-
公开(公告)号:CN118157899A
公开(公告)日:2024-06-07
申请号:CN202311725290.1
申请日:2023-12-14
Applicant: 南京理工大学
Abstract: 本发明公开了一种针对网络攻击的技战术信息语义匹配方法、系统和设备。方法方法包括威胁情报语料库收集整理、语义模型训练、规则收集与筛选、技战术匹配、映射关系保存等步骤。首先,方法以ATT&CK知识库矩阵作为威胁情报收集和整理的标准,使用矩阵中的TTP信息对情报信息进行分类,构建基于ATT&CK矩阵的技战术语料库;通然后基于Sentence‑BERT(SBERT)调整训练语义相似度计算模型,用于警报数据的语义匹配;通过对警报和规则的特征分析,预处理筛选存在语义信息的警报和规则;通过计算语义相似度和使用技战术匹配算法映射到战术(Tactics)和技术(Technique)阶段信息,使得方法可以高效准确地挖掘警报中蕴含的语义知识。
-
公开(公告)号:CN118157981A
公开(公告)日:2024-06-07
申请号:CN202410433657.0
申请日:2024-04-11
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于图神经网络的恶意加密流量检测方法及系统,方法包括:流量统计特征提取;流量图构建;节点初始化;节点更新,包括邻域特征聚合,基于编码器‑解码器架构和残差连接的表征强化;边嵌入计算;最后对流量转化成的边嵌入输入随机森林模型进行攻击检测。本发明使用图神经网络和流量统计特征,改变了原来孤立的异常流量检测模式,综合考虑了攻击者和被攻击者与其他主机之间的交互行为,且不受数据包负载内容加密的影响,能够有效地对恶意加密流量进行检测。
-
公开(公告)号:CN117351309A
公开(公告)日:2024-01-05
申请号:CN202311364467.X
申请日:2023-10-20
Applicant: 南京理工大学
IPC: G06V10/776 , G06V10/778 , G06V10/764 , G06V10/774 , G06V10/82
Abstract: 本发明公开了一种针对图像分类模型的遗忘学习验证方法,包括:向服务器提出图像遗忘请求,所述图像遗忘请求用于要求服务器遗忘图像分类模型中的隐私图像数据;服务器响应于图像遗忘请求作出相应的遗忘学习操作;用户针对遗忘学习操作分别进行遗忘图像类别验证、遗忘图像数量验证以及遗忘图像存在性验证,本发明分别从类别级、数量级、样本级三级粒度下实现了遗忘图像类别验证、遗忘图像数量验证、遗忘图像存在性验证。
-
公开(公告)号:CN116467716A
公开(公告)日:2023-07-21
申请号:CN202310386614.7
申请日:2023-04-12
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于人机协同的多粒度工业互联网设备漏洞挖掘方法,具体步骤包括:从互联网或工业互联网设备上提取需要分析的设备固件,对设备固件进行静态分析并结合目标漏洞类型,完成对设备固件的插桩处理;根据预先得到的固件架构类型进行设备仿真;初始化网络并完成训练;根据训练得到的策略选择具体的变异策略,执行模糊测试流程;根据得到反馈奖励值与环境状态,更新模型参数与选择策略;当测试时间超过阈值时,自动结束整个过程并发出提示。本发明基于强化学习与专家经验相结合以准确地选择模糊测试过程中种子样本的变异策略,达到面向设备固件漏洞挖掘的目的,显著地提高了工业互联网设备的安全性。
-
公开(公告)号:CN118015403A
公开(公告)日:2024-05-10
申请号:CN202410056834.8
申请日:2024-01-15
Applicant: 南京理工大学
IPC: G06V10/776 , G06V10/764 , G06N20/00
Abstract: 本发明公开了一种针对深度学习后门攻击防御的性能评估方法,该方法包括步骤:收集用于评估待测后门攻击防御方法的数据集,该数据集包括不同的分类个数,收集用于评估待测后门攻击防御方法的模型,设定配置参数;评估防御方法是否受评估数据集、分类个数、Batch Size、CDA、投毒率、模型复杂度、模型量化的影响,若收到影响则不具有鲁棒性,反之具有鲁棒性。本发明适用于不同场景,解决了目前对深度学习中后门攻击防御方法的评估欠缺统一方法。
-
公开(公告)号:CN112332973B
公开(公告)日:2022-06-24
申请号:CN202011143344.X
申请日:2020-10-23
Abstract: 本发明公开了一种物联网设备的控制流保护方法,包括以下步骤:(1)设备初始化;(2)指令加密;(3)指令判别;(4)认证码获取;(5)认证码匹配;(6)指令解密。本发明利用基于密码学的方法来保护物联网设备执行程序的控制流完整性,有效保证了设备的运行时安全;通过采用基于认证码匹配的方法,实现了对返回地址的保护,同时保证密钥的安全性;同时,通过设计加密解密机制,实现对间接跳转指令的验证,提高验证效率;此外,加入跳板的设计,大大提高了方案的鲁棒性;在认证码计算和加密解密中加入控制流相关信息,强化了防护粒度,使得本发明能够更全面地防御设备面临的运行时攻击。
-
公开(公告)号:CN111865570A
公开(公告)日:2020-10-30
申请号:CN202010449319.8
申请日:2020-05-25
Applicant: 南京理工大学
Abstract: 本发明公开了一种物联网中异构设备群的自动化远程证明方法,具体步骤包括:物联网设备初始化;物联网设备信息注册;通信节点设备收集物联网设备动态属性;验证者选择候选物联网设备;验证者发送证明挑战;物联网设备生成证明响应;验证者验证物联网设备状态;验证者判断设备群状态;验证者更新所使用的机器学习模型。本发明基于机器学习和物联网设备动静态属性使得验证者能够及时对行为可疑的物联网设备进行验证,提高了设备群的安全性。
-
公开(公告)号:CN118821152A
公开(公告)日:2024-10-22
申请号:CN202410987754.4
申请日:2024-07-23
Applicant: 南京理工大学
Abstract: 本发明提出了一种基于预训练模型的多模态二进制相似性漏洞检测方法。本发明以Electra‑small模型为基础架构,首先将二进制代码反编译为伪代码,并生成对应的代码属性图,接着将代码属性图转换为包含结构信息的序列与伪代码一同输入模型进行预训练;接着本发明为模型设定了三个预训练目标,包括替换词检测、代码属性图边预测与多模态对比学习,使模型在大量数据上学习输入的普遍特征;最后,本发明在漏洞检测任务上对预训练模型进行微调。相对于其他二进制漏洞检测方法,本发明使用伪代码与代码属性图的多模态对比学习检测方法能够缓解编译多样性的影响,且具有更低漏报率。
-
公开(公告)号:CN118246027A
公开(公告)日:2024-06-25
申请号:CN202410426376.2
申请日:2024-04-10
Applicant: 南京理工大学
Abstract: 本发明公开了一种基于动静结合的物联网同源性漏洞检测方法、系统及设备,该方法包括:通过对CVE漏洞报告进行收集,构建CVE漏洞特征库;基于CVE漏洞报告选取符合同源性分析场景的物联网设备固件提取二进制程序,基于二进制代码相似性检测模型对程序内部函数依次进行相似度计算,输出可疑漏洞函数列表完成初步筛选,提高漏洞检测的效率;通过敏感库函数调用对可疑漏洞函数进一步分析和评分,基于动态符号执行技术对可疑漏洞函数进行定向符号执行,快速验证该可疑漏洞函数是否满足真实漏洞的约束条件,提高漏洞检测的精确性,使得本发明可以更加高效精确地检测物联网同源性漏洞。
-
公开(公告)号:CN111865570B
公开(公告)日:2022-06-24
申请号:CN202010449319.8
申请日:2020-05-25
Applicant: 南京理工大学
Abstract: 本发明公开了一种物联网中异构设备群的自动化远程证明方法,具体步骤包括:物联网设备初始化;物联网设备信息注册;通信节点设备收集物联网设备动态属性;验证者选择候选物联网设备;验证者发送证明挑战;物联网设备生成证明响应;验证者验证物联网设备状态;验证者判断设备群状态;验证者更新所使用的机器学习模型。本发明基于机器学习和物联网设备动静态属性使得验证者能够及时对行为可疑的物联网设备进行验证,提高了设备群的安全性。
-
-
-
-
-
-
-
-
-