-
公开(公告)号:CN104881483B
公开(公告)日:2018-01-09
申请号:CN201510301896.1
申请日:2015-06-05
Applicant: 南京大学
Abstract: 本发明公开了一种用于Hadoop平台中数据泄露攻击的自动检测取证方法,包括:数据获取步骤;数据格式化步骤;检测目录维度步骤;检测用户维度步骤;检测操作维度步骤;计算可疑文件块比例步骤。本发明首先获取用户行为的监控日志,随后分别从目录维度、用户维度、操作维度和可疑文件块比例这四个维度出发,实时监控Hadoop系统状态,检测系统中的数据泄露攻击行为并迅速做出响应,定位到相应节点,给用户警示,从根本上提高了Hadoop平台的监控、审计能力和数据泄露攻击的识别效率和实时性。
-
公开(公告)号:CN104331664B
公开(公告)日:2017-08-08
申请号:CN201410696330.9
申请日:2014-11-27
Applicant: 南京大学
IPC: G06F21/56
Abstract: 本发明提供了一种在取证场景下自动分析未知恶意程序特征的方法;包括下列步骤:1)选择关键动态链接库并建立动态链接库数据模型;2)对恶意软件进程进行聚类分析得到分类;3)获取恶意软件进程特征并进行取证分析。与现有的恶意软件分析取证方法相比,本发明通过对动态链接库数据进行聚类实现了在无先验知识的情况下基于恶意软件进程自身特点的自动分类,并能够通过频繁项集挖掘的方式,在高层语义上对恶意软件行为进行解释;此外,本发明还能为恶意软件取证提供信息和线索;本发明特别适用于无先验知识和大规模自动化取证的场景;实践证明在常规应用场景下,本方法能达到超过百分之九十以上的准确率而时间消耗仅为数秒。
-
公开(公告)号:CN117237106A
公开(公告)日:2023-12-15
申请号:CN202311196783.0
申请日:2023-09-18
Applicant: 南京大学
IPC: G06Q40/04 , G06N3/0464 , G06F18/24 , G06F18/214 , G06F18/21 , G06F3/0486 , G06F9/451 , G06F16/23 , G06F16/28 , G06F16/242
Abstract: 本发明公开了一种基于图形识别和量化指标的股票交易推荐系统及方法,以基于图形识别进行股票筛选为创新点,把图形识别作为股票筛选的依据,并辅以目前广泛使用的量化指标筛选,进行股票筛选。系统包括图形筛选模块、指标筛选模块、交易管理模块、策略回测模块;图形筛选模块负责CNN数据集的准备、单张k线图的查看、CNN模型的构建与使用;指标筛选模块负责买入两轮筛选、卖出筛选、加仓筛选;交易管理模块负责管理持仓信息和交易信息;策略回测模块负责进行持仓回测和历史回测,帮助用户了解策略收益率,进而优化策略。本发明为个人投资者提供了丰富的量化筛选指标,采用了合理的量化交易策略,为个人投资者提高收益发掘了更多可能性。
-
公开(公告)号:CN117235575A
公开(公告)日:2023-12-15
申请号:CN202311196787.9
申请日:2023-09-18
Applicant: 南京大学
IPC: G06F18/24 , G06F18/232 , G06F18/213 , G06F16/951 , G06F16/901 , G06Q50/00 , G06N20/20 , G06F40/289 , G06F40/216
Abstract: 本发明公开了一种基于社交网络的博彩账号检测方法,包括:社交网络图构建;利用社交网络图提取社交网络特征;提取账号的文本特征;提取账号的行为特征;利用特征训练分类模型;利用训练好的分类模型模型检测博彩账号。本发明在账号的文本特征和行为特征的基础上,结合博彩账号的社交网络特征,与传统的博彩账号的检测方法相比,具有更高的准确率,对于隐藏在乱码或者图片中的博彩信息也可以进行检测,能够检测出大量原先无法检测的博彩账号,利于净化网络环境。
-
公开(公告)号:CN113569083A
公开(公告)日:2021-10-29
申请号:CN202110673416.X
申请日:2021-06-17
Applicant: 南京大学
IPC: G06F16/61 , G06F16/683 , G06F21/62
Abstract: 本发明提供基于数据溯源模型的智能音箱本地端数字取证系统及方法,取证数据收集模块用于从智能音箱系统中本地端设备中收集取证原始数据。数据溯源生成模块用于使用数据溯源模型封装收集到的取证原始数据,并且生成数据溯源图。取证分析模块用于利用数据溯源图基于安全策略进行取证分析。前端显示模块用于给用户提供可视化交互接口来配置系统、监测状态、查询结果以及获取通知。基于数据溯源模型和数据溯源图,本发明可以应用到各类智能音箱系统中,兼容常见设备和数据类型,并提供全局上的取证分析视角,从而更准确地对智能音箱系统进行安全性分析,保护智能音箱系统安全。本发明不修改智能音箱系统架构,不需要外部支持,灵活度高,适配性强。
-
公开(公告)号:CN110247899A
公开(公告)日:2019-09-17
申请号:CN201910448147.X
申请日:2019-05-27
Applicant: 南京大学
Abstract: 本发明提供了一种基于SDN云环境检测和缓解ARP攻击的系统及其方法,系统包括:网络信息维护模块、实时检测和防御模块、定时监测和缓解模块和流表项控制模块;方法包括:启动阶段;获取网络信息阶段;实时检测和防御ARP攻击阶段;定时监测和缓解ARP攻击阶段。本发明使用SDN技术,检测ARP请求包和ARP回复包,通过分析ARP包实时地检测到ARP欺骗攻击,然后丢弃伪造的包防止ARP欺骗攻击对主机的危害,还能够通过定时获取ARP流量,检测边缘SDN交换机的端口的流量统计数据,辨别出ARP风暴攻击,并能及时地阻塞相应端口的流量,缓解ARP风暴攻击对云网络的影响,全面地保护了云计算网络的安全。
-
公开(公告)号:CN110059176A
公开(公告)日:2019-07-26
申请号:CN201910153119.5
申请日:2019-02-28
Applicant: 南京大学
IPC: G06F16/335 , G06F16/36 , G06F17/24
Abstract: 本发明提供了一种基于规则的通用文本信息抽取和信息生成方法,包括:初始化信息字典上下文、规则词包、规则引擎与模板引擎;对文本进行信息标注;定义信息抽取算法和编写规则脚本代码;生成规则依赖有向图;执行文本抽取规则并根据抽取准确度进行微调;定义信息生成元模板;自定义模板规则选取与文本生成。本发明实现了抽取规则模块化,提高了抽取规则的共享可能性,能够对复杂文本信息的结构进行很好的分析挖掘,极大地提高了抽取信息与外部信息生成文本的效率,特别适用于法律文书等需要大量信息文本进行信息抽取和生成的领域。本发明方法能够显著提高文本抽取效率和准确度、优化文本抽取复杂度以及提高信息文本生成效率。
-
公开(公告)号:CN109918495A
公开(公告)日:2019-06-21
申请号:CN201910153118.0
申请日:2019-02-28
Applicant: 南京大学
IPC: G06F16/335 , G06F16/33 , G06F17/27
Abstract: 本发明针对交通事故责任纠纷裁判文书,提供了一种面向交通事故责任纠纷案件的法条推荐方法,包括:设计交通事故责任纠纷裁判文书的要素信息项模型、对交通事故责任纠纷裁判文书半结构化数据进行预处理和初步解析、对粗粒度的文书模型进行精粒度解析、将抽取的要素信息和法条信息、导入数据库、对提取的法条信息进行清洗、法官办案中输入当前办案的交通事故责任纠纷的要素信息、提取相似的交通事故责任纠纷裁判文书集并输出推荐的法条列表。本发明提高了元素抽取的准确性,对法律条文进行预处理和规范化,使得推荐出的法条信息更加准确,避免人为失误发生,并减轻了法官工作量。
-
公开(公告)号:CN109254902A
公开(公告)日:2019-01-22
申请号:CN201810753647.X
申请日:2018-07-10
Applicant: 南京大学
Abstract: 本发明公开了一种应用于云计算环境的基于用户意图检测的计算机取证系统及其方法,系统包括客户端和云代理服务器端两个部分,客户端部署有初始化驱动模块、系统控制中心、系统支持模块组;云代理服务器端部署有取证功能模块组。本发明通过在客户端实现一个轻量化的虚拟机监视器,使得取证工具可以直接利用硬件虚拟化技术带来的便利和灵活性,提供工具进行迅速分析和实时证据获取,通过在客户端和服务器端之间搭建一个云代理服务器,使得服务器端可以直接使用取证系统的功能而不需要重构云系统架构。本方法克服了当前事后取证方法的缺陷,克服了虚拟化技术本身的灵活性缺陷,比传统的安全系统有更广的适用范围,保证了收集证据的可信度和准确性。
-
公开(公告)号:CN106022116B
公开(公告)日:2018-11-06
申请号:CN201610313468.5
申请日:2016-05-12
Applicant: 南京大学
IPC: G06F21/55
Abstract: 本发明公开了一种基于安卓程序应用间攻击的自动化补丁系统及方法,其中方法包括配置初始化步骤、路径提取步骤、关键点定位步骤、应用间攻击补丁步骤。本发明中系统运行在应用层,能够十分精确的捕获上层语义,进而识别出恶意的行为,并针对这种行为进行自动化补丁;同时使用双向控制,能够识别出较为丰富的攻击类型,具备较强的分析防护能力。本发明采用静态分析和动态防护相结合的方式,克服了以往方法针对应用内部恶意行为的不足,提供了一种针对应用间恶意攻击的防护方法,使得防护效果全面有效。
-
-
-
-
-
-
-
-
-