基于权限标签的Android隐私数据保护方法及系统

    公开(公告)号:CN104318171B

    公开(公告)日:2017-11-07

    申请号:CN201410527988.7

    申请日:2014-10-09

    Abstract: 本发明公开了一种基于权限标签的Android隐私数据保护方法及系统。本方法为:1)设置应用访问文件的访问策略规则,并将其加载至移动终端操作系统的内核模块中;2)该移动终端操作系统上安装每一应用时,应用框架层的包管理服务模块调用内核层接口为该应用的应用进程及其文件打上权限标签;3)当该移动终端中的一应用访问某一文件时,内核模块根据所述访问策略规则和该应用的应用进程权限标签、该文件的权限标签,判定执行访问操作或者拒绝访问;4)如果允许执行该访问操作,则在该应用成功访问该文件后,内核模块根据访问操作类型更新该文件权限标签。本发明有效避免了隐私数据在内核层遭受泄露,进一步提高了对内核层的访问实施控制。

    一种TLS通讯数据安全传输方法

    公开(公告)号:CN105991569A

    公开(公告)日:2016-10-05

    申请号:CN201510066824.3

    申请日:2015-02-09

    Abstract: 本发明公开了一种TLS通讯数据安全传输方法。本方法为:1)将客户端的TLS执行环境分为安全环境与普通环境;2)客户端在普通环境中与服务器端协商出本次会话所采用的加密套件、TLS协议版本、压缩算法、会话ID,以及两共享随机数;3)客户端将所需参数由普通环境传入安全环境,然后在安全环境中生成客户端预主密钥、主密钥和密钥分组,以及根据密钥分组导出会话密钥;4)客户端在安全环境用服务器端的公钥对预主密钥进行加密后传入普通环境,然后在普通环境中将加密的预主密钥发送给服务器端;5)普通环境将待加密或解密数据传入安全环境进行相应处理,然后安全环境将处理后的数据传入普通环境。本发明提高了客户端的通信安全。

    基于有限自动机的行为识别与采集方法及系统

    公开(公告)号:CN118199998A

    公开(公告)日:2024-06-14

    申请号:CN202410392645.8

    申请日:2024-04-02

    Abstract: 本发明涉及一种基于有限自动机的行为识别与采集方法及系统,其方法包括:S1:执行预设的脚本文件,生成对应的行为模式集合;S2:利用最长公共前后缀的特性在O(n)时间复杂度内,求得每个行为模式中多文件操作;S3:定义改进的有限自动机;根据有向带环图模型,将行为模式集合中的每个行为模式,按照步骤S2获取重复操作并构造为环,添加到有向带环图中;步骤S4:使用DFA算法,将进程中文件操作相关的系统调以序列形式按照自动机规则进行匹配,得到进程行为;同时,监控文件系统相关的内核函数,根据进程的执行状态获取详细的文件信息,对进程行为的信息进行补充丰富。本发明提供的方法可高效地产生富含行为语义的高质量日志。

    一种基于取整错误纠正算法的模糊提取器工作方法

    公开(公告)号:CN117931504A

    公开(公告)日:2024-04-26

    申请号:CN202410036692.9

    申请日:2024-01-10

    Abstract: 本发明公开了一种基于取整错误纠正算法的模糊提取器工作方法,其步骤包括:1)在设备向服务器注册时执行生成阶段:设备生成初始的PUF响应值R;然后对R进行分块、l1‑范式转换,生成R对应的响应值向量v;之后对v中每个元素取整错误纠正,生成对应的PUF指纹f和辅助数据h;然后将PUF指纹f经过散列操作生成认证因子或者加密密钥Key,将辅助数据h作为公开数据存储于设备内部或服务器中;2)在设备进行身份认证或加密时执行再生成阶段:生成PUF响应值R′对应的响应值向量w;根据h对w中的每个元素纠正得到PUF指纹向量f。本发明在效率、失败率以及辅助数据量上都具有明显的优势。

    基于系统调用序列的主机入侵检测方法及装置

    公开(公告)号:CN112613032B

    公开(公告)日:2024-03-26

    申请号:CN202011484244.3

    申请日:2020-12-15

    Abstract: 本发明实施例提供了一种基于系统调用序列的主机入侵检测方法及装置,包括:对各系统调用序列进行深度嵌入,构建各系统调用的词嵌入向量;基于n‑gram算法将各系统调用序列切分成短序列的输入输出样本对;基于各系统调用的词嵌入向量确定的词向量矩阵和短序列的输入输出样本对,确定各系统调用之间的依赖关系;基于各系统调用之间的依赖关系确定各短序列的概率值;将各短序列的概率值确定的共现概率作为异常因子,采用阈值判断法确定各系统调用序列的检测结果;所述检测结果包括正常或异常。本实施例考虑到系统调用的全局特征,把系统调用序列看作是系统与进程之间交互的语言,对系统调用进行处理,具有很好是泛化性能,降低入侵检测误报率。

    一种基于攻击迁移的攻击检测方法及系统

    公开(公告)号:CN115134160B

    公开(公告)日:2024-03-22

    申请号:CN202210809071.0

    申请日:2022-07-11

    Abstract: 本发明涉及一种基于攻击迁移的攻击检测方法及系统,其方法包括:S1:利用滑动窗口选择审计日志;S2:如果审计日志是从良性环境产生的日志构建良性溯源图,如果审计日志是结合威胁情报从攻击环境中获取,则构建攻击子图;S3:获取攻击子图中入侵点;在良性溯源图寻找是否有与入侵点相同类型和名称的目标进程节点,如果存在,则将攻击子图和良性溯源图在入侵点处进行合并,形成恶意溯源图;S4:将恶意溯源图输入图注意力网络进行训练,通过构建多卷积分类器将节点向量的不同区域的特征相结合,输出攻击检测结果。本发明提供的方法利用攻击迁移构建具有丰富背景的攻击行为用于网络训练,并构建多卷积分类器有效地嵌入了图信息。

    一种基于二元组的漏洞克隆检测系统及方法

    公开(公告)号:CN115270136A

    公开(公告)日:2022-11-01

    申请号:CN202210907348.3

    申请日:2022-07-29

    Abstract: 本发明涉及一种基于二元组的漏洞克隆检测系统及方法,包括:漏洞特征库的生成模块,漏洞克隆检测模块和结果过滤生成模块;漏洞特征库的生成模块,从漏洞函数以及打补丁函数中获取与漏洞有关的语句,这些语句经过标准化以及抽象表示之后,成为特定漏洞的特征;漏洞克隆检测阶段,将被测项目进行抽象处理,与漏洞特征库进行匹配,得到检测出的漏洞;结果过滤生成模块,采用过滤器,以CVE为单元,对检测出的漏洞进一步分析处理,如果结果中包含所有的漏洞函数,则判定是一个与所述CVE一样的漏洞,如果包含部分,则是一个不确定的结果。本发明减少信息冗余同时降低检测的误报率;同时,进一步准确判断检测结果是否是一个完整的漏洞。

    基于文件访问图的非监督伪装者检测方法及系统

    公开(公告)号:CN108090354B

    公开(公告)日:2021-12-10

    申请号:CN201711121116.0

    申请日:2017-11-14

    Abstract: 本发明提供一种基于文件访问图的非监督伪装者检测方法,其步骤包括:将全部文件访问记录按时间顺序分割成多个文件块,每个文件块均包含多条文件访问记录;利用相似度评分函数计算所述文件块之间的相似度;构建无向边权重图,将所述文件块作为图中相互连接的各顶点,任意两顶点间的边权重为对应的两文件块间的相似度;利用聚类算法挖掘图中的聚类簇,并得到图中每个顶点与其所属聚类簇的相关度;将相关度低于一特定的阈值的异常顶点判定为伪装者。本发明还提供一种基于文件访问图的非监督伪装者检测系统。

    一种面向软件更新的软件测试方法和装置

    公开(公告)号:CN113297070A

    公开(公告)日:2021-08-24

    申请号:CN202110480937.3

    申请日:2021-04-30

    Abstract: 本发明涉及一种面向软件更新的软件测试方法和装置。该方法通过使用基于目标的搜索策略来生成测试输入,以覆盖补丁的更改行和相关函数;该方法将软件补丁作为测试的潜在目标,通过在concolic执行中结合静态分析的优势以提高搜索潜在目标的效率,同时可以在测试过程中排除不感兴趣的代码部分,更加专注于与潜在目标最相关的那些路径。该方法不会探索候选列表中的所有分支,而是根据未测试的状态与目标之间的距离选择分支,将补丁的探索与补丁所在函数的探索结合起来,动态的调整搜索目标以对补丁所在的函数进行更全面的测试。本发明在减少探索路径的数量以及到达补丁相关代码的时间成本方面带来了重大改进。

Patent Agency Ranking