-
公开(公告)号:CN103020531B
公开(公告)日:2015-05-27
申请号:CN201210521472.2
申请日:2012-12-06
Applicant: 中国科学院信息工程研究所 , 华为技术有限公司
IPC: G06F21/57
Abstract: 本发明涉及Android智能手机运行环境可信控制方法及系统,Android终端的Android OS安全启动完毕后,Android Dalvik应用将进行可信启动,Android终端实时监测终端所处地理位置是否位于预设定的敏感区域内,Android终端报告Android Dalvik应用完整性信息至监控中心,监控中心依据安全策略管理模块的安全策略依次验证应用完整性信息,并通过Android终端完整性信息收集模块返回验证结果至终端,终端依据验证结果实施相应操作后再次验证应用完整性信息是否安全。本发明对敏感域内的移动终端进行远程控制和应用程序管理,通过切断终端访问能力来防止机密信息的窃取扩散。
-
公开(公告)号:CN103268438B
公开(公告)日:2016-01-06
申请号:CN201310043799.8
申请日:2013-02-04
Applicant: 华为技术有限公司 , 中国科学院信息工程研究所
IPC: G06F21/45
Abstract: 本发明涉及基于调用链的Android权限管理方法及系统,系统包括:调用链构建模块,策略定制模块,策略判定模块、策略实施模块,方法为:1)应用组件对终端系统资源请求,调用系统API组件进行资源访问,构建应用组件调用链并设置属性,制定系统资源访问策略;2)调用系统API组件时定位应用组件所属调用链,根据该调用链属性进行策略判定与实施;3)若判定调用链属性满足所述策略,允许应用组件调用系统API组件访问系统资源成功,否则拒绝访问。本发明所采用的调用链构建方式避免了为每个组件构建调用链所引起的冗余,减轻了系统负担,其策略元素的多元化考虑了调用链上下文环境、调用链所有组件的权限要求,避免权限提升攻击。
-
公开(公告)号:CN103268438A
公开(公告)日:2013-08-28
申请号:CN201310043799.8
申请日:2013-02-04
Applicant: 中国科学院信息工程研究所 , 华为技术有限公司
IPC: G06F21/45
Abstract: 本发明涉及基于调用链的Android权限管理方法及系统,系统包括:调用链构建模块,策略定制模块,策略判定模块、策略实施模块,方法为:1)应用组件对终端系统资源请求,调用系统API组件进行资源访问,构建应用组件调用链并设置属性,制定系统资源访问策略;2)调用系统API组件时定位应用组件所属调用链,根据该调用链属性进行策略判定与实施;3)若判定调用链属性满足所述策略,允许应用组件调用系统API组件访问系统资源成功,否则拒绝访问。本发明所采用的调用链构建方式避免了为每个组件构建调用链所引起的冗余,减轻了系统负担,其策略元素的多元化考虑了调用链上下文环境、调用链所有组件的权限要求,避免权限提升攻击。
-
公开(公告)号:CN103020531A
公开(公告)日:2013-04-03
申请号:CN201210521472.2
申请日:2012-12-06
Applicant: 中国科学院信息工程研究所 , 华为技术有限公司
IPC: G06F21/57
Abstract: 本发明涉及Android智能手机运行环境可信控制方法及系统,Android终端的Android OS安全启动完毕后,Android Dalvik应用将进行可信启动,Android终端实时监测终端所处地理位置是否位于预设定的敏感区域内,Android终端报告Android Dalvik应用完整性信息至监控中心,监控中心依据安全策略管理模块的安全策略依次验证应用完整性信息,并通过Android终端完整性信息收集模块返回验证结果至终端,终端依据验证结果实施相应操作后再次验证应用完整性信息是否安全。本发明对敏感域内的移动终端进行远程控制和应用程序管理,通过切断终端访问能力来防止机密信息的窃取扩散。
-
公开(公告)号:CN113887642B
公开(公告)日:2024-06-21
申请号:CN202111183417.2
申请日:2021-10-11
Applicant: 中国科学院信息工程研究所
IPC: G06F18/2411 , G06F18/2415 , G06F18/214 , G06N3/045
Abstract: 本发明涉及一种基于开放世界的网络流量分类方法及系统,其方法包括:步骤S1:构建基于孪生神经网络的SHE‑Net模型,以开放世界网络流量作为样本集,获取样本集的低维特征向量,低维特征向量中含有序列特征向量和空间特征向量;同时,构建互补损失函数训练困难样本;其中,SHE‑Net模型包括:字节编码器、包编码器和流编码器;步骤S2:根据低维特征向量,利用基于阈值和支持向量机的检测器,对开放世界网络流量进行分类和预测。本发明提供的方法构建了双分支三级编码器的SHE‑Net模型,增强网络流量识别的鲁棒性和泛化性,并构建互补损失函数,解决了孪生神经网络的对比损失函数的收敛不稳定的问题。
-
公开(公告)号:CN117896077A
公开(公告)日:2024-04-16
申请号:CN202410038939.0
申请日:2024-01-10
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于模格问题的后量子两方协同签名方法,其步骤包括:1)移动终端与云服务器生成各自私钥片段并协同计算出完整公钥;2)移动终端与云服务器使用各自私钥片段对消息M进行签名生成各自签名片段;3)移动终端接收云服务器的签名片段并对其进行验证,验证通过后将自己的签名片段与云服务器生成的签名片段聚合为完整签名;4)验证方利用签名方的所述完整公钥对所述完整签名的有效性进行验证,验证通过则所述完整签名有效,否则无效。本发明提升了错误取样的效率并且与离散高斯取样相比方案的安全性几乎不受影响,可灵活应用于具有不同资源需求的安全场景中。
-
公开(公告)号:CN116305094A
公开(公告)日:2023-06-23
申请号:CN202310195301.3
申请日:2023-02-24
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向缓冲区溢出错误检测方法,属于软件安全测试领域,对待分析的二进制程序进行预处理,确定发生缓冲区溢出的潜在函数,并且按照风险的优先级排序;根据所述优先级排序选择风险系数最高的函数作为待检测的目标函数,进行缓冲区溢出检测,通过动态污点分析和动态插桩技术,找到经过且影响该目标函数的输入参数;利用Concolic执行方法,对所述输入参数进行符号化,利用自定义的内存模型及检测引擎检测所述目标函数内是否存在缓冲区溢出bug;如果在某条路径上存在缓冲区溢出bug,则给出全局输入,直到所述目标函数内所有的路径都探索完毕。本方法可以高效地检测堆栈缓冲区溢出,有效减少了系统性能开销。
-
公开(公告)号:CN113438069A
公开(公告)日:2021-09-24
申请号:CN202110494237.X
申请日:2021-05-07
Applicant: 中国科学院信息工程研究所
IPC: H04L9/08
Abstract: 本发明提供一种安全存储资源保护方法、密钥发送端主机和可信根装置,包括:密钥发送端主机接收可信根装置发送的第一密钥;所述密钥发送端主机对所述第一密钥使用传输密钥进行解密获取唯一加解密密钥;其中,所述第一密钥为所述可信根装置使用所述传输密钥对所述唯一加解密密钥进行加密得到的,一个可信根装置与一个密钥发送端主机对应且不同的可信根装置与不同的密钥发送端主机对应。本发明提供的方法、密钥发送端主机和可信根装置,降低了密钥对泄漏风险,且密钥对的获取分发流程更简单。
-
公开(公告)号:CN113297069A
公开(公告)日:2021-08-24
申请号:CN202110479754.X
申请日:2021-04-30
Applicant: 中国科学院信息工程研究所
IPC: G06F11/36
Abstract: 本发明涉及一种基于目标驱动的软件测试方法和装置。该方法首先执行系统级的concolic测试以收集函数之间的调用关系,利用函数之间的调用关系计算函数的相关性,通过函数的相关性构建扩展单元;然后在扩展单元中使用单元测试发现潜在错误;然后在系统级的concolic测试中使用目标驱动的搜索策略验证潜在错误是否在全局存在。本发明通过计算函数依赖关系的方式将目标函数拓展为一组测试单元,使由于缺少上下文带来的误报大大降低;通过先在局部进行错误搜索,再将潜在错误信息放入到系统级的concolic执行中进行验证,降低了对目标函数进行测试的难度,且提高了测试的准确度。
-
公开(公告)号:CN112769814A
公开(公告)日:2021-05-07
申请号:CN202110004106.9
申请日:2021-01-04
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明提供一种综合联动协调网络安全设备的方法及系统。其中的方法包括:联动协调服务器接收符合统一策略格式的第一安全指令;将第一安全指令分发至各个网络安全设备,以供网络安全设备在接收第一安全指令后执行以下操作:将第一安全指令转换为符合本地安全设备策略格式的第二安全指令;将第二安全指令与本地安全策略进行冲突检测;在未发生冲突的情况下,执行第二安全指令。本发明能够及时对威胁网络安全的行为做出反应,同时,在提高网络安全性能前提下,大大降低了管理成本。
-
-
-
-
-
-
-
-
-