-
公开(公告)号:CN112770291A
公开(公告)日:2021-05-07
申请号:CN202110046755.5
申请日:2021-01-14
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司 , 中汽研软件测评(天津)有限公司
IPC: H04W4/44 , H04W12/121 , G06N20/00
Abstract: 本发明提出一种基于联邦学习和信任评估的分布式车载入侵检测系统及方法,包括以下步骤:设计基于联邦学习的分布式入侵检测系统模型;基于联邦学习实现入侵检测模型的搭建与预训练,分布式聚合器进行全局模型的广播与分发;边缘车辆基于自身的入侵检测数据进行边缘模型的训练;基于行为评估选择出边缘代表结点作为簇头完成边缘模型的聚合任务;对模型参数加入掩码后上传给RSU;RSU聚合簇头上传的模型参数,通过RSU聚合出来的模型的质量对RSU进行信任评估,从而激励分布式聚合结点竞争聚合出准确率更高的模型,最终基于区块链原理存储训练模型,完成模型共享。本发明采用信息安全的安全评估方式进一步创造了适用于自动驾驶抵抗网络入侵的防御检测系统。
-
公开(公告)号:CN111857093A
公开(公告)日:2020-10-30
申请号:CN202010604592.3
申请日:2020-06-29
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: G05B23/02
Abstract: 本发明提出了一种基于DAG区块链的自动驾驶预期功能安全评估方法,基于DAG区块链技术,融合预期功能系统,实现预期功能的安全评估。基于数据对预期功能安全进行客观评估。评估方式与在环测试结合,不需要依靠大量的传统经验进行判断,对当时测试数据进行分析。使用对节点的信用评估结果来作为安全评估的结果。对每一个硬件或部件都进行了安全性、可靠性分析,评估结果较为完整。本发明还提出了一种设备和计算机可读存储介质。
-
公开(公告)号:CN111683035A
公开(公告)日:2020-09-18
申请号:CN202010089022.5
申请日:2020-02-12
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于CAN总线差分信号电平特性的车载ECU入侵检测方法,所述方法包括步骤1:保证汽车电子系统未被入侵,对ECU通过CAN总线通信时产生的差分信号电平进行采样;步骤2:对采样的差分信号数据进行预处理;步骤3:提取预处理后的信号数据在时域和频域的特征向量;步骤4:使用孤立森林学习提取到的特征向量;步骤5:初始化系统阈值T,计算平均路径长度利用训练好的入侵检测模型检测CAN总线。本发明考虑了CAN总线差分信号电平的变化过程中隐含的电子特性,同时从时域和频率域提取特征,使用孤立森林算法学习提取到的特征,降低学习的复杂度,实现入侵检测系统。
-
公开(公告)号:CN111667549A
公开(公告)日:2020-09-15
申请号:CN202010350709.X
申请日:2020-04-28
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于对抗样本和随机变换的图形验证码生成方法,包括:确定对抗样本的生成算法,生成基于对抗样本的图形验证码;利用生成的图形验证码,对神经网络进行对抗训练;根据对抗训练完成的神经网络,进行对抗样本的二次生成;对二次生成的对抗样本,进行随机变换,得到最终的图形验证码。本发明中,利用对抗训练过的神经网络再次生成对抗样本并结合图形的随机变化,不仅能够抵御普通的基于神经网络的验证码识别器,提高图形验证码的有效性,防止对网站的恶意攻击,保护正常的生产生活;而且,由于结合了图形的随机变换,使生成的图形验证码样本空间增大,提高了迁移性,并进一步对针对经过对抗训练的验证码识别器进行反制,更具普适性。
-
公开(公告)号:CN111631735A
公开(公告)日:2020-09-08
申请号:CN202010337806.5
申请日:2020-04-26
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于视频数据振动频率的异常情绪监测预警方法,在测试过程中通过询问用户一些随机的问题,同时采用通过特殊配置的摄像头记录用户的头部的微动影像以及热成像图像;利用振动图像技术处理所记录的前庭神经反射的头部影像,分析受访者的心理状态和反应。振动成像技术通过分析用户的头部影像获得有关头部运动参数的完整信息,并运用算法对所获得的数字信号进行分析,进而判断被测试用户的心理状态。本发明能利用振动图像技术通过分析用户的前庭神经反射影像,准确地判断被测试用户的心理状态,尤其是当用户产生异常情绪反应时,通过本发明论述的方法能迅速而准确地判断,以便在一些安全防护要求较高的场合达到预警防护作用。
-
公开(公告)号:CN111614573A
公开(公告)日:2020-09-01
申请号:CN202010080117.0
申请日:2020-02-04
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: H04L12/815 , H04L12/24
Abstract: 本发明公开了一种对时间敏感网络的调度及流量整形机制进行形式化分析的方法,包括:确定TSN调度及流量整形机制的组成部分;根据确定的各组成部分,抽象出简单的调度及流量整形模型;根据抽象模型,确定模型的精化方案;对精化模型进行形式化分析以及时间性能分析。本发明中,通过对TSN的调度和流量整形机制进行形式化建模,不仅可以通过推理验证来保证最终的协议标准是否满足时间敏感性的需求,确保协议标准的正确性和可靠性;而且,对抽象模型的改进代价较低,对于协议标准的开发和后续扩展能够提供一定的帮助,能够节省开发时间和成本;并且提供了可量化的指标来比较不同调度机制的异同点及优缺点。
-
公开(公告)号:CN111524601A
公开(公告)日:2020-08-11
申请号:CN202010337887.9
申请日:2020-04-26
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于前庭神经反射的心理状态测试评估方法,采用通过电脑屏幕向被测试者24个相反的问题‑刺激,与此同时,用安装在同一台计算机上的网络摄像头收集受访者的头部的微动影像。通过振动图像技术处理所收集的前庭神经反射的头部影像,记录受访者的心理反应,并运用算法进行相应的多元智能(MI)数据的分析。对MI的分析的主要方向为,通过分析I‑E(information‑energy)之间的关系,确定被测试者对问题的反应,以此判断被测试者的心理状态。所述方法能为实验提供相应的定量实验数据,并能揭示MI中相应数据之间的关系,可以准确地反应被试者的心理状态。
-
公开(公告)号:CN109873824A
公开(公告)日:2019-06-11
申请号:CN201910140125.7
申请日:2019-02-26
Applicant: 华东师范大学 , 公安部第三研究所 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于属性基加密的智能终端访问控制方法,所述方法利用基于单调布尔矩阵的密文策略属性基加密和双线性对算法,实现对默认授权数据的细粒度访问控制。引入双重会话周期标识符和伪随机数作为会话周期内的动态变量参数,用于实现通信和交互的新鲜性。攻击者不能获取伪随机函数发生器的任何信息,确保只有合法智能终端才能对密文进行解密得到接入设备授权访问的数据域。
-
公开(公告)号:CN109271777A
公开(公告)日:2019-01-25
申请号:CN201810718689.X
申请日:2018-07-03
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明实施公开了一种基于眼动特征的可穿戴设备认证方法。所述方法利用人体眼球运动特征的普遍性、唯一性、以及可测量性等特点,采用随机化方案以模拟同态加法,利用非对称密码加密体系对用户眼动特征数据进行加密,来实现终端设备对用户的身份认证。在终端设备与可穿戴设备交互过程中,用户的眼球运动特征及其设置的阀值等敏感数据先经过同态加密算法进行加密,然后再进行传输,保证了交互数据的安全性,可以有效避免恶意攻击者进行重放、假冒等攻击。本文提出的方法,将用户的眼球运动特征这一生物特征与密码学算法结合起来,实现可穿戴设备配对的终端设备对用户的身份认证,方法新颖,适用于带有集成有眼动信息采集装置的可穿戴设备应用场景。
-
公开(公告)号:CN109685200B
公开(公告)日:2023-04-25
申请号:CN201811374686.5
申请日:2018-11-19
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: G06N3/0464 , G06N3/08 , G05B19/418
Abstract: 本发明公开了一种基于生成对抗网络的雾计算工业协议构建方法,与传统的防御方法不同,采用一种雾计算的工控系统模型,利用深度卷积对抗生成网络构建可部署到蜜罐系统的仿真协议,进而将基于蜜罐技术的主动防御与被动防御相结合来保护工业系统。部署在系统外部的蜜罐不仅能用于了解攻击者的恶意行为捕获漏洞,还能在一定程度上阻止和防御黑客的攻击,所以类似于蜜罐这样的主动防御技术对安全性较低的雾计算工业系统是很有必要的。在蜜罐中部署实际的工业协议会耗时耗力,且会暴露协议信息,带来安全隐患,这并不切实际,而直接模拟低交互的静态协议流并不能很好地达到欺骗攻击者的目的。因此,构建逼真的仿真协议来欺骗攻击者就显得尤为重要。
-
-
-
-
-
-
-
-
-