-
公开(公告)号:CN118734310A
公开(公告)日:2024-10-01
申请号:CN202310377332.0
申请日:2023-03-31
申请人: 华为技术有限公司
摘要: 本申请涉及一种漏洞屏蔽方法、引擎、电子设备、存储介质及程序产品,所述方法包括:接收漏洞屏蔽插件,漏洞屏蔽插件包括漏洞函数的相关信息以及屏蔽函数的相关信息,屏蔽函数用于检测漏洞函数是否被攻击或用于修补漏洞函数;根据漏洞屏蔽插件生成模板函数,屏蔽函数用于修补漏洞函数时,模板函数用于在被执行时调用屏蔽函数修补漏洞函数;将备份函数的属性替换为漏洞函数的属性,将漏洞函数的属性替换为所述模板函数的属性,备份函数是漏洞函数的备份。根据本申请实施例的漏洞屏蔽方法,使得Python应用程序具备在运行到漏洞函数时执行模板函数修补漏洞函数的能力,从而能够对运行态的Python应用的漏洞实现动态插桩以屏蔽漏洞。
-
公开(公告)号:CN113486332B
公开(公告)日:2024-09-10
申请号:CN202110831987.1
申请日:2021-07-22
申请人: 华控清交信息科技(北京)有限公司
发明人: 王一帆
摘要: 本申请公开了一种计算节点、隐私计算系统及算法引擎的加载方法,包括:数据输入模块,用于接收数据源节点发送的密文数据;控制模块,用于接收控制节点发送的指定任务的任务配置信息;计算模块,用于基于该密文数据,从已加载的各算法引擎中,调用指定算法引擎计算指定任务,得到计算结果;数据输出模块,用于向结果接收方发送计算结果;控制模块,还用于当接收到新的算法引擎动态库文件时,动态加载该新的算法引擎动态库文件,并向控制节点上报表示已加载新的算法引擎的能力信息。采用本方案,降低了用户使用第三方提供的隐私算法的成本,也降低了实现难度。
-
公开(公告)号:CN118503960A
公开(公告)日:2024-08-16
申请号:CN202410715563.2
申请日:2017-01-06
申请人: 英特尔公司
摘要: 本申请公开了用于在环转变期间保护栈的处理器扩展。在一个实施例中,处理器包括多个寄存器以及处理器核,该处理器核可操作地耦合至该多个寄存器。多个寄存器用于存储在特权等级转变中使用的数据。多个寄存器中的每个寄存器与特权等级相关联。接收用于将当前活动应用的第一特权等级改变为第二特权等级的指示符。考虑到第二特权等级,选择存储在多个寄存器中的寄存器中的影子栈指针(SSP)。该寄存器与第二特权等级相关联。通过使用SSP,标识用于由处理器在第二特权等级使用的影子栈。
-
公开(公告)号:CN112464217B
公开(公告)日:2024-07-26
申请号:CN202011124420.2
申请日:2020-10-20
申请人: 温州大学
发明人: 陈赞安
摘要: 本发明属于移动互联网技术领域,尤其是基于移动物联网的创新创业项目跟踪系统,针对现有的系统都是通过账号密码登录,而创业者一些创业创新的想法或数据需要被保护的问题,现提出如下方案,其包括注册模块、登录模块、检测模块、中央处理模块、保护模块,所述注册模块与中央处理器模块电性连接,登录模块与检测模块电性连接,检测模块与中央处理器模块电性连接,中央处理器模块与保护模块电性连接,本发明中,通过账号和密码以及身份卡本体和账号的一致两种途径才能够正常登陆账号,对创业者的想法和数据进行了保护,并且在被人错误登陆时,会启动保护程序,将身份卡本体损坏卡死并及时发送短信或拨打电话提醒创业者,增强了账号的安全性。
-
公开(公告)号:CN118228257A
公开(公告)日:2024-06-21
申请号:CN202410330315.6
申请日:2024-03-22
申请人: 浙江工商大学
摘要: 本发明提供一种防御神经网络模型后门投毒攻击的方法,可对抗训练数据集中的潜在后门投毒攻击,并利用这份数据集训练出干净的模型。本发明包括以下步骤:步骤1:对数据集进行预处理,步骤如下:随机提取一部分的数据集,添加任意形状的触发器,将模型标签修改为新的类,并对数据集进行打乱洗牌以生成新的数据集,从新的数据集中随机选择数据集的N个部分作为训练数据集;步骤2:训练一批神经网络核验模型,步骤如下:将训练数据集放入一批神经网络模型中进行少量迭代训练,获得一批神经网络核验模型;步骤3:划分有毒数据,清洗数据,步骤如下:将核验数据集按顺序提供给神经网络核验模型;当核验数据集通过所有神经网络核验模型时,表明数据是干净的,否则,表明数据被他人非法投毒;步骤4:经过以上步骤,就可以得到一批干净的数据集,使用这份干净数据集,通过标准的训练,就可以得到一个干净的模型。
-
公开(公告)号:CN112052030B
公开(公告)日:2024-06-21
申请号:CN202010858660.9
申请日:2020-08-24
申请人: 东风汽车有限公司
摘要: 本发明提供一种车载应用程序的接口权限配置方法、存储介质和系统,其方法包括:响应于应用程序接口权限配置指令,获取应用程序的特征信息,特征信息包括应用程序的功能数据;查询车机控制器中所有的接口信息,选择与功能数据具有匹配关系的接口作为可访问接口;将所有可访问接口的权限配置信息汇总后得到应用程序的可访问接口权限配置单;根据功能数据对可访问接口权限配置单中部分或全部可访问接口的权限进行配置以得到应用程序的可访问接口的权限配置结果。本发明的以上方案,在应用程序接口权限配置时节约了人力资源且极大的提高了应用程序接口权限配置的效率,同时通过对接口权限进行统一管理,提高了接口调用过程的安全性。
-
公开(公告)号:CN117951686A
公开(公告)日:2024-04-30
申请号:CN202410115067.3
申请日:2024-01-26
申请人: 中科方德软件有限公司
发明人: 请求不公布姓名
摘要: 本申请实施例提供了一种软件包的处理方法、装置、电子设备和介质,其中的方法具体包括:接收私钥,并将私钥保存至第一安全硬件;对软件包进行拆包;对软件包所包含的每个文件单元进行安全检测;在所有文件单元的安全检测结果均为安全的情况下,利用私钥,生成软件包对应的数字签名,将数字签名添加在软件包中,并执行软件包的入库操作;确定第一哈希值,并将第一哈希值保存至第一安全硬件;接收客户端针对目标软件包发送的下载请求;向客户端发送目标软件包;向第二安全硬件发送第一哈希值,以使客户端对第一哈希值与重新确定的第二哈希值进行匹配。本申请实施例可以防止软件仓库中的软件包在入库之前和传输过程中受到软件供应链攻击。
-
公开(公告)号:CN114826662B
公开(公告)日:2024-02-06
申请号:CN202210269845.5
申请日:2022-03-18
申请人: 深圳开源互联网安全技术有限公司
摘要: 本申请提供了一种自定义规则防护方法、装置、设备及可读存储介质,在web服务器中加载RASP探针;其中,RASP探针为基于实时应用程序自我保护技术的安全检测探针;通过Portal端向RASP探针发送自定义安全防护规则;根据自定义安全防护规则对web服务器的访问流量进行安全检测,并将安全检测信息进行汇总;根据汇总之后的所有所述安全检测信息对所述web服务器进行安全防护。通过本申请方案的实施,在Portal端将自定义安全防护规则发送至RASP探针中,通过自定义安全防护规则检测需要防护的安全漏洞,在防护web服务器的同时,根据多变的防护规则,提高防护漏洞攻击时的灵活变更能力,解决用户的个性化业务需求。
-
公开(公告)号:CN111737687B
公开(公告)日:2024-02-06
申请号:CN202010616418.0
申请日:2020-06-30
申请人: 中国工商银行股份有限公司
摘要: 本公开提供了一种网页应用系统的访问控制方法,包括:获取用于请求访问网页应用系统的访问请求;通过过滤模块判断访问请求是否合法;以及在判断访问请求不合法的情况下,控制网页应用系统跳转至登录界面,以限制不合法的访问请求。本公开还提供了一种网页应用系统的访问控制系统、一种电子设备和一种计算机可读存储介质。
-
公开(公告)号:CN117407865A
公开(公告)日:2024-01-16
申请号:CN202311604277.0
申请日:2023-11-28
申请人: 国家电网有限公司信息通信分公司
IPC分类号: G06F21/54 , G06F18/23 , G06F18/213 , G06N3/04
摘要: 本申请公开了一种接口安全防护方法及装置、电子设备、存储介质,所述方法包括:接收当前访问请求;基于当前访问请求的特征信息,计算当前访问请求与预先聚类得到的各个聚类簇的聚类中心的距离;基于当前访问请求的特征信息及与目标聚类簇的聚类中心的距离,计算得到当前访问请求的异常得分;其中,目标聚类簇为距离最近的聚类簇;判断当前访问请求与目标聚类簇的聚类中心的距离是否大于目标聚类簇对应的阈值;若大于,则将当前访问请求的检测结果确定为异常;若不大于,则将目标聚类簇对应的聚类标签确定为当前访问请求的检测结果;基于当前访问请求的检测结果及异常得分,对当前访问请求进行拦截或调用目标应用程序接口API进行路由转发。
-
-
-
-
-
-
-
-
-