基于有限自动机的行为识别与采集方法及系统

    公开(公告)号:CN118199998A

    公开(公告)日:2024-06-14

    申请号:CN202410392645.8

    申请日:2024-04-02

    Abstract: 本发明涉及一种基于有限自动机的行为识别与采集方法及系统,其方法包括:S1:执行预设的脚本文件,生成对应的行为模式集合;S2:利用最长公共前后缀的特性在O(n)时间复杂度内,求得每个行为模式中多文件操作;S3:定义改进的有限自动机;根据有向带环图模型,将行为模式集合中的每个行为模式,按照步骤S2获取重复操作并构造为环,添加到有向带环图中;步骤S4:使用DFA算法,将进程中文件操作相关的系统调以序列形式按照自动机规则进行匹配,得到进程行为;同时,监控文件系统相关的内核函数,根据进程的执行状态获取详细的文件信息,对进程行为的信息进行补充丰富。本发明提供的方法可高效地产生富含行为语义的高质量日志。

    预留指令处理方法、装置、电子设备和存储介质

    公开(公告)号:CN117931540A

    公开(公告)日:2024-04-26

    申请号:CN202311752566.5

    申请日:2023-12-19

    Inventor: 孟丹 朱子元 王光

    Abstract: 本申请涉及计算机技术领域,提供一种预留指令处理方法、装置、电子设备和存储介质,该方法包括:随机生成x86处理器的多个测试指令;确定测试指令中的合法指令,并过滤合法指令,得到预留指令;若预留指令的测试结果为执行成功且未触发非法指令异常的信号,则确定预留指令为隐藏指令,并生成隐藏指令的分析报告。本申请基于条件随机生成x86预留指令,节约预留指令的处理时间,从而提高指令测试的效率。

    基于系统调用序列的主机入侵检测方法及装置

    公开(公告)号:CN112613032B

    公开(公告)日:2024-03-26

    申请号:CN202011484244.3

    申请日:2020-12-15

    Abstract: 本发明实施例提供了一种基于系统调用序列的主机入侵检测方法及装置,包括:对各系统调用序列进行深度嵌入,构建各系统调用的词嵌入向量;基于n‑gram算法将各系统调用序列切分成短序列的输入输出样本对;基于各系统调用的词嵌入向量确定的词向量矩阵和短序列的输入输出样本对,确定各系统调用之间的依赖关系;基于各系统调用之间的依赖关系确定各短序列的概率值;将各短序列的概率值确定的共现概率作为异常因子,采用阈值判断法确定各系统调用序列的检测结果;所述检测结果包括正常或异常。本实施例考虑到系统调用的全局特征,把系统调用序列看作是系统与进程之间交互的语言,对系统调用进行处理,具有很好是泛化性能,降低入侵检测误报率。

    一种基于攻击迁移的攻击检测方法及系统

    公开(公告)号:CN115134160B

    公开(公告)日:2024-03-22

    申请号:CN202210809071.0

    申请日:2022-07-11

    Abstract: 本发明涉及一种基于攻击迁移的攻击检测方法及系统,其方法包括:S1:利用滑动窗口选择审计日志;S2:如果审计日志是从良性环境产生的日志构建良性溯源图,如果审计日志是结合威胁情报从攻击环境中获取,则构建攻击子图;S3:获取攻击子图中入侵点;在良性溯源图寻找是否有与入侵点相同类型和名称的目标进程节点,如果存在,则将攻击子图和良性溯源图在入侵点处进行合并,形成恶意溯源图;S4:将恶意溯源图输入图注意力网络进行训练,通过构建多卷积分类器将节点向量的不同区域的特征相结合,输出攻击检测结果。本发明提供的方法利用攻击迁移构建具有丰富背景的攻击行为用于网络训练,并构建多卷积分类器有效地嵌入了图信息。

    基于掩码防护的加解密方法、装置及存储介质

    公开(公告)号:CN117375802A

    公开(公告)日:2024-01-09

    申请号:CN202311146879.6

    申请日:2023-09-06

    Abstract: 本申请提供一种基于掩码防护的加解密方法、装置及存储介质。该基于掩码防护的加解密方法包括:获取多个随机数矩阵;基于随机数矩阵对加解密算法中的易受攻击点进行防护,并对输入进行并行加/解密处理,得到输出结果。本申请提供的基于掩码防护的加解密方法、装置及存储介质,通过并行化加解密处理提高了加解密效率,同时对加解密算法中的易受攻击点进行防护,提升了防侧信道攻击的安全性。

    控制流完整性保护方法及装置

    公开(公告)号:CN111898120B

    公开(公告)日:2023-10-10

    申请号:CN202010611766.9

    申请日:2020-06-29

    Abstract: 本发明实施例提供一种控制流完整性保护方法及装置,该方法包括:获取待保护程序的控制流图,确定所有间接分支指令和对应的合法目标地址;在每个合法目标地址前插入带有标签信息的NOP指令,并将对应的间接分支指令的跳转目标地址,指向NOP指令所在地址,所述标签信息根据间接分支指令所在地址确定;其中,NOP指令用于间接分支指令执行时,通过验证NOP指令中的标签信息和间接分支指令的源地址一致后,执行跳转后的指令。由于每个合法目标地址前插入带有标签信息的NOP指令,可以对不同间接转移的合法目的地址进行区分,实现了细粒度的控制流完整性保护;通过NOP指令实现,硬件开销小,不影响性能,并且具有较好的兼容性。

    一种终端设备、数据加密方法、解密方法、及电子设备

    公开(公告)号:CN112580056B

    公开(公告)日:2023-09-19

    申请号:CN202011462874.0

    申请日:2020-12-14

    Abstract: 本申请实施例中提供了一种终端设备、数据加密方法、解密方法、及电子设备,所述终端设备包括各功能模块均运行于通用操作系统环境中的通用操作系统模组、各功能模块均运行于可信执行环境中的可信执行环境模组、以及共用内存。具体地,所述通用操作系统模组包括第一客户端接口服务应用和IP协议栈;所述可信执行环境模组包括第一可信接口服务应用、加密芯片;在数据加密过程中,所述第一客户端接口服务应用在获取第一待加密数据后将其存储于共用内存上,由所述第一可信接口服务应用读取后转发至加密芯片,加密获得第一密文数据并转发至第一可信接口服务应用,进一步经共用内存由第一客户端接口服务应用转发至其它应用程序或端口。可见,本申请技术方案可以使数据加密核心程序完全与通用操作系统环境物理隔离,具有提升移动终端数据安全性和保密性的技术效果。

    一种基于层次化结构的分支预测器安全增强方法及系统

    公开(公告)号:CN116679987A

    公开(公告)日:2023-09-01

    申请号:CN202310507139.4

    申请日:2023-05-08

    Abstract: 本发明公开一种基于层次化结构的分支预测器安全增强方法及系统,属于处理器体系结构领域,将不同程序或线程划分为不同安全域;高层级分支预测表应用物理隔离的安全机制,依据安全域将分支预测器物理隔离开,限制每个安全域能够访问的分支预测器资源的范围;低层级分支预测表应用随机化机制,依据安全域在随机化机制中使用安全域私有随机数。本发明通过在不同层级的分支预测表应用不同类型的安全机制,充分发挥不同类型安全机制的优势,从而实现安全机制间的优势互补。

    一种基于随机化索引的处理器芯片分支预测器安全增强方法及电子装置

    公开(公告)号:CN111638913B

    公开(公告)日:2023-05-12

    申请号:CN202010322524.8

    申请日:2020-04-22

    Abstract: 本发明提供一种基于随机化索引的处理器芯片分支预测器安全增强方法及电子装置,其方法包括:将不同的程序划分成不同的安全域,并获取所述安全域的分支预测器原始索引;分配一个随机数给每个所述安全域,并使所述随机数作用于分支预测器原始索引的映射关系中,得到新索引值;使用所述新索引值索引安全增强的分支预测器。本发明创新地采用随机化的分支预测器索引,打破了分支指令地址和分支预测器固定的映射关系,使攻击者无法准确获知分支指令在分支预测器中历史信息的具体位置,有助于在恶意感知攻击中增加噪声和阻断基于竞争的分支预测器侧信道。

    指令流压缩、解压缩方法及装置

    公开(公告)号:CN111708574B

    公开(公告)日:2023-03-31

    申请号:CN202010470472.9

    申请日:2020-05-28

    Abstract: 本发明实施例提供一种指令流压缩、解压缩方法及装置。其中,压缩方法包括:对于待压缩指令流中的任一条指令,根据指令中各部分是否存在及长度,生成标志位,作为压缩后的指令的第一个字节;对于指令中存在的任一部分,对部分进行编码,将编码结果作为压缩后的指令中部分对应的字节,获得进行单指令压缩之后的待压缩指令流;根据LZMA压缩算法,对进行单指令压缩之后的待压缩指令流进行指令间冗余的压缩。本发明实施例通过考虑指令内部以及指令之间的冗余关系,实现基于标志位推导的压缩方法,能极大地提升指令流的压缩效果、提高压缩率。

Patent Agency Ranking