-
公开(公告)号:CN111709044B
公开(公告)日:2021-06-22
申请号:CN202010565463.8
申请日:2020-06-19
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开了基于国密算法的硬件指纹信息生成方法及系统,包括:创建空白文件,检测CPU指令支持情况,若满足要求,则进入下一步;如果不满足要求,则将错误信息接入空白文件,结束;生成四组随机数,将第一组随机数作为序列号;获取当前时间,生成INF信息段;从INF信息段中提取位置信息、偏移量和临时密钥种子;采用国密算法分别对序列号和INF信息段进行加密,生成加密初始值参数,生成加密用主密钥;生成硬件信息,利用硬件信息、当前时间和CPU信息构造数据段;对数据段进行加密,计算校验值,将所有数据写入文件,结束。
-
公开(公告)号:CN110708160A
公开(公告)日:2020-01-17
申请号:CN201910959287.3
申请日:2019-10-10
Applicant: 山东省计算中心(国家超级计算济南中心)
Inventor: 付勇 , 杨美红 , 王美琴 , 郭山清 , 王继志 , 陈丽娟 , 樊燕红 , 杨明 , 杨英 , 陈振娅 , 穆超 , 李冠霖 , 杨光 , 文立强 , 王彪 , 杨明瞾 , 王英龙
IPC: H04L9/30
Abstract: 本公开公开了基于SM2算法标量乘法编码的抗侧信道攻击方法及系统,包括:生成基准坐标表,生成预编码坐标参数表ParTable;获取椭圆曲线公钥密码算法的参数k;基于基准坐标表、预编码坐标参数表ParTable和椭圆曲线公钥密码算法的参数k,实时生成编码表;基于实时生成的编码表,完成椭圆曲线公钥密码算法中的固定点标量乘法kG的运算,在椭圆曲线公钥密码的数字签名生成过程、数字签名验证过程、加密过程或密钥交换协商过程中使用运算获取的kG,抵御侧信道攻击。
-
公开(公告)号:CN105848284A
公开(公告)日:2016-08-10
申请号:CN201610286648.9
申请日:2016-05-03
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提供一种无线传感网络高精度定位系统,其特征在于,包括初始化模块:设置一组锚节点,并选择适当的位置作为坐标原点o,建立原点坐标系xoz,计算各个锚节点相对于坐标原点o的相对极坐标(r,δ),每个锚节点上设置有一组红外摄像头,计算各个红外摄像头的方向信息,将各个相对极坐标和红外摄像头方向信息录入对应的锚节点主控模块,被测节点上设置两个红外发光模块。本方法对无线传感网定位参考坐标获取这一核心为题提供低成本高精度的解决方案,对于无线传感网机近距离无线通信高精度定位系统研究具有重要的参考价值。
-
公开(公告)号:CN105828291A
公开(公告)日:2016-08-03
申请号:CN201610285587.4
申请日:2016-05-03
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提供一种无线传感网络高精度定位方法,其特征在于,包括如下步骤:设置一组锚节点,并选择适当的位置作为坐标原点o,建立原点坐标系xoz,计算各个锚节点相对于坐标原点o的相对极坐标(r,δ),每个锚节点上设置有一组红外摄像头,计算各个红外摄像头的方向信息,将各个相对极坐标和红外摄像头方向信息录入对应的锚节点主控模块,被测节点上设置两个红外发光模块。本方法对无线传感网定位参考坐标获取这一核心为题提供低成本高精度的解决方案,对于无线传感网机近距离无线通信高精度定位系统研究具有重要的参考价值。
-
公开(公告)号:CN119210689B
公开(公告)日:2025-03-18
申请号:CN202411707372.8
申请日:2024-11-27
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于网络安全技术领域,为了解决现有缺少分析算法中存在的混淆行为问题,提出了一种加密算法循环体识别方法、系统、设备及介质,对程序执行后的汇编指令流中疑似循环体的片段进行动态符号执行,结合密码学知识,构建不同的组件对疑似循环体的汇编指令流进行分析,得到相应操作行为及输入输出位置;根据操作行为及输入输出位置对循环构建的输入进行动态执行,将每次动态执行的结果与密码算法分析库进行对比,识别得加密算法及混淆情况;其中,基于不同密码算法分别采用输入输出比特分析方式,得到用于构建所述密码算法分析库的输出结果。能够确认程序中存在的加密算法及其算法中存在的混淆性。
-
公开(公告)号:CN119416219A
公开(公告)日:2025-02-11
申请号:CN202510018306.8
申请日:2025-01-07
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56
Abstract: 本发明提供了一种勒索软件检测方法、系统、设备及介质,其属于勒索软件检测技术领域,所述方案通过基于跳转指令、指令序列以及数据流向分别进行循环体的识别,有效解决了现有方案无法全面获取可执行程序二进制文件中循环体的问题;针对在经过循环展开和编译优化等方式优化后的代码生成的动态轨迹中,大多数相同跳转地址并不会重复出现的问题,所述方案在基于跳转指令循环体检测的基础上,采用基于指令序列的循环检测方法,基于指令间的时序关系的唯一性来获取基于跳转指令无法获得的循环体;同时,针对两轮循环高度交叉不在轨迹中呈现独立模块的情况,通过采用基于数据流向的方式进一步提高了循环体检测的全面性,进而提升了勒索软件的检测精度。
-
公开(公告)号:CN119135456B
公开(公告)日:2025-02-11
申请号:CN202411629608.0
申请日:2024-11-15
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开一种基于国密算法的轻量级密钥管理方法及系统,涉及密钥管理技术领域,包括用户创建过程、信息加载过程、安全连接过程和密钥分配过程;其中,密钥管理服务器为域内用户创建SM4白盒并物理分发,同时根据用户名和用户口令创建用户并生成用户信息;加载用户信息并存入哈希桶中,得到用户的SM2公钥,利用SM4白盒解密共享密钥;并加载本地信息并解密创建线程与用户通信,接收到用户发送的数据包后在哈希桶中查找用户信息并验证,利用共享密钥解密密钥信息,协商得到会话密钥,以此建立安全连接;接收到用户发送的密钥分配请求后,在哈希桶中查找用户信息并验证,利用会话密钥解密数据包,生成密钥分配数据包并回复用户。
-
公开(公告)号:CN119312321A
公开(公告)日:2025-01-14
申请号:CN202411267580.0
申请日:2024-09-11
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G06F21/55 , G06F21/57 , G06F18/2431 , G06F18/214 , G06F18/22 , G06N3/042 , G06N3/08 , G06F40/284
Abstract: 本发明涉及一种基于超图表示学习的内部威胁检测方法,包括:计算行为持续时间并整合数据;数据预处理并划分数据集;通过训练集训练超图神经网络;测试集中,判断节点是否存在于训练集,如果是,进行节点向量表示;否则,进行超图神经网络表示学习;特征构造;包括:计算两两属性特征之间的余弦相似度,并计算这些余弦相似度的平均值与方差,作为新的特征;分类模型训练与测试;输出异常行为检测结果。本发明首次将超图神经网络运用到内部威胁异常检测。大大节约时间。同时超图神经网络属于归纳式学习方法,可以根据已有模型归纳出未曾出现过的节点,从而提高出现新节点行为事件的判断。
-
公开(公告)号:CN119210689A
公开(公告)日:2024-12-27
申请号:CN202411707372.8
申请日:2024-11-27
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于网络安全技术领域,为了解决现有缺少分析算法中存在的混淆行为问题,提出了一种加密算法循环体识别方法、系统、设备及介质,对程序执行后的汇编指令流中疑似循环体的片段进行动态符号执行,结合密码学知识,构建不同的组件对疑似循环体的汇编指令流进行分析,得到相应操作行为及输入输出位置;根据操作行为及输入输出位置对循环构建的输入进行动态执行,将每次动态执行的结果与密码算法分析库进行对比,识别得加密算法及混淆情况;其中,基于不同密码算法分别采用输入输出比特分析方式,得到用于构建所述密码算法分析库的输出结果。能够确认程序中存在的加密算法及其算法中存在的混淆性。
-
公开(公告)号:CN119052231A
公开(公告)日:2024-11-29
申请号:CN202411516545.8
申请日:2024-10-29
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: H04L67/06 , H04L67/1074 , H04L67/145 , H04L9/40 , H04L9/08 , H04L47/43
Abstract: 本发明属于通信传输安全技术领域,具体涉及一种轻量级文件传输方法、系统、存储介质及电子设备,包括:基于客户端进行身份验证,验证通过后结合目标服务器进行密钥协商,得到会话密钥;客户端向目标服务器发起文件传输请求申请,基于所得到会话密钥进行文件传输请求申请的加密,得到加密数据包;目标服务器接收并解密所接收到的客户端的加密数据包得到原数据包;根据所得到的原数据包和文件传输请求申请,判断目标服务器向客户端所发送的数据包类型;客户端根据所接收到的目标服务器的数据包类型,结合会话密钥和数据包序号进行数据包的排列组合,得到重组后数据包,客户端根据重组后的数据包完成文件的传输。
-
-
-
-
-
-
-
-
-