-
公开(公告)号:CN103268438B
公开(公告)日:2016-01-06
申请号:CN201310043799.8
申请日:2013-02-04
Applicant: 华为技术有限公司 , 中国科学院信息工程研究所
IPC: G06F21/45
Abstract: 本发明涉及基于调用链的Android权限管理方法及系统,系统包括:调用链构建模块,策略定制模块,策略判定模块、策略实施模块,方法为:1)应用组件对终端系统资源请求,调用系统API组件进行资源访问,构建应用组件调用链并设置属性,制定系统资源访问策略;2)调用系统API组件时定位应用组件所属调用链,根据该调用链属性进行策略判定与实施;3)若判定调用链属性满足所述策略,允许应用组件调用系统API组件访问系统资源成功,否则拒绝访问。本发明所采用的调用链构建方式避免了为每个组件构建调用链所引起的冗余,减轻了系统负担,其策略元素的多元化考虑了调用链上下文环境、调用链所有组件的权限要求,避免权限提升攻击。
-
公开(公告)号:CN103268438A
公开(公告)日:2013-08-28
申请号:CN201310043799.8
申请日:2013-02-04
Applicant: 中国科学院信息工程研究所 , 华为技术有限公司
IPC: G06F21/45
Abstract: 本发明涉及基于调用链的Android权限管理方法及系统,系统包括:调用链构建模块,策略定制模块,策略判定模块、策略实施模块,方法为:1)应用组件对终端系统资源请求,调用系统API组件进行资源访问,构建应用组件调用链并设置属性,制定系统资源访问策略;2)调用系统API组件时定位应用组件所属调用链,根据该调用链属性进行策略判定与实施;3)若判定调用链属性满足所述策略,允许应用组件调用系统API组件访问系统资源成功,否则拒绝访问。本发明所采用的调用链构建方式避免了为每个组件构建调用链所引起的冗余,减轻了系统负担,其策略元素的多元化考虑了调用链上下文环境、调用链所有组件的权限要求,避免权限提升攻击。
-
公开(公告)号:CN103309808B
公开(公告)日:2016-06-15
申请号:CN201310234043.1
申请日:2013-06-13
Applicant: 华为技术有限公司 , 中国科学院信息工程研究所
CPC classification number: G06F21/577
Abstract: 本发明涉及一种基于标签的安卓用户隐私泄露黑盒检测方法及系统,检测步骤为:1)对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中;2)在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序;3)在Internet,蓝牙,短消息网络出口检测所述应用程序向外发送的数据包中携带的类别标签;4)根据所述数据包中携带的类别标签判断隐私数据类别,记录结果。节省了大量指令分析和污点传播的时间,也避免了为应用程序所有指令中的变量和计算时的中间变量,同时节省了大量的内存开销。
-
公开(公告)号:CN103309808A
公开(公告)日:2013-09-18
申请号:CN201310234043.1
申请日:2013-06-13
Applicant: 中国科学院信息工程研究所 , 华为技术有限公司
CPC classification number: G06F21/577
Abstract: 本发明涉及一种基于标签的安卓用户隐私泄露黑盒检测方法及系统,检测步骤为:1)对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中;2)在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序;3)在Internet,蓝牙,短消息网络出口检测所述应用程序向外发送的数据包中携带的类别标签;4)根据所述数据包中携带的类别标签判断隐私数据类别,记录结果。节省了大量指令分析和污点传播的时间,也避免了为应用程序所有指令中的变量和计算时的中间变量,同时节省了大量的内存开销。
-
公开(公告)号:CN109284686A
公开(公告)日:2019-01-29
申请号:CN201810965786.9
申请日:2018-08-23
Applicant: 国网山西省电力公司计量中心 , 中国科学院信息工程研究所
Abstract: 本发明涉及一种摄像头自动俯仰拍照的标签识别方法,包括模型训练:使用英文与数字图片训练集对神经网络模型进行训练,得到训练好的神经网络模型;然后使用具体场景下人工标注的图片进行迁移学习;图片采集:通过摄像头厂商提供的摄像头控制接口调整摄像头姿态对货物标签进行拍照;标签识别:将图片采集步骤中得到的带标签图片,使用已经训练好的神经网络模型对带标签图片进行识别;俯仰调整:根据预设俯仰参数对摄像头朝向进行自动调整,使得摄像头拍摄范围覆盖货架上的所有货物标签。
-
公开(公告)号:CN105956468B
公开(公告)日:2018-12-28
申请号:CN201610256541.X
申请日:2016-04-22
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明涉及一种基于文件访问动态监控的Android恶意应用检测方法及系统,利用动态加载内核模块技术修改Android内核;点击应用的不同组件,收集运行过程中的所有文件访问操作,形成原始文件访问记录INI及其属性值;以文件访问周期为单位做整理,形成整理后的文件PRE及其属性值;定制文件访问策略集S,Q,U,S表示无时序策略集,Q表示单文件时序策略集,U表示多文件时序策略集,判别是否触发敏感行为,最终判断是否为恶意应用。
-
公开(公告)号:CN109086100A
公开(公告)日:2018-12-25
申请号:CN201810830955.8
申请日:2018-07-26
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种高安全可信移动终端安全体系架构及安全服务方法,包括硬件、微内核Hyp、主操作系统MOS、极简可信隔离环境STEE和核心控制器CSC。基于虚拟化技术实现新型移动终端安全架构,在虚拟机管理层实现微内核Hyp,使得所有主系统对硬件的访问都要受到微内核Hyp的监控和安全管理;并在微内核Hyp中对主系统内核进行动态安全度量,实时监测内核安全性,当检测到内核受损时,迅速切换到备份系统,保证核心功能不受影响;结合虚拟机的虚拟隔离技术和TrustZone的硬件隔离能力,构建多个极简可信隔离环境STEE,实现不同STEE中运行独立的可信应用TA,从而降低可信隔离环境系统的复杂性,并实现TA的分离。
-
公开(公告)号:CN106897620A
公开(公告)日:2017-06-27
申请号:CN201710075113.1
申请日:2017-02-13
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明涉一种基于恶意行为函数调用图的安卓应用程序安全可视化分析方法,属于信息安全技术领域,步骤为:反编译Android APK,生成APK的函数调用关系图;根据节点中的代码对节点进行分类、添加标签值;拆分多属性节点;在图中添加隐式调用边;删除无害节点,得到裁剪后的函数调用图;对经过裁剪后的函数调用图进行可视化设置;利用可视化软件与函数调用图帮助安全人员分析程序。本发明在可视化界面中帮助安全人员快速识别已知的、未知的恶意代码,精准发现代码中包含的恶意行为。
-
公开(公告)号:CN109522754B
公开(公告)日:2021-11-19
申请号:CN201811431078.3
申请日:2018-11-28
Applicant: 中国科学院信息工程研究所
IPC: G06F21/74
Abstract: 本发明公开了一种移动终端可信隔离环境核心控制方法,针对移动终端中不同运行环境的可信隔离问题,基于TrustZone技术实现在安全域中的核心控制器CSC,使得不同运行环境之间的可信隔离安全性得到增强。根据细粒度安全策略库的管控,实现监管不同运行环境的内存访问行为,保证不同运行环境互相无法访问代码和数据;并监管不同运行环境的运行状态,保证非法操作不能获得相应权限。
-
公开(公告)号:CN109344928B
公开(公告)日:2020-05-15
申请号:CN201811093275.9
申请日:2018-09-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种大型仓库中基于无人机的货物精确盘点方法及系统,利用无人机进行货物盘点,方法步骤包括:(1)二维码标识;(2)路径规划;(3)自动巡逻;(4)图像数据回传;(5)图像处理;(6)货物信息统计;(7)盘点比对;本发明使用无人机在仓库进行自动巡逻,统计货物库存并实施库存信息的比对和盘点。该方法不仅自动化程度高,且盘点精确度可达到厘米级别,实现了大型仓库中货物的精确库存盘点,减轻了盘点过程中的人力负担,提高了企业生产力。
-
-
-
-
-
-
-
-
-