
IPC: G06V10/764 , G06V10/82 , G06N3/0464 , G06N3/08 , H04B17/309
Abstract: 本发明公开了一种基于CNN图像分类的时间型网络隐蔽信道检测方法,该方法为:首先将观察到的网络信道产生的流量所蕴含的信息转换为彩色图像的像素值;然后利用卷积神经网络对得到的图像进行分类处理,得到分类检测模型;最后对待检测信道提取的数据进行分类,得到分类结果。本发明提高了时间型网络隐蔽信道检测算法的检测效率,增强了时间型网络隐蔽信道检测算法的实用性,能够对多种类型的时间型网络隐蔽信道进行有效检测。
-
公开(公告)号:CN112512046B
公开(公告)日:2023-03-24
申请号:CN202011481241.4
申请日:2020-12-16
Applicant: 南京理工大学
Abstract: 本发明提出了一种Android应用程序短信验证码认证过程安全性检测方法,根据Android应用程序短信验证码的认证特性建立认证过程模型;然后分析不同应用程序提供的APK文件,识别出短信验证码认证实现的应用程序凭据敏感参数;然后基于HTTP调试工具,过滤识别目标通信流量,检测手机号码传递安全性;再进行动态流量分析,以识别应用程序服务器不正确地生成和认证验证码的操作。本发明可以为应用程序开发者实现短信验证码认证提供安全性指导,帮助开发者正确实现Android应用程序短信验证码认证。
-
公开(公告)号:CN114553459A
公开(公告)日:2022-05-27
申请号:CN202111547942.8
申请日:2021-12-16
Applicant: 南京理工大学
IPC: H04L9/40
Abstract: 本发明提出了一种基于软件无线电的LTE网络控制面漏洞分析方法及系统,选取可用性和隐私性作为判定LTE控制面安全属性的指标;构建隐私性攻击模型和可用性攻击模型;选取用于漏洞分析的移动设备测试SIM卡和核心网侧的用户服务器,并写入测试数据;模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,获取移动设备的状态信息和核心网侧的信令信息;进行异常状态判断,确定可用性和隐私性是否受到攻击。本发明可以对LTE网络控制面协议栈中的潜在安全漏洞进行全面的检测测试。
-
公开(公告)号:CN108334772B
公开(公告)日:2021-10-08
申请号:CN201710044445.3
申请日:2017-01-19
Applicant: 南京理工大学
IPC: G06F21/51
Abstract: 本发明公开了一种Android应用签名攻击检测方法。在Android合法应用被恶意插装重打包签名后,攻击者同时在原应用中注入签名攻击代码,使得原应用内部的签名校验结果失效,应用仍认为自身是合法应用。本发明通过在应用内部获取与签名相关的方法列表,分析签名读取的方法是否被劫持,来判断应用自身的签名校验机制是否受到攻击,进而判断出应用是否被重打包或者当前运行环境存在风险。本发明可有效的检测出目前主流的应用内部签名攻击方法以及系统全局攻击,同时本发明作为一种全新的应用签名攻击检测方法对Android恶意应用检测有很好的促进作用,也对移动应用安全方面提供了一个很好的思路。
-
-
-
-
-
-
-
-
-