基于数据依赖关系的二进制函数相似性分析方法

    公开(公告)号:CN118520461A

    公开(公告)日:2024-08-20

    申请号:CN202410582849.8

    申请日:2024-05-11

    摘要: 一种基于数据依赖关系的二进制函数相似性分析方法,将待比较的二进制序列转换为中间表示微代码以构造基于切片的二进制函数图,通过自然语言处理模型从二进制函数图中预训练切片指令后,通过孪生网络进一步对相似语义的切片指令进行基于对比学习的微调,以获得图中节点的精确表示,通过图神经网络对二进制函数图学习结构上内容并获得图级别的嵌入,并进行相似度计算实现比较,本发明通过数据依赖反映函数行为,引入流类型以强调切片之间计算的独立性,从而形成图表示,微调不同语法表达下的相同语义的切片表示,在函数召回、真实世界的漏洞搜索中均实现更高的检索精度,兼顾架构、优化等级、编译器方面的可扩展性。

    私钥完全分离的SM2白盒协同签名方法

    公开(公告)号:CN116961922A

    公开(公告)日:2023-10-27

    申请号:CN202311052983.9

    申请日:2023-08-21

    IPC分类号: H04L9/32 H04L9/00 H04L9/40

    摘要: 一种私钥完全分离的SM2白盒协同签名方法,在注册阶段,签名方向协同方提出注册请求,双方选定各自私钥后,进行协同计算分别生成三张查找表并进行储存,同时生成公钥并由签名方将其发布,最后双方删除各自的私钥;在签名阶段,签名方和协同方基于各自的查找表,使用签名生成算法协同计算生成签名结果;在验证阶段,验证方使用签名验证算法对签名结果以及所签名的消息进行验证。本发明不仅强化了协同签名私钥保护方面的优势,同时具备了抵抗白盒攻击的安全能力。

    SM2白盒密码实现方法
    5.
    发明授权

    公开(公告)号:CN108259506B

    公开(公告)日:2019-04-26

    申请号:CN201810133887.X

    申请日:2018-02-08

    摘要: 一种SM2白盒密码实现方法,以签名参数对消息进行签名后采用验证参数对消息与签名进行验证,其中:签名参数中包含由SM2椭圆曲线公钥密码算法为基础生成的基本参数以及由基本参数构建得到的签名参数表;验证参数中包含SM2椭圆曲线公钥密码算法为基础生成的基本参数以及由基本参数构建得到的验证参数表。本发明可应用于任何需使用数字签名方案的场景,实现数据来源的确认、数据完整性的保护、交易信息签名者不可抵赖性等安全需求,能保证攻击者不能破解签名私钥。

    运放增益控制电路
    6.
    发明公开

    公开(公告)号:CN106160686A

    公开(公告)日:2016-11-23

    申请号:CN201510148673.6

    申请日:2015-03-31

    IPC分类号: H03G3/30

    摘要: 本发明公开了一种运放增益控制电路,包括:一MCU、一数字可调电位器、一对串联分压电阻、一NMOS晶体管和一宽带运放;所述MCU通过I2C接口与数字可调电位器相连接;数字可调电位器一端接正电源,另外一端接地,电位器输出端与分压电阻的一端相连接;分压电阻的另一端接负电源;串联分压电阻的连接点与NMOS晶体管的栅极相连接;NMOS晶体管的源极和漏极并联一个电阻,其源极与运放的负输入端相连接,漏极串联一个电阻连接运放的输出端;运放的负输入端输入需要放大的信号;所述MCU通过I2C总线发送命令控制数字可调电位器调节电位。本发明能够在有效的调节运放增益的同时,保证输入交流小信号放大后极宽的带宽和较小的失真度。

    Windows应用程序内部固化数据的提取系统

    公开(公告)号:CN101393521A

    公开(公告)日:2009-03-25

    申请号:CN200810202643.9

    申请日:2008-11-13

    IPC分类号: G06F9/44

    摘要: 一种软件分析和信息安全技术领域的Windows应用程序内部固化数据的提取系统,可执行文件类型信息识别模块对可执行文件的格式、开发语言种类、保护类型进行识别;可执行文件反保护模块负责对受保护代码加壳保护的可执行文件进行反保护;可执行文件代码分析模块对可执行文件进行反汇编、反编译,得到汇编和高级语言代码,并给出结构和逻辑信息;密码学分析模块负责在可执行文件中有加密存储的固定的数据信息时,对可执行文件中采用的密码学算法进行识别;可执行文件调试与信息提取模块在其运行的中间过程中查看运行期间程序内部状态,从而提取信息。本发明能有效地提取和分析固定在程序中的数据信息,给出其产生方法和原始信息。

    可控计算机网络的分布式黑客追踪的方法

    公开(公告)号:CN100379201C

    公开(公告)日:2008-04-02

    申请号:CN01132341.8

    申请日:2001-11-29

    摘要: 本发明利用网络入侵检测和数据指纹技术,提出了一个适用于可控计算机网络的分布式黑客追踪的方法。该方法包括在一个可控或相对封闭的网络系统的每个共享网段内安插网络监测器,该监测器将网络中的入侵报警信息发送给管理器,一旦某个监测器发现入侵事件,则可以通过管理器查找相应的记录来回朔攻击报文的路径,管理器分析网络监测器传来的入侵事件记录之间的相关性,从而确定黑客所在的网段甚至确定其最初来源。该系统还具有良好的可扩展性和实时性,能够适用于大型异构网络。

    可控计算机网络的分布式黑客追踪系统

    公开(公告)号:CN1422039A

    公开(公告)日:2003-06-04

    申请号:CN01132341.8

    申请日:2001-11-29

    摘要: 本发明利用网络入侵检测和数据指纹技术,提出了一个适用于可控计算机网络的分布式黑客追踪系统。该系统在一个可控或相对封闭的网络系统的每个共享网段内均安插网络监测器,该监测器将网络中的入侵报警信息发送给管理器,一旦某个监测器发现入侵,则可以通过管理器查找相应的记录来回朔攻击报文的路径,从而确定黑客所在的网段甚至确定其最初来源。该系统还具有良好的可扩展性和实时性,能够适用于大型异构网络。

    用于SM2的快速安全硬件乘法器及其应用

    公开(公告)号:CN112099763B

    公开(公告)日:2024-03-12

    申请号:CN202010945337.5

    申请日:2020-09-10

    IPC分类号: G06F7/72 G06F21/60

    摘要: 一种用于SM2的快速安全硬件乘法器及其应用,包括:乘加模块、模乘控制器、用于存放计算中间结果的寄存器堆和减法器,其中:乘加模块包含两个独立的乘加器,每个乘加器对64位操作数执行(c,z)=a+xy+b的运算,模乘控制器分别与乘加模块和寄存器堆相连并按时钟周期发送执行指令,乘加模块输出计算中间结果至寄存器堆,寄存器堆的输出端分别与乘加模块的输入端以及减法器的输入端相连以实现循环计算和结果输出,减法器的输出端与寄存器堆的输出端与对外接口相连以输出最终结果。本发明能够大幅度缩短Montgomery模乘运算延时的同时,针对算法中存在的侧信道攻击漏洞采取了有效的防护手段,使其在快速执行SM2底层运算的同时不会泄露隐私数据,具有快速、安全的特点。