-
公开(公告)号:CN115858687A
公开(公告)日:2023-03-28
申请号:CN202310186418.5
申请日:2023-03-02
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提出了一种可审计、可强制撤销的区块链修改方法及系统,涉及区块链安全技术领域,具体方案包括:基于用户和审计者的密钥,对上链数据进行内外两层变色龙哈希上链;审计者对用户的修改的新数据进行审计,为审计通过的修改的新数据生成审计证明;基于审计证明、修改的新数据和内层变色龙哈希的原数据,用户对区块链上数据进行修改;审计者对修改后的数据进行周期性检查,通过外层变色龙哈希的陷门,对未通过检查的修改进行强制撤销;本发明确保新的修改的新数据在上链前经过内容审计,以及在修改操作不合法时支持操作的撤回和修改者修改权限的吊销。
-
公开(公告)号:CN114710370B
公开(公告)日:2022-11-04
申请号:CN202210637715.2
申请日:2022-06-08
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: H04L9/40 , H04L9/32 , H04L67/1097 , G06F21/60
Abstract: 本发明提供了一种基于雾区块链和属性加密的细粒度访问控制方法及系统,其属于信息安全技术领域,所述方案引入了多属性权威机构,更符合细粒度访问控制需求,也避免了单点故障、密钥泄露等问题;所述方案通过将联盟链与雾节点结合,利用雾节点拥有一定的存储能力和计算能力,能为系统中属性权威和用户分配全局唯一身份标识并维护它们的身份列表,并存储多属性权威根据身份和属性集合生成的密钥,以便后续非法行为的追溯;为计算能力有限的用户完成解密过程中的密集型计算,而联盟链中PBFT共识机制的容错性能提高执行结果的正确性,减少用户的验证开销。
-
公开(公告)号:CN114553440B
公开(公告)日:2022-10-04
申请号:CN202210424241.3
申请日:2022-04-22
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明属于数字信息传输技术领域,提供了一种基于区块链和属性签名的跨数据中心身份认证方法及系统。该方法应用于第一数据中心内的第一终端,包括:向第二数据中心的第二终端发送认证请求,接收第二终端产生的第一随机数;使用自己的属性私钥根据签名策略对第一随机数进行签名;向第二终端发送所述签名,接收第一数据中心的第一认证服务器发送的与认证请求对应的跨域认证证书;其中,所述跨域认证证书是由第二数据中心的第二认证服务器根据第二终端发送的第一终端身份认证判定结果产生的,所述第一终端身份认证判定结果是由第二终端根据签名有效发送的第一终端身份验证请求得到的。本发明实现了用户身份隐私保护和监管。
-
公开(公告)号:CN114598554B
公开(公告)日:2022-08-02
申请号:CN202210495681.8
申请日:2022-05-09
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及保密通信技术领域,本发明公开了对应用程序中用户隐私数据的保护方法及系统,包括:数据提供端将自身应用程序中用户隐私数据的可共享内容加密处理,加密后上传给区块链;数据需求端将已选择的机器学习模型和数据需求列表上传给区块链;区块链根据数据需求列表,从数据提供端提供的数据中选择匹配的数据,将机器学习模型和匹配的数据一起发送给可信执行环境;可信执行环境使用用户数据对机器学习模型进行训练,得到模型训练结果;将模型训练结果反馈给区块链;区块链将模型训练结果反馈给数据需求端;数据需求端接收模型训练结果。
-
公开(公告)号:CN114710370A
公开(公告)日:2022-07-05
申请号:CN202210637715.2
申请日:2022-06-08
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: H04L9/40 , H04L9/32 , H04L67/1097 , G06F21/60
Abstract: 本发明提供了一种基于雾区块链和属性加密的细粒度访问控制方法及系统,其属于信息安全技术领域,所述方案引入了多属性权威机构,更符合细粒度访问控制需求,也避免了单点故障、密钥泄露等问题;所述方案通过将联盟链与雾节点结合,利用雾节点拥有一定的存储能力和计算能力,能为系统中属性权威和用户分配全局唯一身份标识并维护它们的身份列表,并存储多属性权威根据身份和属性集合生成的密钥,以便后续非法行为的追溯;为计算能力有限的用户完成解密过程中的密集型计算,而联盟链中PBFT共识机制的容错性能提高执行结果的正确性,减少用户的验证开销。
-
公开(公告)号:CN112287689B
公开(公告)日:2022-06-24
申请号:CN202011165452.7
申请日:2020-10-27
Applicant: 山东省计算中心(国家超级计算济南中心) , 山东大学
IPC: G06F40/30 , G06F40/289 , G06F40/216 , G06N3/04 , G06Q50/18
Abstract: 本申请公开了一种司法二审案情辅助分析方法及系统,包括:获取待分析案件的一审数据和二审数据;基于第一双向长短期记忆网络BiLSTM,将待分析案件的一审数据进行向量提取,获取待分析的一审向量;基于第二双向长短期记忆网络BiLSTM,将待分析案件的二审数据进行向量提取,获取待分析的二审向量;将待分析的一审向量和二审向量进行拼接,得到拼接向量;将拼接向量输入到二审判决结果预测模型中,输出待分析案件的二审判决预测结果;待分析案件的二审判决预测结果用于对司法二审案情进行辅助分析;其中,所述第一双向长短期记忆网络BiLSTM、所述第二双向长短期记忆网络BiLSTM、所述二审判决结果预测模型,均是基于历史法律文书进行训练后获得的。
-
公开(公告)号:CN114579525A
公开(公告)日:2022-06-03
申请号:CN202210495682.2
申请日:2022-05-09
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及数据安全技术领域,公开了面向EXT4文件系统的数据无痕删除方法及系统,方法包括:以物理文件方式加载硬盘;读取硬盘中的卷头信息;判断卷头信息的分区类型是否为MBR;判断目标分区文件系统格式是否为EXT4格式;如果上述两个判断结果均为是,则对0号块组的超级块的结构进行解析,查看块组描述符表;根据块组描述符定位根目录索引节点inode,确定索引节点inode的起始地址;根据待删除文件的路径,依次获取待删除文件所在目录的索引点inode号,进而获取当前目录下所有文件或文件夹名称;将获取的文件或文件夹名称,与待删除的文件名称进行比较,如果名称相同,则将目标的文件或文件夹进行无痕删除。
-
公开(公告)号:CN113761582A
公开(公告)日:2021-12-07
申请号:CN202111150814.X
申请日:2021-09-29
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开了基于群签名的可监管区块链交易隐私保护方法及系统,包括:交易节点,每个交易节点均有CA颁发的证书;发起交易的节点向匿名群申请群签名证书,群管理员在与节点进行认证后生成群签名证书和加密公钥;交易节点使用群签名证书对交易进行签名并广播出去;矿工验证其广播内容的完整性后,完成上链;审计节点广播待追踪的交易信息;继而接收来自其它审计节点的解密密钥,并运行协商解密算法对加密的监管信公钥进行解密并验证;最后,根据解密获得的公钥向用户身份列表追踪公钥代表的身份。通过CA证书与群签名监管结构,结合我们设计的密钥生成和协商解密算法,对交易发起方在实现匿名的基础上实现了分布监管,预防了监管权力的滥用。
-
公开(公告)号:CN113641648A
公开(公告)日:2021-11-12
申请号:CN202110947235.1
申请日:2021-08-18
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G06F16/182 , G06F16/13 , G06F21/62
Abstract: 本发明公开了一种分布式云安全存储方法、系统和存储介质,分布式云安全存储方法,包括:将目标文件分割为若干数据块,将数据块使用SM4或者AES加密算法进行分块加密,得到加密数据块;使用预设的置乱算法对加密数据块进行随机置乱;将置乱后的加密数据块上传至不同的云主机中分布式存储,并在本地主机建立存储索引;根据存储索引,从云主机下载目标文件对应的加密数据块,根据置乱密钥进行逆置乱,根据加密密钥分别进行解密,并重组目标文件。支持目标文件分块加密并进行随机置乱,传输云端多个不同的云主机分布式存储,授权用户可以打开系统,从云主机下载目标文件对应的加密数据块,支持用户无障碍浏览使用文件,可以有效避免传输过程中的数据泄密。
-
公开(公告)号:CN109033828B
公开(公告)日:2021-06-01
申请号:CN201810827278.4
申请日:2018-07-25
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明的基于计算机内存分析技术的木马检测方法,包括行为监控、恶意代码检测、磁盘信息综合分析、综合关联分析、检测结果呈现;行为监控包括进程操作、注册表操作、文件操作和网络数据监控,恶意代码检测包括动态链接库检测、恶意进程、隐藏进程检测、驱动检测,磁盘信息综合分析包括注册表启动项、文件扫描、PE文件解析。本发明的木马检测方法,对于存在加密保护的恶意代码,其在内存中运行时的状态是解密状态,使用本技术检测此类恶意代码无需进行解密,检测结果更为可靠,能有效防止rootkit攻击对木马检测结果造成的影响。
-
-
-
-
-
-
-
-
-