-
公开(公告)号:CN111614573B
公开(公告)日:2022-05-06
申请号:CN202010080117.0
申请日:2020-02-04
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种对时间敏感网络的调度及流量整形机制进行形式化分析的方法,包括:确定TSN调度及流量整形机制的组成部分;根据确定的各组成部分,抽象出简单的调度及流量整形模型;根据抽象模型,确定模型的精化方案;对精化模型进行形式化分析以及时间性能分析。本发明中,通过对TSN的调度和流量整形机制进行形式化建模,不仅可以通过推理验证来保证最终的协议标准是否满足时间敏感性的需求,确保协议标准的正确性和可靠性;而且,对抽象模型的改进代价较低,对于协议标准的开发和后续扩展能够提供一定的帮助,能够节省开发时间和成本;并且提供了可量化的指标来比较不同调度机制的异同点及优缺点。
-
公开(公告)号:CN113447972A
公开(公告)日:2021-09-28
申请号:CN202110629723.8
申请日:2021-06-07
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于车载IMU的自动驾驶GPS欺骗检测方法,包括以下步骤:设定滑动窗口;设定位置差异度阈值Threshp、速度差异度阈值ThreshV、位置信息整体差异度最小时间惩罚参数λp和速度信息整体差异度最小时间惩罚参数λv;收集和处理车载IMU数据及GPS信息;当窗口满时,计算滑动窗口内位置和速度差异度;利用阈值检测是否存在GPS欺骗。本发明还公开了一种实现上述欺骗检测方法的系统。本发明利用车载IMU数据得出车辆的位置和行驶速度,同时考虑时间因素及位置因素对检测结果的影响,得出GPS信号与车载IMU数据的计算结果的差异,再与预先设定阈值比较,从而监测是否有GPS欺骗事件发生,实现有效检测自动驾驶GPS欺骗攻击的安全防护方案。
-
公开(公告)号:CN113434116A
公开(公告)日:2021-09-24
申请号:CN202110607529.X
申请日:2021-06-01
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种面向周期控制器的以模式为基础的信物融合系统建模及验证方法,所述方法包括:利用信物融合系统建模语言,分别构建抽象层面上的离散模式和连续模式,及具体层面上的离散控制流和连续控制流;结合上述获得的抽象层面和具体层面的建模模型,获得完整的信物融合系统模型,并以图形化方式表示;将上述获得的完整的信物融合系统模型中的变量、离散模式、连续模式、离散模式控制流、连续模式控制流按照翻译规则转换成混合自动机,进行形式化验证和性质分析。本发明方法能以图形化展示界面,方便用户的理解和建立模型,也为模型和高置信的形式化性质验证工具间建立有效的桥梁,节约信物融合系统模型的开发和高置信性质验证的时间和成本。
-
公开(公告)号:CN111818037A
公开(公告)日:2020-10-23
申请号:CN202010624683.3
申请日:2020-07-02
Applicant: 上海工业控制安全创新科技有限公司 , 华东师范大学
Abstract: 本发明提出了一种基于信息熵的车载网络流量异常检测防御方法,包括以下步骤:步骤1:设定滑动窗口;步骤2:设定阈值;步骤3:流量收集和处理;步骤4:当窗口满时,计算滑动窗口内信息熵;步骤5:利用阈值检测CAN总线和车载以太网流量。本发明利用异常流量对信息熵的影响,通过实时计算滑动窗口内信息熵,与预先设定阈值比较,从而检测是否有异常发生,实现有效检测自动驾驶车载网络注入攻击的安全防护方案。
-
公开(公告)号:CN111679646A
公开(公告)日:2020-09-18
申请号:CN202010352041.2
申请日:2020-04-28
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
IPC: G05B23/02
Abstract: 本发明公开了一种基于形式化的汽车电子系统安全目标确认方法,本发明是基于ISO 26262《道路车辆功能安全》国际标准的,首先按照标准对项目进行定义,确认项目所包含的子系统和环境的接口;其次结合故障树分析识别出项目所有可能产生的危害,对每个危害进行ASIL定级,根据ASIL等级评估出能使项目正常运行的安全目标;然后对项目安全目标采用SOFL形式化语言进行建模;最后利用已有的辅助工具对SOFL进行语义分析并生成XML文件供支持其他软件开发活动。本发明能够有效地确认一种汽车各电子系统的代码级安全目标。
-
公开(公告)号:CN110445758A
公开(公告)日:2019-11-12
申请号:CN201910603827.4
申请日:2019-07-05
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明提出了一种基于对抗生成网络的车载CAN总线网络异常数据检测方法,包括以下步骤:步骤1:对收集到的数据S0进行整合分析,将CANID出现频率过低的数据进行删除,得到清洗后的数据集合S;步骤2:根据数据集S中的每个数据对应的属性及频率,将数据集S进行划分,得到划分之后的数据集合S1,S2,…,Sn;步骤3:对数据集S1,S2,…,Sn中的每一条数据进行转换,得到对应的模型训练集合;步骤4:设计并训练基于对抗生成网络的异常数据检测模型;步骤5:使用训练好的模型来判别CAN ID数据集合。本发明将增加车载网络中异常数据的检测概率,提高了发现错误信息的的概率;同时随着用于训练的数据集数量逐渐增加,会有更高的检测准确率。
-
公开(公告)号:CN113447972B
公开(公告)日:2022-09-20
申请号:CN202110629723.8
申请日:2021-06-07
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于车载IMU的自动驾驶GPS欺骗检测方法,包括以下步骤:设定滑动窗口;设定位置差异度阈值Threshp、速度差异度阈值ThreshV、位置信息整体差异度最小时间惩罚参数λp和速度信息整体差异度最小时间惩罚参数λv;收集和处理车载IMU数据及GPS信息;当窗口满时,计算滑动窗口内位置和速度差异度;利用阈值检测是否存在GPS欺骗。本发明还公开了一种实现上述欺骗检测方法的系统。本发明利用车载IMU数据得出车辆的位置和行驶速度,同时考虑时间因素及位置因素对检测结果的影响,得出GPS信号与车载IMU数据的计算结果的差异,再与预先设定阈值比较,从而监测是否有GPS欺骗事件发生,实现有效检测自动驾驶GPS欺骗攻击的安全防护方案。
-
公开(公告)号:CN109271777B
公开(公告)日:2022-04-05
申请号:CN201810718689.X
申请日:2018-07-03
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明实施公开了一种基于眼动特征的可穿戴设备认证方法。所述方法利用人体眼球运动特征的普遍性、唯一性、以及可测量性等特点,采用随机化方案以模拟同态加法,利用非对称密码加密体系对用户眼动特征数据进行加密,来实现终端设备对用户的身份认证。在终端设备与可穿戴设备交互过程中,用户的眼球运动特征及其设置的阀值等敏感数据先经过同态加密算法进行加密,然后再进行传输,保证了交互数据的安全性,可以有效避免恶意攻击者进行重放、假冒等攻击。本文提出的方法,将用户的眼球运动特征这一生物特征与密码学算法结合起来,实现可穿戴设备配对的终端设备对用户的身份认证,方法新颖,适用于带有集成有眼动信息采集装置的可穿戴设备应用场景。
-
公开(公告)号:CN112015385B
公开(公告)日:2022-02-11
申请号:CN202010736660.1
申请日:2020-07-28
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种面向协议安全性质的形式化协同规约方法,涉及可信软件和通信协议技术领域。所述方法包括:面向计算树逻辑(Computation Tree Logic,CTL)和不变性(Invariant)的软件功能安全性质(Safety Property)规约规范;针对机密性(Confidential)、认证性(Authenticity)、完整性(Integrity)和可用性(Availability)的信息安全性质(Security Property)规约规范。本发明中,通过约定这些规约规范能够较为全面地针对协议的行为和内容对功能安全性质和信息安全性质建模,为后续的验证提供一定的帮助,能够为建模用户和性质的形式化验证器建立有效的连接桥梁,节约协议标准的开发和验证的时间和成本。
-
公开(公告)号:CN112015373B
公开(公告)日:2022-02-11
申请号:CN202010735834.2
申请日:2020-07-28
Applicant: 华东师范大学 , 上海工业控制安全创新科技有限公司
Abstract: 本发明公开了一种基于形式化方法的内生安全应用软件形式建模方法,所述建模部分包括如下部分:应用软件功能建模,以支持对系统功能进行描述,包括系统结构建模和系统行为建模两部分。系统结构建模是对系统架构建模,使用类图对系统中所涉及的属性和方法进行描述,系统行为建模采用状态图和序列图对整个系统的行为进行建模,其中状态图描述进程的控制逻辑,序列图描述进程之间的交互过程;应用软件信息安全威胁和策略建模,以支持对系统安全威胁和安全策略进行描述。信息安全威胁建模使用攻击树来对系统各个模块在各个方面的脆弱性关联起来进行深入地分析,发现威胁网络安全的攻击路径并以树的方式呈现出来。
-
-
-
-
-
-
-
-
-