-
公开(公告)号:CN110086599A
公开(公告)日:2019-08-02
申请号:CN201910336311.8
申请日:2019-04-24
Applicant: 电子科技大学
Abstract: 本发明公开了一种基于同态变色龙哈希函数的哈希计算方法及签密方法,提出的同态变色龙哈希函数,其变色龙哈希值结果采用对数的形式,签密方法中基于该哈希的签密的结果也是对数的形式,具有同态性,在哈希计算中可以进行同态聚合,更加高效计算哈希,且该同态变色龙哈希函数兼具同态和防密钥泄漏两点。签密方法实现以同态变色龙哈希函数为基础,同态聚合签密保证了同态性,系统初始化产生的系统公开参数被变色龙哈希函数和签密共同使用,两个密码方案共享一套系统参数,因此多个功能效果可以在一套共享的系统参数下得以实现,实现同一个框架下支持多种功能。其次,代理密钥生成和代理重签名步骤实现代理重签名。进行抵赖步骤实现了不可抵赖性。
-
公开(公告)号:CN106502912B
公开(公告)日:2019-01-08
申请号:CN201610994150.8
申请日:2016-10-31
Applicant: 电子科技大学
Abstract: 用于漏洞发掘的动态符号执行可视化方法,本发明涉及符号执行可视化技术领域,解决现有技术在漏洞发掘过程中符号执行不能够动态呈现,难于克服代码覆盖瓶颈导致的遍历效率低等技术问题。本发明主要包括启动漏洞挖掘工具和符号执行可视化工具;将符号执行可视化工具置于等待调用状态并执行漏洞挖掘工具至分支点;由漏洞挖掘工具调用符号执行可视化工具的符号执行树绘制模块构建出分支节点,再由漏洞挖掘工具发送分支信息至分支节点;利用符号执行可视化工具的数据统计模块更新当前所有分支节点的总体统计数据;在总体统计数据中,根据调用数据和分支信息,由符号执行树绘制模块创建下一次分支节点并设置其位置。本发明用于符合执行可视化。
-
公开(公告)号:CN108761250A
公开(公告)日:2018-11-06
申请号:CN201810835011.X
申请日:2018-07-26
Applicant: 电子科技大学
IPC: G01R31/00
Abstract: 本发明属于工业控制技术领域,具体涉及一种基于工控设备电压电流的入侵检测方法,通过收集工控设备在各种情况下正常运行时和模拟遭受攻击时的电压电流数据,根据这些数据分时段建立分类模型,然后实时监测电流电压变化,根据电流电压异常来实现入侵检测;为优化分类模型,在约束条件中引入松弛变量和惩罚系数来降低噪点值的影响;同时入侵检测模块可以放在专用的PC或工作站上执行,对工控设备的实时操作没有任何影响,保证了工业控制系统的实时性;检测电流信息是易行的,对那些不能扩展的工控系统同样能够方便的进行入侵检测。
-
公开(公告)号:CN105005718B
公开(公告)日:2018-02-13
申请号:CN201510347412.7
申请日:2015-06-23
Applicant: 电子科技大学
IPC: G06F21/14
Abstract: 本发明提供一种利用马尔可夫链实现代码混淆的方法,属于计算机安全领域。本发明在程序源代码的编译阶段,对代码中的常量字符串进行加密,使之在反汇编中不可识别,同时,在函数调用过程中通过前插马尔可夫链代码生成无关执行指令,即通过若干状态转以后再调用被保护的函数,实现在运行内存中的函数混淆,进而实现对软件或特殊代码片段的保护。本发明可以有效地混淆常量字符串和函数地址,大大增加了逆向工程分析程序的难度。
-
公开(公告)号:CN107194801A
公开(公告)日:2017-09-22
申请号:CN201710353313.9
申请日:2017-05-18
Applicant: 电子科技大学
CPC classification number: G06Q40/025 , G06Q40/04
Abstract: 本发明公开了一种基于主权区块链技术的供应链金融区块链应用的方法,本发明涉及区块链特别是主权区块链领域,解决供应链融资率低下、供应链无法高效发挥其信贷作用、供应链金融生态圈协同发展受制约的问题。本申请基于主权区块链技术,搭建适用于我国供应链金融的区块链应用平台,提升供应链金融应用的安全性、可追溯性,建立互信,降低交易成本,提升整条供应链各节点产能和资金利用率,并为监管机构提供监管节点,对供应链金融全流程环节进行监督。
-
公开(公告)号:CN106100839A
公开(公告)日:2016-11-09
申请号:CN201610670571.5
申请日:2016-08-16
Applicant: 电子科技大学
CPC classification number: H04L9/0838 , H04L63/061 , H04L69/161 , H04L69/166
Abstract: 本发明公开了一种基于TCP数据包和自定义算法的网络通信安全方法,包括步骤(S1),发送端和接收端协商修改TCP数据字节流编号的算法;步骤(S2),发送端利用与接收端协商好的算法对TCP数据字节流进行编号;步骤(S3),发送端将已编号的TCP数据字节流封装成多个TCP数据包,并发送TCP数据包;步骤(S4),接收端接收TCP数据包,并按照与发送端协商好的算法重组TCP数据字节流。本发明只需要发送端通过与接收端协商的算法进行修改TCP数据字节流编号,接收端通过与发送端协商的算法重组TCP数据字节流才能得到正确的数据内容,这种方式使得数据截取者很难获得正确的数据内容,解决了目前存在的网络数据传输安全的技术问题。
-
公开(公告)号:CN104063325B
公开(公告)日:2016-10-26
申请号:CN201410329276.4
申请日:2014-07-11
Applicant: 电子科技大学
IPC: G06F11/36
CPC classification number: G06F11/3684 , G06F11/36 , G06F11/3664 , G06F11/3688
Abstract: 本发明公开了一种针对嵌入式软件的测试用例自动化生成装置及其方法,属于软件测试技术领域,包括符号执行核心模块、路径选择模块、求解器、调试器、实际执行核心模块和调试代理模块。被测试软件、测试用例通过调试器和调试代理从主机系统上传到嵌入式系统;实际执行核心模块启动被测软件,符号执行核心模块通过调试器获取被测软件的运行时信息,当被测软件操作符号源时,符号执行核心模块标记符号源、跟踪符号传播、产生路径条件,并将路径条件发送到路径选择模块,再将修改后的路径条件发送给求解器;如果存在解,则产生相应的测试用例。本发明能够自动产生嵌入式软件的测试用例。不需要被测软件的源码便可处理商用软件。
-
公开(公告)号:CN104008053B
公开(公告)日:2016-07-06
申请号:CN201410230479.8
申请日:2014-05-28
Applicant: 电子科技大学
IPC: G06F11/36
Abstract: 一种用于漏洞发掘的动态符号执行路径搜索方法,涉及软件测试领域,目的在于更快的触发漏洞,提高大型软件漏洞检测的效率。该方法在使用动态符号执行对被测程序的可能执行路径进行搜索的过程中,标记实际执行被测程序时触发漏洞的路径,对于路径探索过程中生成的每一个新的测试用例,计算该测试用例执行路径与上次触发漏洞路径的相关度r,并以此计算该测试用例对应执行路径的权重分数score,在下次执行测试时选择score值最大的测试用例执行。
-
公开(公告)号:CN103455605B
公开(公告)日:2016-06-01
申请号:CN201310395964.6
申请日:2013-09-04
Applicant: 电子科技大学
IPC: G06F17/30
Abstract: 本发明提供了一种内网环境文件深度检索方法,属于互联网通信和文件检索技术领域。该方案实现的系统部署于内网环境,实现了针对内网所有主机的文件深度检索,其共分成三大部分,检索服务器、检索代理以及缓存服务器。检索服务器是检索服务的外部接口,管理网络中的检索代理,向检索代理发送检索请求并接收检索结果,维护缓存服务器;检索代理部署于内网主机,提供本地文件索引服务,接收并执行从检索服务器收到的指令,负责向缓存服务器提供文件副本;缓存服务器提供文件缓存功能,保存用户最近访问过的文件,并根据预配置规则进行缓存文件更新。本方案与已有方案相比,实现了针对文件内容深度搜索,提高了搜索准确度和搜索范围。
-
公开(公告)号:CN105119938A
公开(公告)日:2015-12-02
申请号:CN201510585555.1
申请日:2015-09-14
Applicant: 电子科技大学
IPC: H04L29/06
CPC classification number: H04L63/145 , H04L63/0236 , H04L63/0245
Abstract: 本发明属于网络环境下信息安全技术领域,提出一种防范内网反弹型木马的方法,用于克服杀毒软件不能很好的发现已知木马的变种和新的木马的问题。该方法首先建立可信程序名单,并于内网出口网关保存该可信名单;再对发送报文进行安全上下文标记,然后在内网出口处对报文中的安全上下文提取,将其与网关的可信程序名单进行对比,如果程序名称及MD5值与可信程序名单一致,则放行,反之则丢掉数据包,限制放行并记入黑名单。从而,本发明有效解决由于传统木马检测方法无法对变种木马或者新木马进行有效检测而带来的内网安全问题。
-
-
-
-
-
-
-
-
-