-
公开(公告)号:CN104965709B
公开(公告)日:2018-04-06
申请号:CN201510382316.6
申请日:2015-07-02
Applicant: 北京理工大学
IPC: G06F9/448
Abstract: 本发明涉及一种基于Android内核的动态生成位图图像的信息显示方法,属于移动通讯系统信息技术领域。开发者通过对Android内核源码进行修改,可以扩展系统的功能或增强系统的安全性,有时需要将内核中的一些信息显示给用户,然而内核并无法直接与用户交互,开发者有时又不想或根本无法增加或修改上层应用。针对该问题,本发明利用系统已有的可以显示图像的程序,通过在内核虚拟文件系统中拦截应用对图片文件的读操作,在应用读取特定图片时,将内核中需要显示的信息动态生成位图图像返回给应用层,从而实现内核信息的显示。本发明在不修改或添加应用程序、不替换文件系统中的图片的情况下实现了内核信息向用户的展示,达到让用户了解相关设备当前状况的目的。
-
公开(公告)号:CN103558622A
公开(公告)日:2014-02-05
申请号:CN201310537456.7
申请日:2013-11-04
Applicant: 北京理工大学
Abstract: 本发明涉及一种相对坐标与追踪坐标相结合的多AUV(水下自主航行器)自主定位方法,属于水下无线网络领域。本方法利用水下多AUV节点之间的距离,去校正各节点内的追踪坐标值,减小追踪误差,延长AUV节点在水下有效工作的时间,无需采用传统的水面定位浮标或者水底定位锚标。
-
公开(公告)号:CN102902637A
公开(公告)日:2013-01-30
申请号:CN201210468860.9
申请日:2012-11-19
Applicant: 北京理工大学
IPC: G06F12/16
Abstract: 本发明涉及一种固态硬盘数据断电保护方法,属于数据存储安全防护技术领域。在固态硬盘内存空间中分配一个数组来保存那些最近更新却又未保存的页映射表的页号码。当每次新收到一个页映射表的页号码时,首先查询数组中是否有该新收到的页号码。当固态硬盘遇到电源故障重新启动后,首先检查页映射表,判断其内容是否有效并且是最新。然后利用页映射表恢复数组。本发明所述方法,能够在电源故障前对页映射表进行有效保存,在固态硬盘遇到电源故障重新启动后执行检测页映射表的工作,并利用页映射表恢复部分元数据。本方法具有高可靠、低成本的特点,即使没有板载电容的固态硬盘,在遇到突然断电的情况下,也能有效保护用户数据和系统数据。
-
公开(公告)号:CN116956302A
公开(公告)日:2023-10-27
申请号:CN202310700818.3
申请日:2023-06-14
Applicant: 北京理工大学
IPC: G06F21/57
Abstract: 本发明涉及一种基于嵌入式存储系统的内核模块完整性保护系统,属于代码完整性保护领域。系统分为两个组成模块,一是主机部分的模块,二是嵌入式存储系统(如SD卡,U盘等)。本发明为解决纯软件的完整性保护方式的不安全,并且对于缺乏相关硬件设施的遗留设备,硬件方法不能使用的问题,提出一种基于嵌入式存储系统的固件扩展的挑战‑应答认证方式,通过将内核模块代码段的校验和保存在嵌入式存储系统固件上,来确保其正确性和独立性,从而在对比校验和过程中,保证所对比的Linux内核模块的代码段校验和的正确性,从而保护内核模块代码的完整性。本发明设计了内核代码段的分析方式,与通用存储系统的交互接口,逆向分析存储系统的固件,分析并进行功能的扩展,来完成技术整体的实现。
-
公开(公告)号:CN116954646A
公开(公告)日:2023-10-27
申请号:CN202310717299.1
申请日:2023-06-16
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于TF卡固件扩展的代码解耦保护方法,属于安全隔离技术领域。本发明通过将关键代码解耦到CPU和其他器件(包括固态盘主控、U盘主控芯片、TF卡主控芯片等)上,关键代码在两个(或更多)执行环境(主机和远程执行环境)下分离运行。将TF卡进行扩展,并将关键代码分解为主机代码和远程代码分开执行。两个执行域不共享内存,为非对称形式。预置代码不需要由主机写入到TF卡,而主机程序可直接调用其功能进行数据处理。若发现TF卡执行未授权的非法操作,则启动自毁措施。其中,关键代码解耦是核心,划分执行域是前提,直接调用TF卡功能进行数据处理是必要条件。本发明有效地避免了来自主机的恶意行为,普适性更强。
-
公开(公告)号:CN113159317B
公开(公告)日:2022-10-21
申请号:CN202110435216.0
申请日:2021-04-22
Applicant: 北京理工大学
IPC: G06N3/08 , G06N3/04 , G06V10/82 , G06V10/774 , G06V10/776 , G06V10/74 , G06V40/16
Abstract: 本发明涉及一种基于动态残差侵蚀的对抗样本生成方法,属于深度学习安全技术领域,主要用于解决现有技术对于提升对抗样本转移性效果甚微,攻击未知黑盒模型成功率低等技术问题。本发明通过动态侵蚀残差网络模型的残差块结构反向传播时的梯度(EGM)信息,达到生成对抗样本时的梯度多样性。同时,提出了一种新的Corrasion Attack攻击方法并与EGM侵蚀机制相结合,能够大幅度提升对抗样本的转移性,提升了攻击成功率。
-
公开(公告)号:CN114614983A
公开(公告)日:2022-06-10
申请号:CN202210183933.3
申请日:2022-02-28
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于安全多方计算的特征融合隐私保护方法,属于数据安全技术领域。本方法基于安全多方计算,提供了一种安全的多方联合机器学习数据预处理方案,采用针对任意多参与方的安全多方计算架构,能够在特征融合阶段保护隐私数据,使得外包计算方只获得融合后的特征,而各方均不泄露隐私。同时,只需要在特征融合阶段执行一次,而无需在后续训练过程的迭代中反复进行安全多方计算协议,无需在机器学习训练时的大量迭代过程中反复加密和通信,极大地提高了计算效率。
-
公开(公告)号:CN110392050B
公开(公告)日:2020-11-27
申请号:CN201910648030.6
申请日:2019-07-18
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于时间戳的存储隐通道的构建方法,属于移动数据安全技术领域。通信双方通过约定好的公式将隐秘信息嵌入到数据包头的时间戳字段中,再根据时间戳调整的数值对数据包发送时间进行对应的提前或延迟发送。所依托系统包括隐通道发送方数据嵌入模块和隐通道接收方数据还原模块;隐通道发送方数据嵌入模块又包括数据包缓存单元、时间戳特征单元、时间戳记录单元、时间戳计算单元、隐通道编码单元以及数据包调制单元;隐通道接收方数据还原模块又包括数据包缓存单元以及隐通道解码单元;所述存储隐通道的构建方法包括隐通道发送方数据嵌入模块及隐通道接收方数据还原模块的工作过程。所述方法避免了隐通道被检测出,提高了隐蔽性。
-
公开(公告)号:CN109961145B
公开(公告)日:2020-11-13
申请号:CN201910256169.6
申请日:2019-04-01
Applicant: 北京理工大学
Abstract: 一种针对图像识别模型分类边界敏感的对抗样本生成方法,属于神经网络安全,机器对抗领域。包括如下步骤:步骤一、初始参数设定;步骤二、生成初始基因种群;步骤三、基因交叉;步骤四、基因变异;步骤五、基因选择;步骤六、基因进化迭代;步骤七、减少对抗样本与原始样本不同像素点的个数;步骤八、减少对抗样本与原始样本不同RGB channels的个数;步骤九、缩小对抗样本与原始图片的像素值差异。本发明提出的黑盒攻击方法不依赖于模型返回的置信度,只需要一个最终的分类标签即可;针对于大型图片生成对抗样本具有很好的效果;在参数调节恰当的情况下,比一般的基于决策边界的攻击方法所需要的查询次数更少。
-
公开(公告)号:CN106951799B
公开(公告)日:2019-11-19
申请号:CN201710145135.0
申请日:2017-03-13
Applicant: 北京理工大学
Abstract: 本发明提出了一种Android双数据分区构建方法,属于数据存储安全技术领域。在原数据分区中划分出一部分存储空间作为加密数据分区,通过修改内核文件,并将加密数据分区映射为一个虚拟设备节点,将此节点挂载到特定目录下,使系统启动后能够自动挂载加密数据分区,从而达到Android双数据分区的效果。当向加密数据分区中存放隐私数据时,数据会自动加密存储到手机磁盘,从而达到数据保护的目的。
-
-
-
-
-
-
-
-
-