-
公开(公告)号:CN103729580A
公开(公告)日:2014-04-16
申请号:CN201410039084.X
申请日:2014-01-27
IPC: G06F21/12
CPC classification number: G06F8/751
Abstract: 本发明提供一种检测软件抄袭的方法和装置,该方法基于抽象语法树的剪枝比对算法,其包括以下步骤:A.获取源代码文件;B.生成抽象语法树;C.遍历该抽象语法树,并将其转化为所需的存储类型;D.赋值抽象语法树的节点并排序;E.比对排序后的节点;F.输出结果。本发明在语法层次上,对源代码抄袭进行准确检测,尤其是对抽象语法树检测算法无法进行判别的变量类型改变和添加干扰变量的抄袭进行准确而有效的检测,且可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备执行本发明的方法。
-
公开(公告)号:CN103440201A
公开(公告)日:2013-12-11
申请号:CN201310400437.X
申请日:2013-09-05
Applicant: 北京邮电大学
IPC: G06F11/36
Abstract: 本发明是有关于一种动态污点分析装置及其在文件格式逆向解析中的应用,其中的装置包括:动态插桩执行记录模块利用二进制程序插桩平台调用并执行被测程序,监控包含有原始污点数据的数据文件在被测程序执行过程中的打开、解析以及关闭行为,根据被测程序的执行过程获得包括有被测程序执行过程中的全部指令流程、上下文信息及内存访问信息的快照日志;静态快照解析污点跟踪模块解析快照日志,并根据解析获得的信息模拟进程的重放执行,并记录数据文件中的原始污点数据的处理与传播信息,得到污点数据流路径。本发明可减少动态污点分析在动态执行过程中的I/O、时间及空间开销,并可支持扩展指令集,还可获得原始污点数据自身的连续性和关联关系。
-
公开(公告)号:CN102917360A
公开(公告)日:2013-02-06
申请号:CN201210408056.1
申请日:2012-10-24
Applicant: 北京邮电大学
IPC: H04W12/12
Abstract: 本发明提供了一种Zigbee协议漏洞的检测装置及方法,相应的装置包括:活动监听模块用于监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据并发送;数据生成模块用于在协议规定范围内,对待发送数据进行随机化处理,生成测试用例并发送;数据注入模块用于将测试用例填入待发送数据缓冲区,并调用数据发送指令将测试用例包含的数据通过物理层发送;异常监听模块用于分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。本发明能够适用于大规模的无线传感网络,确定协议本身存在的安全漏洞,减少测试用例数量,并增加测试用例的有效性,提高测试效率。
-
公开(公告)号:CN114679261B
公开(公告)日:2024-05-31
申请号:CN202111582795.8
申请日:2021-12-22
Applicant: 北京邮电大学
Abstract: 本发明提供一种基于密钥派生算法的链上匿名通信方法和系统,是任意两个拥有初始密钥的节点,将消息基于衍生密钥加密上链,以区块链为中继,实现匿名的通信。方法通过认证中心对第一客户端和第二客户端分别生成其对应的初始私钥和初始公钥,客户端计算初始地址;基于上述结果在链上完成好友确认和种子密钥的生成;二者在正式通信前,第一客户端和第二客户端分别根据上述结果、种子密钥和通信时间戳确定各自的派生私钥、派生公钥、派生地址;根据上述获取的各种派生信息,完成第一客户端和第二客户端之间消息在链上的匿名广播与接收。本发明通过上述方法实现一次一密一地址的匿名通信。采用本发明,可以增强节点间通信隐私,降低密钥协商通信代价。
-
公开(公告)号:CN116800720A
公开(公告)日:2023-09-22
申请号:CN202310714674.7
申请日:2023-06-15
Applicant: 北京邮电大学
IPC: H04L61/5046 , H04L61/5007 , H04L101/659
Abstract: 本发明提供了一种本发明实施例提供了一种IPv6地址探测方法、装置及电子设备,包括:如果检测到目标用户终端与互联网相连接,获取目标用户终端的IPv6地址;计算IPv6地址的地址范围,得到IPv6种子列表;提取地址范围内的所有IPv6地址的预设位数的前缀;将前缀和预先生成的接口标识符进行组装,得到目标地址;向目标地址发送预设的ICMPv6回显请求,并监听返回报文,基于返回报文确定IPv6种子列表对应的活跃IPv6地址。该方法通过在目标用户终端与互联网相连接的移动网络场景获取目标用户终端的IPv6地址,以构建活跃度更高的IPv6种子列表,从而增加了IPv6地址探测的活跃地址命中率。
-
公开(公告)号:CN116541357A
公开(公告)日:2023-08-04
申请号:CN202310334272.4
申请日:2023-03-30
Applicant: 北京邮电大学
IPC: G06F16/16 , G06F16/11 , G06F40/194 , G06F8/41 , G06F21/57
Abstract: 本申请提供了一种物联网固件漏洞的挖掘方法、装置及电子设备,方法包括:对目标物联网固件进行数据预处理,以得到多个二进制文件;针对每个二进制文件,执行以下处理:按照预设特征表示方式对该二进制文件进行特征表示,确定该二进制文件对应的第一特征表示结果;根据预设相似度算法、第一特征表示结果和预设固件漏洞数据库,进行相似度计算,确定该二进制文件对应的相似度计算结果;根据相似度计算结果,确定该二进制文件对应的漏洞信息。本申请通过对物联网固件的二进制文件进行特征表示以及相似度比对,可以提高物联网固件漏洞挖掘的准确性。
-
公开(公告)号:CN116305164A
公开(公告)日:2023-06-23
申请号:CN202310370150.0
申请日:2023-04-07
Applicant: 北京邮电大学
Abstract: 本发明提供了一种跨合约漏洞检测方法、装置及电子设备,包括:获取智能合约数据;基于预设的模糊测试脚本,判断上述智能合约数据是否存在跨合约调用关系;上述模糊测试脚本基于多个存在漏洞的智能合约的合约间函数的调用链创建得到;如果是,将上述智能合约数据输入预设的跨合约动态模糊测试器,输出上述智能合约的漏洞检测结果;上述跨合约动态模糊测试器用于检测上述智能合约数据中的漏洞。该方法通过预设的模糊测试脚本对获取到的智能合约数据进行判断,得到该智能合约数据是否存在跨合约调用关系,以进行针对性的漏洞检测,从而提升了跨合约漏洞检测的检测效率。
-
公开(公告)号:CN116232750A
公开(公告)日:2023-06-06
申请号:CN202310270190.8
申请日:2023-03-15
Applicant: 北京邮电大学
IPC: H04L9/40
Abstract: 本申请提供一种DDoS攻击检测方法及装置,该方法包括:获取待检测流量;根据待检测流量确定攻击检测类型;其中,攻击检测类型为慢速DDoS攻击检测类型或者多路非对称攻击检测类型;根据攻击检测类型对待检测流量进行攻击检测,得到检测结果;根据检测结果判断是否存在异常;如果是,则输出报警提示信息。可见,该方法能够识别出慢速DDoS攻击检测和多路非对称攻击,从而使其能够起到原有的识别效果,进而有利于提高攻击检测的效率与准确程度。
-
公开(公告)号:CN116149626A
公开(公告)日:2023-05-23
申请号:CN202310188066.7
申请日:2023-02-24
Applicant: 北京邮电大学
Abstract: 本申请提供一种程序特征的表示方法、装置、电子设备及存储介质,涉及计算机技术领域。该方法包括:通过程序表征模型对待表征程序进行特征提取,获得逻辑特征表征图;通过程序表征模型对逻辑特征表征图进行分析,输出待表征程序的程序特征表示结果。装置用于执行上述方法。本申请通过分析待表征程序的逻辑特征,利用统一的表征模型对不同编程语言所编写的程序的深层逻辑特征进行表示,揭示了不同种编程语言所暗含的相似逻辑本质,为逻辑漏洞成因分析及迁移挖掘等下游任务提供理论支持。
-
公开(公告)号:CN115225551A
公开(公告)日:2022-10-21
申请号:CN202210832489.3
申请日:2022-07-14
Applicant: 北京邮电大学
Abstract: 本申请提供一种模糊测试方法、装置、设备及存储介质,属于协议安全检测技术领域。该方法包括:基于遗传算法生成模糊测试用例,并执行模糊测试用例,以触发被监测目标程序的运行;获取被监测目标程序运行后的反馈结果,反馈结果包括:测试结果满足停止条件以及测试结果不满足停止条件;根据反馈结果确定目标测试用例;基于目标测试用例对待测程序进行测试。本申请可以得到更加有效的模糊测试用例,进而可以实现更全面的协议安全检测。
-
-
-
-
-
-
-
-
-