-
公开(公告)号:CN112134777B
公开(公告)日:2022-02-01
申请号:CN202010942922.X
申请日:2020-09-09
Applicant: 中国科学院信息工程研究所
IPC: H04L12/46
Abstract: 本申请实施例中提供了一种可信IPSec模组与VPN隧道构建方法。采用本申请中的方案,将终端设备中的IPSec模组设置为包括运行于REE驱动环境的REE功能组,及运行于TEE驱动环境的TEE功能组;所述REE功能组包括IPSec协议封装解析模组及TCP/IP协议栈,所述TEE功能组包括IPSec核心模块;同时还设置有分别与所述IPSec协议封装解析模组、所述IPSec核心模块连接的存储模块。在构建VPN隧道时,利用TEE驱动环境的硬件隔离、系统隔离等功能,将关键数据和处理过程置于TEE驱动环境中处理;同时,将通用的IPSec协议封装解析处理过程,以及对TCP/IP协议栈的数据调取处理过程置于REE驱动环境中处理,实现一方面减轻TEE系统负载,另一方面确保关键数据信息的安全稳定,保障通信安全及提高通信效率的技术效果。
-
公开(公告)号:CN109409120B
公开(公告)日:2021-12-10
申请号:CN201710713347.4
申请日:2017-08-18
Applicant: 中国科学院信息工程研究所
IPC: G06F21/62
Abstract: 本发明提供一种面向Spark的访问控制方法,其步骤包括:识别访问Spark系统用户的身份信息,从访问控制策略集中找到所有相关的访问控制规则,将所述访问控制规则转化为安全控制规则;根据所述安全控制规则,对用户的逻辑计划进行安全重写,将所述逻辑计划变换成符合访问需求的安全逻辑计划;针对输入Spark系统的外部数据,保存其身份标识和结构信息;对所述安全逻辑计划进行优化,根据优化后的安全逻辑计划生成可运行代码,通过身份标识和结构信息选择控制外部数据,实现Spark数据处理的访问控制。本发明还提供一种面向Spark的访问控制系统。
-
公开(公告)号:CN113312082A
公开(公告)日:2021-08-27
申请号:CN202110483804.1
申请日:2021-04-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种二进制文件中混合在指令中的数据的识别方法及装置,涉及二进制技术领域,包括以下步骤:获取待执行的二进制文件;执行所述二进制文件,探索二进制文件的路径,当执行的二进制文件的代码片段访问原始的代码区域时,将访问原始的代码区域的所述代码片段确定为混合在指令中的数据;将所述混合在指令中的数据和二进制文件的原始数据段作为重写后二进制文件的数据段,本发明实现了二进制重写技术的准确性和完全性。
-
公开(公告)号:CN113296833A
公开(公告)日:2021-08-24
申请号:CN202110481096.8
申请日:2021-04-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种二进制文件中合法指令的识别方法及装置,涉及二进制技术领域,包括以下步骤获取待执行的二进制文件;沿着二进制文件的路径执行所述二进制文件的每一条路径,获取执行过的每一条路径中执行过的指令,在执行过程中根据代码块的状态标记代码块类型,对不同类型的所述代码块类型执行不同的迭代策略,识别所有潜在的间接控制流目标地址,并将所述潜在的间接控制流目标地址确定为所述二进制文件的路径的入口地址并继续探索,其中,所述执行过的指令为合法指令,本发明实现二进制重写技术的准确性和完全性。
-
公开(公告)号:CN109409084B
公开(公告)日:2021-06-25
申请号:CN201811108333.0
申请日:2018-09-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/54 , G06F16/901
Abstract: 本发明上述实施例提供一种检测返回地址被篡改的链式数据存储结构,本发明将返回地址和哈希值都通过一个链式数据存储结构来存储并验证,本发明实施例具有安全性高、性能损耗小、设计复杂度低等有益效果。
-
公开(公告)号:CN112883369A
公开(公告)日:2021-06-01
申请号:CN202110319502.0
申请日:2021-03-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种可信虚拟化系统,其特征在于,包括宿主机和运行于该宿主机上的虚拟机管理器;所述虚拟机管理器为宿主机上的每一虚拟机分配一虚拟BIOS、一虚拟度量设备和一虚拟机可信迁移模块;其中,所述虚拟BIOS,用于在虚拟机启动过程中对虚拟机镜像中设定的虚拟机核心文件执行度量;所述虚拟度量设备,用于在虚拟机运行过程中对虚拟机系统内存中的设定重要对象进行主动的动态度量,并将度量结果存储到内置安全芯片上;所述虚拟机可信迁移模块,用于在虚拟机迁移过程中将源虚拟机的虚拟度量设备度量信息传输至目标虚拟机的虚拟度量设备中,保证迁移前后的可信启动信息和可信度量信息的一致性以及迁移前后可信度量操作的连续性。
-
公开(公告)号:CN112883229A
公开(公告)日:2021-06-01
申请号:CN202110256218.3
申请日:2021-03-09
Applicant: 中国科学院信息工程研究所
IPC: G06F16/75 , G06F16/78 , G06F16/783 , G06K9/62
Abstract: 本发明涉及一种基于多特征图注意网络模型的视频‑文本跨模态检索方法和装置。该方法的步骤包括:建立多特征图注意网络模型,用于挖掘视频不同模态特征之间的结构关系,通过不同视频特征之间的高级语义信息交换获得高效的视频特征表示;采用双重约束排序损失函数训练所述多特征图注意网络模型,所述双重约束排序损失函数包含视频‑文本对之间的排序约束函数和单类数据内部的结构约束函数,不仅可以让语义相似的文本和视频在嵌入空间相近,而且能够在嵌入空间中保持原始的结构特性;利用训练完成的所述多特征图注意网络模型进行视频‑文本的跨模态检索。本发明使视频‑文本检索的检索性能得到了显著提升。
-
公开(公告)号:CN110716855B
公开(公告)日:2021-05-14
申请号:CN201910784021.X
申请日:2019-08-23
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明实施例提供一种处理器指令集测试方法及装置,属于处理器技术领域。包括:对于预处理文件中任一指令,获取任一指令的指令编码及第一指令名称,将任一指令的指令编码输入至反编译器中,输出未经处理的第二指令名称;根据第一指令名称及第二指令名称,判断任一指令是否存在缺陷。本发明实施例的优点如下:由于可以对预处理文件中所有指令进行测试,其中也可以包含未定义指令,从而覆盖率高;由于测试过程不需要执行指令,从而测试过程可以在真机上执行且可以保持稳定性;由于测试过程可以设计成自动执行,从而整个测试过程简单且不容易出错。
-
公开(公告)号:CN109033845B
公开(公告)日:2021-05-07
申请号:CN201810533871.8
申请日:2018-05-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于文件访问记录时空分析的伪装者检测方法及系统,本方法步骤包括:通过用户主机收集用户的文件访问记录;基于文件访问记录得到一文件访问子活动,基于文件访问子活动映射得到文件访问网络,根据两顶点中的文件路径之间的关系计算文件访问网络的边权重,对文件访问网络进行聚类得到用户活动类,进而得到关于文件路径和用户活动类的紧密度;将文件操作类型和文件操作方向结合为文件操作,按照时间顺序得到文件操作序列,将文件操作序列的测试序列和特征子序列的相似度的平均值作为测试序列的发生概率;基于所述紧密度和发生概率得到异常评分,将异常评分高于一阈值的文件访问子活动判定为伪装者。
-
公开(公告)号:CN112632535A
公开(公告)日:2021-04-09
申请号:CN202011507771.1
申请日:2020-12-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种攻击检测方法、装置、电子设备及存储介质,该方法包括:获取目标程序运行时的目标指令追踪信息;基于所述目标指令追踪信息,确定目标指令执行实体之间的目标实体关系图;基于图神经网络模型和所述目标实体关系图,检测所述目标程序为攻击程序。本发明通过获取目标程序运行时的目标指令追踪信息,解决现有技术中攻击检测训练样本质量差的缺陷,并基于目标指令追踪信息,确定目标指令执行实体之间的实体关系图,进而通过图神经网络模型检测目标程序,能够用来进行自动化的特征表示学习和拓扑模式学习,解决现有攻击检测方法过度依赖人工特征提取以及无法捕捉非欧式空间的图拓扑关系模式的缺陷,实现准确可靠地检测攻击。
-
-
-
-
-
-
-
-
-