-
公开(公告)号:CN106657160B
公开(公告)日:2019-05-21
申请号:CN201710110114.5
申请日:2017-02-28
Applicant: 南开大学 , 天津云安科技发展有限公司
Abstract: 面向大流量基于可信度的网络恶意行为高速检测方法。本发明不需要提前训练一个恶意行为检测模型,通过实时分析用户的网络行为,设立滑动窗口,动态跟踪用户的行为习惯,基于用户给定的可信度,实时检测网络恶意行为。首先,选择若干特征点,将网络行为抽象为特征向量。网络恶意行为对应的特征向量组成恶意行为特征矩阵,时间窗内的用户正常行为对应的特征向量组成正常行为特征矩阵。其次,确定不一致性度量函数,计算正常特征矩阵的所有特征向量和未知网络行为的特征向量与恶意行为特征矩阵的不一致性得分。最后,计算该网络行为的统计量p‑value,若大于用户可接受的最大错误概率,则预测该行为是恶意行为。
-
公开(公告)号:CN106657160A
公开(公告)日:2017-05-10
申请号:CN201710110114.5
申请日:2017-02-28
Applicant: 南开大学 , 天津云安科技发展有限公司
Abstract: 面向大流量基于可信度的网络恶意行为高速检测方法。本发明不需要提前训练一个恶意行为检测模型,通过实时分析用户的网络行为,设立滑动窗口,动态跟踪用户的行为习惯,基于用户给定的可信度,实时检测网络恶意行为。首先,选择若干特征点,将网络行为抽象为特征向量。网络恶意行为对应的特征向量组成恶意行为特征矩阵,时间窗内的用户正常行为对应的特征向量组成正常行为特征矩阵。其次,确定不一致性度量函数,计算正常特征矩阵的所有特征向量和未知网络行为的特征向量与恶意行为特征矩阵的不一致性得分。最后,计算该网络行为的统计量p‑value,若大于用户可接受的最大错误概率,则预测该行为是恶意行为。
-
公开(公告)号:CN103595539A
公开(公告)日:2014-02-19
申请号:CN201310603954.7
申请日:2013-11-26
IPC: H04L9/32
Abstract: 本发明公开了一种保留格式的数值型个人识别信息(比如身份证号、银行卡号等)的加密方法,使其在原有格式保持不变的前提下,达到加密的目的。本方法首先根据个人识别信息的特征,将其划分为不同的数据分段,并通过不同的整数有限域来描述各个分段的元素集合。然后,将各个分段的元素连接起来,输入到Feistel网络。最后,基于指定的密钥,在自定义的伪随机函数与模加、模减运算的作用下,输出与原有数据具有相同格式的密文数据。本发明为已有数据库应用系统中数值型个人识别信息的加密保护提供了可能。
-
公开(公告)号:CN109933962B
公开(公告)日:2022-03-01
申请号:CN201910192448.0
申请日:2019-03-14
IPC: G06F21/16
Abstract: 本发明涉及一种基于考拉兹猜想的软件水印方法。该方法包括软件水印的嵌入和提取过程,所述嵌入过程通过分析宿主程序的执行路径选取其部分条件分支结构作为嵌入点,在各嵌入点处施加基于考拉兹猜想的控制流混淆,并构造控制函数以引导混淆组件在特定条件下表达所嵌入水印信息,最后将变换后的宿主源代码编译为携带水印的程序实例。所述的提取过程向被检测程序输入预定的秘密参数配置后监视其执行流,在此过程中识别前述混淆组件受控产生的特有条件跳转模式,在根据考拉兹猜想的定义还原水印信息。对比现有技术,本发明与代码混淆变换高度融合,利用宿主程序自身的控制流结构为水印载体,具有数据率、隐蔽性和抵抗性高的优点。
-
公开(公告)号:CN103905391B
公开(公告)日:2018-01-30
申请号:CN201210576206.X
申请日:2012-12-26
Applicant: 腾讯科技(深圳)有限公司 , 南开大学
IPC: H04L29/06
Abstract: 本发明实施例公开了一种僵尸网络命令和控制协议的获取方法及装置,涉及信息技术领域,提升了僵尸网络命令和控制协议的获取效率,降低了获取僵尸网络命令和控制协议过程的成本。所述方法包括:首先获取僵尸网络程序执行过程中的执行轨迹信息,然后从所述执行轨迹信息中确定目标循环体,所述目标循环体为僵尸网络命令和控制协议所在的循环体,最后根据所述目标循环体获取僵尸网络命令和控制协议。
-
公开(公告)号:CN103902895B
公开(公告)日:2017-07-07
申请号:CN201210568194.6
申请日:2012-12-24
Applicant: 腾讯科技(深圳)有限公司 , 南开大学
IPC: G06F21/56
Abstract: 本发明涉及一种僵尸网络控制协议的挖掘方法和装置。所述方法包括以下步骤:捕捉僵尸程序的执行轨迹;对所述执行轨迹进行代码块划分;统计所述执行轨迹对每个代码块的覆盖次数,计算得到每个代码块的覆盖率;对所述代码块的覆盖次数及覆盖率分析得到第一类代码块和第二类代码块;根据所述第一类代码块和第二类代码块在执行轨迹中定位可疑区域;对所述可疑区域进行分析提取出恶意控制命令及其对应的特定程序指令;引导所述恶意控制命令所对应的程序覆盖僵尸程序,得到僵尸网络的控制协议。上述僵尸网络控制协议的挖掘方法和装置,提高了分析的准确率,分析的更全面。此外,简化执行轨迹中的指令数目,大幅减小分析所需的时间复杂度和空间复杂度。
-
公开(公告)号:CN119493875A
公开(公告)日:2025-02-21
申请号:CN202411522854.6
申请日:2024-10-29
Applicant: 南开大学
IPC: G06F16/583 , G06F16/58 , G06F16/51 , G06F16/55 , G06V10/82 , G06V10/762 , G06V10/74 , G06V10/77
Abstract: 本发明公开一种基于颜色矩和深度学习特征的图像检索系统及其方法,所述系统包括:图像特征提取模块、索引构建模块、检索陷门生成模块以及图像检索模块;所述图像特征提取模块提取图像数据集中图像的颜色矩特征和深度学习特征获得图像多层次特征;所述索引构建模块对颜色矩聚类自下而上构建索引树;所述陷门生成模块提取查询图像层次特征生成检索图像陷门;所述图像检索模块根据检索陷门自上而下遍历索引树得到相似图像候选集合,计算候选相似图像集合中的图像的深度特征和查询图像深度特征的相似度,输出与查询图像相似的top‑k个图像;本发明通过提取图像的颜色矩,对其聚类并构建索引树,在检索时候无需逐个计算比较图像和查询图像的相似度,提升图像检索效率。
-
公开(公告)号:CN118035097A
公开(公告)日:2024-05-14
申请号:CN202410196318.5
申请日:2024-02-22
Applicant: 南开大学
Abstract: 本发明公开了一种还原虚拟指令的代码虚拟化程序分析方法及系统,包括指令映射关系库建成模块、虚拟指令预处理模块、虚拟指令匹配模块及虚拟指令语义验证模块;从代码虚拟化混淆器中提取原始指令序列RIL和核心虚拟指令序列Dv,建成指令映射关系库;对虚拟指令片段IL进行预处理,提取待测核心虚拟指令序列SIL;遍历指令映射关系库,进行虚拟指令匹配,提取高匹配度的待测核心虚拟指令构成语义待测虚拟指令序列对DSIL;进行虚拟指令语义验证,以DIL_m为索引从所述指令映射关系库中提取对应的原始指令RIL作为还原结果。本发明在准确率和低成本两方面都显著优于现有前沿虚拟指令还原工具。
-
公开(公告)号:CN116881909A
公开(公告)日:2023-10-13
申请号:CN202310892142.2
申请日:2023-07-19
Applicant: 南开大学
IPC: G06F21/56
Abstract: 本发明公开了一种基于解壳流程特征的软件加壳程序检测规则生成方法,构造加壳程序序列O(P),得到待选指令序列信息序列ILs;从待选指令序列ILs中提取和动态释放指令及修改静态层面可执行指令相关的地址范围Hu具有数据流关系的指令序列,作为解壳流程特征基因指令序列ILu;对解壳流程特征基因指令序列ILu进行转换,生成检测规则序列R;采用基于预测概率的筛选算法去除生成规则中具有高误匹配率的规则。与现有技术相比,本发明自动提取解壳流程特征基因指令序列并自动生成检测规则,具有高准确率、健壮性强、高可维护性和低成本的优点。
-
公开(公告)号:CN111786796B
公开(公告)日:2021-10-12
申请号:CN202010625153.0
申请日:2020-07-02
Applicant: 南开大学
Abstract: 一种基于口令重用、字符跳变与分隔的口令强度评估方法,属于信息安全技术领域,步骤包括:选取与场景相契合的口令集,通过模糊匹配算法,构造字符转换字典及口令结构字典;将用户输入的口令,还原为基础字符片段并记录字符转换和口令结构;用神经网络计算基础字符片段构造概率,并从字典中查找字符转换和口令结构对应概率,概率连乘得到口令构造概率;向用户反馈口令的绝对强度、相对强度和相似于用户口令但足够安全的候选口令。本发明将用户口令重用特征归纳为大写转换、字符跳变与分隔。神经网络结合模糊匹配算法,能够更准确、鲁棒地评估口令强度。用户通过相对强度了解其口令相对于其他用户的口令的强度,从候选口令中选择更安全易记口令。
-
-
-
-
-
-
-
-
-