-
公开(公告)号:CN108629380B
公开(公告)日:2021-06-11
申请号:CN201810446980.6
申请日:2018-05-11
Applicant: 西北大学
Abstract: 本发明公开了一种基于迁移学习的跨场景无线信号感知方法,该方法首先分别从部署了无线收发设备的原场景和目标场景采集步态或手势对应的无线信号,将收集到的无线信号在进行预处理后,进行特征提取生成训练数据,最后将提取的特征数据输入学习算法中进行学习,最终得到迁移函数,使用该迁移函数可迁移任何新来的未知的数据对象,它是脱机执行的一次性成本,而不需要进行额外的函数关系训练成本。本发明方法解决了跨场景的WiFi感知问题,即利用少量的训练样本训练迁移函数,利用该模型可迁移任意未知的对象到新的目标环境中,从而实现跨场景的识别或认证。
-
公开(公告)号:CN107395646B
公开(公告)日:2020-06-05
申请号:CN201710791353.1
申请日:2017-09-05
Applicant: 西北大学
Abstract: 本发明公开了一种针对CSI时频域信息攻击的用户行为隐私保护方法,该方法首先通过手机检测用户行为隐私的SNR值,以判断当前所处区域是否安全,如不安全,则通过户行走过程中的数据作为已知数据,根据信号衰减模型来具体算出恶意设备的位置并且对其位置进行实时矫正;最后,根据恶意设备的分布位置,确定用户行走的方向,最终使得用户到达安全区域。本发明经过实际试验验证,证明本发明方法所估计得步数、步长以及方向都比较准确,相对于同类型利用信号衰减模型的定位方法,本方法的定位结果可以达到其同样的精度,通过对用户实时的引导,我们可证明本方法可以有效保护用户的隐私信息,并且,用户在安全区域内,并不会影响用户的上网体验。
-
公开(公告)号:CN108629380A
公开(公告)日:2018-10-09
申请号:CN201810446980.6
申请日:2018-05-11
Applicant: 西北大学
Abstract: 本发明公开了一种基于迁移学习的跨场景无线信号感知方法,该方法首先分别从部署了无线收发设备的原场景和目标场景采集步态或手势对应的无线信号,将收集到的无线信号在进行预处理后,进行特征提取生成训练数据,最后将提取的特征数据输入学习算法中进行学习,最终得到迁移函数,使用该迁移函数可迁移任何新来的未知的数据对象,它是脱机执行的一次性成本,而不需要进行额外的函数关系训练成本。本发明方法解决了跨场景的WiFi感知问题,即利用少量的训练样本训练迁移函数,利用该模型可迁移任意未知的对象到新的目标环境中,从而实现跨场景的识别或认证。
-
公开(公告)号:CN105787305B
公开(公告)日:2018-08-10
申请号:CN201610108081.6
申请日:2016-02-26
Applicant: 西北大学
IPC: G06F21/14
Abstract: 本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和结束地址,和每个块的前必经节点块的起始和结束地址,和当前块的状态信息;步骤5,异常指令的设计与异常指令库建立;步骤6,建立中断地址信息表并对基本块进行处理;步骤7,添加异常处理机制;步骤8,对PE文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行指令级别保护,保护强度高、易于扩展。
-
公开(公告)号:CN106060811A
公开(公告)日:2016-10-26
申请号:CN201610529103.6
申请日:2016-07-05
Applicant: 西北大学
CPC classification number: H04W12/02 , H04L63/1441
Abstract: 本发明提供了一种基于信道干扰的保护用户行为隐私的方法,该方法通过筛选周围无线信号找出攻击者的无线路由器的信道,继而利用一个安全的无线路由器通过切换信道的方式以影响攻击者的无线路由器,使攻击者接收到的数据包产生丢包现象,达到保护隐私的目的。本方案从另一个角度证明了无线信号可能泄露用户隐私,并提出了一个信道干扰的方法来保护用户的隐私行为;同时利用该方法可研究如何合理分配信道或者带宽来避免信道干扰使得通信系统具有更大的吞吐量。
-
公开(公告)号:CN105184118A
公开(公告)日:2015-12-23
申请号:CN201510548193.9
申请日:2015-08-31
Applicant: 西北大学
CPC classification number: G06F21/125 , G06F21/602 , G06F2221/2107
Abstract: 本发明公开了一种基于代码碎片化的Android应用程序加壳保护方法及装置,该方法首先从待保护的应用程序中提取可执行文件、共享库文件、资源及配置信息等,然后对可执行文件进行代码分片,分别加密,导入到新建的应用程序包中,添加提取的配置信息;继而对加密后代码片解密并分配独立的内存空间,对解密的代码片修复重组为可执行文件,进行运行环境的准备并重构安装包。本发明方法保护强度高,被保护应用程序的可执行文件在其整个生命周期中,始终以碎片化形式存在于进程内存中,大大降低了完整的可执行文件被攻击者窃取到的可能性,也就极大地增加了应用程序被逆向、破解、二次打包等的难度;可以平衡保护强度和性能开销。
-
公开(公告)号:CN104933359A
公开(公告)日:2015-09-23
申请号:CN201510256382.9
申请日:2015-05-19
Applicant: 西北大学
IPC: G06F21/56
CPC classification number: G06F21/566
Abstract: 本发明公开了一种恶意软件的多执行路径构造方法,属于计算机安全领域。所述发明包括获取初始控制流图以及根据初始控制流图构建完整控制流图两部分。本发明通过创建与目标程序对应的程序快照,在目标程序快要结束时,构建目标程序的控制流图,载入程序快照,对条件转移指令的执行路径进行修改,按修改后的指令路径继续执行目标程序,重复以上步骤,最终根据所有初级控制流图构建完整控制流图,根据完整控制流图得到目标程序即恶意软件的所有执行路径。相对于现有技术,可以避免只根据单一路径对目标程序进行分析时仅能获取目标程序的部分行为,减少由于无法获取目标程序的全部执行路径导致安全隐患以及带来的经济损失,并且降低系统开销。
-
公开(公告)号:CN106096338B
公开(公告)日:2018-11-23
申请号:CN201610399231.3
申请日:2016-06-07
Applicant: 西北大学
IPC: G06F21/14
Abstract: 本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结构进行双进程设计;步骤6,对虚拟机中的Handler进行数据流混淆;步骤7,隐藏程序中原本的谓词信息,并添加新的谓词信息构成假的执行流分支;步骤8,目标文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行虚拟化保护,保护强度高、易于扩展。
-
公开(公告)号:CN105653905B
公开(公告)日:2018-07-24
申请号:CN201510997890.2
申请日:2015-12-28
Applicant: 西北大学
Abstract: 本发明公开了一种基于API安全属性隐藏与攻击威胁监控的软件保护方法,该方法的步骤包括获取待保护文件的原始输入信息记录表、提取文件的执行控制流图、提取API调用点、提取API传参代码块、提取API返回值解密点、转储DLL,计算新的API入口地址、构造跳板函数块、在返回值解密点插入异常指令、构造节点,生成节点库、部署节点网,构造节点背景、构造返回值解密处理函数、PE文件重构。本方法从内、外两方面对软件进行保护,从攻击者逆向工程的角度出发,分析不同API边界信息在逆向分析过程中的作用,把需要隐藏的API安全属性和检测节点库置于程序新节中,并对新节入口进行了加密处理,进一步使得攻击者难以逆向分析保护后的PE文件。
-
公开(公告)号:CN105787305A
公开(公告)日:2016-07-20
申请号:CN201610108081.6
申请日:2016-02-26
Applicant: 西北大学
IPC: G06F21/14
Abstract: 本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和结束地址,和每个块的前必经节点块的起始和结束地址,和当前块的状态信息;步骤5,异常指令的设计与异常指令库建立;步骤6,建立中断地址信息表并对基本块进行处理;步骤7,添加异常处理机制;步骤8,对PE文件重构;该方法利用计算机系统,对windows系统下的可执行二进制代码文件进行指令级别保护,保护强度高、易于扩展。
-
-
-
-
-
-
-
-
-