用于在环转变期间保护栈的处理器扩展

    公开(公告)号:CN118503960A

    公开(公告)日:2024-08-16

    申请号:CN202410715563.2

    申请日:2017-01-06

    申请人: 英特尔公司

    摘要: 本申请公开了用于在环转变期间保护栈的处理器扩展。在一个实施例中,处理器包括多个寄存器以及处理器核,该处理器核可操作地耦合至该多个寄存器。多个寄存器用于存储在特权等级转变中使用的数据。多个寄存器中的每个寄存器与特权等级相关联。接收用于将当前活动应用的第一特权等级改变为第二特权等级的指示符。考虑到第二特权等级,选择存储在多个寄存器中的寄存器中的影子栈指针(SSP)。该寄存器与第二特权等级相关联。通过使用SSP,标识用于由处理器在第二特权等级使用的影子栈。

    基于移动物联网的创新创业项目跟踪系统

    公开(公告)号:CN112464217B

    公开(公告)日:2024-07-26

    申请号:CN202011124420.2

    申请日:2020-10-20

    申请人: 温州大学

    发明人: 陈赞安

    摘要: 本发明属于移动互联网技术领域,尤其是基于移动物联网的创新创业项目跟踪系统,针对现有的系统都是通过账号密码登录,而创业者一些创业创新的想法或数据需要被保护的问题,现提出如下方案,其包括注册模块、登录模块、检测模块、中央处理模块、保护模块,所述注册模块与中央处理器模块电性连接,登录模块与检测模块电性连接,检测模块与中央处理器模块电性连接,中央处理器模块与保护模块电性连接,本发明中,通过账号和密码以及身份卡本体和账号的一致两种途径才能够正常登陆账号,对创业者的想法和数据进行了保护,并且在被人错误登陆时,会启动保护程序,将身份卡本体损坏卡死并及时发送短信或拨打电话提醒创业者,增强了账号的安全性。

    一种防御神经网络模型后门投毒攻击的方法

    公开(公告)号:CN118228257A

    公开(公告)日:2024-06-21

    申请号:CN202410330315.6

    申请日:2024-03-22

    发明人: 陈晨 洪海波

    摘要: 本发明提供一种防御神经网络模型后门投毒攻击的方法,可对抗训练数据集中的潜在后门投毒攻击,并利用这份数据集训练出干净的模型。本发明包括以下步骤:步骤1:对数据集进行预处理,步骤如下:随机提取一部分的数据集,添加任意形状的触发器,将模型标签修改为新的类,并对数据集进行打乱洗牌以生成新的数据集,从新的数据集中随机选择数据集的N个部分作为训练数据集;步骤2:训练一批神经网络核验模型,步骤如下:将训练数据集放入一批神经网络模型中进行少量迭代训练,获得一批神经网络核验模型;步骤3:划分有毒数据,清洗数据,步骤如下:将核验数据集按顺序提供给神经网络核验模型;当核验数据集通过所有神经网络核验模型时,表明数据是干净的,否则,表明数据被他人非法投毒;步骤4:经过以上步骤,就可以得到一批干净的数据集,使用这份干净数据集,通过标准的训练,就可以得到一个干净的模型。

    车载应用程序的接口权限配置方法、存储介质和系统

    公开(公告)号:CN112052030B

    公开(公告)日:2024-06-21

    申请号:CN202010858660.9

    申请日:2020-08-24

    发明人: 刘华东 张宝宁

    IPC分类号: G06F8/71 G06F21/30 G06F21/54

    摘要: 本发明提供一种车载应用程序的接口权限配置方法、存储介质和系统,其方法包括:响应于应用程序接口权限配置指令,获取应用程序的特征信息,特征信息包括应用程序的功能数据;查询车机控制器中所有的接口信息,选择与功能数据具有匹配关系的接口作为可访问接口;将所有可访问接口的权限配置信息汇总后得到应用程序的可访问接口权限配置单;根据功能数据对可访问接口权限配置单中部分或全部可访问接口的权限进行配置以得到应用程序的可访问接口的权限配置结果。本发明的以上方案,在应用程序接口权限配置时节约了人力资源且极大的提高了应用程序接口权限配置的效率,同时通过对接口权限进行统一管理,提高了接口调用过程的安全性。

    软件包的处理方法、装置、电子设备和介质

    公开(公告)号:CN117951686A

    公开(公告)日:2024-04-30

    申请号:CN202410115067.3

    申请日:2024-01-26

    摘要: 本申请实施例提供了一种软件包的处理方法、装置、电子设备和介质,其中的方法具体包括:接收私钥,并将私钥保存至第一安全硬件;对软件包进行拆包;对软件包所包含的每个文件单元进行安全检测;在所有文件单元的安全检测结果均为安全的情况下,利用私钥,生成软件包对应的数字签名,将数字签名添加在软件包中,并执行软件包的入库操作;确定第一哈希值,并将第一哈希值保存至第一安全硬件;接收客户端针对目标软件包发送的下载请求;向客户端发送目标软件包;向第二安全硬件发送第一哈希值,以使客户端对第一哈希值与重新确定的第二哈希值进行匹配。本申请实施例可以防止软件仓库中的软件包在入库之前和传输过程中受到软件供应链攻击。

    一种自定义规则防护方法、装置、设备及可读存储介质

    公开(公告)号:CN114826662B

    公开(公告)日:2024-02-06

    申请号:CN202210269845.5

    申请日:2022-03-18

    摘要: 本申请提供了一种自定义规则防护方法、装置、设备及可读存储介质,在web服务器中加载RASP探针;其中,RASP探针为基于实时应用程序自我保护技术的安全检测探针;通过Portal端向RASP探针发送自定义安全防护规则;根据自定义安全防护规则对web服务器的访问流量进行安全检测,并将安全检测信息进行汇总;根据汇总之后的所有所述安全检测信息对所述web服务器进行安全防护。通过本申请方案的实施,在Portal端将自定义安全防护规则发送至RASP探针中,通过自定义安全防护规则检测需要防护的安全漏洞,在防护web服务器的同时,根据多变的防护规则,提高防护漏洞攻击时的灵活变更能力,解决用户的个性化业务需求。

    一种接口安全防护方法及装置、电子设备、存储介质

    公开(公告)号:CN117407865A

    公开(公告)日:2024-01-16

    申请号:CN202311604277.0

    申请日:2023-11-28

    摘要: 本申请公开了一种接口安全防护方法及装置、电子设备、存储介质,所述方法包括:接收当前访问请求;基于当前访问请求的特征信息,计算当前访问请求与预先聚类得到的各个聚类簇的聚类中心的距离;基于当前访问请求的特征信息及与目标聚类簇的聚类中心的距离,计算得到当前访问请求的异常得分;其中,目标聚类簇为距离最近的聚类簇;判断当前访问请求与目标聚类簇的聚类中心的距离是否大于目标聚类簇对应的阈值;若大于,则将当前访问请求的检测结果确定为异常;若不大于,则将目标聚类簇对应的聚类标签确定为当前访问请求的检测结果;基于当前访问请求的检测结果及异常得分,对当前访问请求进行拦截或调用目标应用程序接口API进行路由转发。

    一种降低系统虚警率的方法

    公开(公告)号:CN112417440B

    公开(公告)日:2023-10-17

    申请号:CN202011105390.0

    申请日:2020-10-15

    摘要: 本发明公开了一种降低系统虚警率的方法,具体步骤如下:(1)构建白名单模型;(2)分析程序依赖关系;(3)构建指令名单;(4)对比指令名单;(5)进行虚警分析;所述步骤(2)中包括以下步骤:步骤(2.1)将函数中指令分为多个指令单元;步骤(2.2)针对每个指令单元构建相应的指令名单;步骤(2.3)去除未改变原状态的指令;步骤(2.4)从前一指令单元中去除在其后续各指令单元中有重复定义但未被使用的变量对应的指令单元。本发明通过白名单对程序依赖关系分析,提高了分析的速度,有效的分析处理虚警,降低虚警率。

    一种注入内核保护进程的方法及系统

    公开(公告)号:CN116861413A

    公开(公告)日:2023-10-10

    申请号:CN202310740927.8

    申请日:2023-06-21

    发明人: 孟海彬

    IPC分类号: G06F21/54 G06F21/52

    摘要: 本发明公开了一种注入内核保护进程的方法及系统,涉及Windows底层安全内核保护进程技术领域,其中方法包括:在目标进程中申请一块内存空间;将ShellCode代码写入内容空间中;修改目标进程的ZwWaitForSingleObject函数,使目标进程的ZwWaitForSingleObject函数的函数头跳转到ShellCode代码处;ShellCode代码加载目标DLL到目标进程;该方法可以在内核线程回调保护下,将目标DLL快速及时地注入目标进程中。