-
公开(公告)号:CN113704303A
公开(公告)日:2021-11-26
申请号:CN202110886135.2
申请日:2021-08-03
Applicant: 浙江大学
IPC: G06F16/2455 , G06F21/62 , G06F16/23
Abstract: 本发明公开了一种支持可组合SQL查询的加密数据库方法,该方案主要包括如下步骤:(1)基于本发明提出的加密方法,用户对数据进行加密和预处理,并将加密结果和预处理数据上传给服务商;(2)设定并上传SQL查询指令:用户根据实际需求上传查询指令给服务商,并同时上传用于查询指令的辅助参数;(3)数据查询:服务商根据收到的来自用户的查询指令和辅助参数进行SQL查询,保存计算结果、更新数据并返回给用户查询结果。本发明可在实际生活和商业中应用于数据加密存储和加密数据查询,具有通用性强、安全高效、保护隐私、使用简便、效率高、内存和时间消耗少等优点。
-
公开(公告)号:CN113569294A
公开(公告)日:2021-10-29
申请号:CN202111105991.6
申请日:2021-09-22
Applicant: 浙江大学 , 杭州加密矩阵科技有限公司
IPC: G06F21/62
Abstract: 本发明公开了一种零知识证明方法及装置、电子设备、存储介质,所述方法包括:选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;根据所述数据处理关系,生成非交互式零知识证明;其中所述承诺参数、所述第一承诺值及所述第二承诺值用于验证方验证所述非交互式零知识证明。本发明解决了相关技术中存在的无法在不能使用双线性配对的场景下使用的技术问题。
-
公开(公告)号:CN113221671A
公开(公告)日:2021-08-06
申请号:CN202110437246.5
申请日:2021-04-22
Applicant: 浙江大学
Abstract: 本发明公开了一种基于梯度和无线信号的环境无关的动作识别方法及系统,利用无线信号收集包含多个环境的用户动作信号样本,训练一个环境识别深度神经网络,利用训练好的环境识别网络计算输入信号样本的梯度,将该梯度乘以一个权重后加到原信号样本上以减轻环境干扰的影响,处理后的信号样本可用于训练环境无关的动作分类器以实现动作识别。本发明还提供了一种动作识别系统,包括信号采集模块,环境识别器,数据处理模块和动作识别器等。本发明是一个“一次训练永久使用”的动作识别方法及系统,在需要进行动作识别的环境下收集信号样本训练好环境识别器和动作分类器后,训练好的环境识别器和动作分类器可永久用于新动作的识别。
-
公开(公告)号:CN112422513A
公开(公告)日:2021-02-26
申请号:CN202011155629.5
申请日:2020-10-26
Applicant: 浙江大学 , 光通天下网络科技股份有限公司
Abstract: 本发明公开一种基于网络流量报文的异常检测和攻击发起者分析系统,其包括:数据属性提取模块,用于从防火墙网关截获网络流量的原始报文数据,并且根据截获的原始报文数据提取网络流速,解析报文信息生成基础属性特征,并且将这些属性特征存储在数据库;攻击者群类特征生成模块,用于依次对原始数据标准化、计算数据的复杂属性、分配各个属性的权重、采用聚类算法的交叉验证,引入无监督机器学习聚类指标,采取聚类指标得分最高的聚类模型得出攻击者群类特征聚类;攻击检测模块,用于对所有触发自定义规则的网络攻击报文进行攻击群类特征的匹配分析和攻击者群类特征的增量修正。该系统能够挖掘出单次攻击中发起者的特征,定位攻击的发起嫌疑人。
-
公开(公告)号:CN111881485A
公开(公告)日:2020-11-03
申请号:CN202010674762.5
申请日:2020-07-14
Applicant: 浙江大学
Abstract: 本发明公开了一种基于ARM指针验证的内核敏感数据完整性保护方法,利用通用指针验证码对操作系统内核中用户指定的敏感数据提供完整性保护。此方法包括如下步骤:(1)通过指向分析技术定位操作系统内核代码中所有对敏感数据的读写;(2)插入指针验证指令使得:向内存写入敏感数据前生成并写入指针验证码,从内存读入敏感数据后检查指针验证码;(3)修改操作系统内核启动代码,在启动早期初始化指针验证特性,随后初始化全局敏感数据的指针验证码。本发明利用指针验证技术高效地保护了操作系统内核敏感数据的完整性。
-
公开(公告)号:CN120050098A
公开(公告)日:2025-05-27
申请号:CN202510202792.9
申请日:2025-02-24
Applicant: 浙江大学 , 杭州高新区(滨江)区块链与数据安全研究院
IPC: H04L9/40 , H04L12/40 , G06N3/088 , G06N3/0464
Abstract: 本发明提出了一种基于无监督深度学习的CAN总线流量异常检测方法,通过设计神经网络模型进行数据训练与检测。方法包括:1)生成攻击测试集,收集并预处理CAN总线数据,设计注入攻击方法;2)构建包含特征嵌入、时序分解、特征增强和预测重构模块的神经网络;3)训练模型,将采集的正常CAN总线数据输神经网络,以输出序列与输入序列的重构误差作为损失函数进行训练;4)检测数据,将收集的测试集数据输入训练好的模型,输出异常评分,评分高的数据视为异常,评分低的数据视为正常。本发明提供的方法能够有效识别CAN总线中的异常流量,可对未知攻击类型进行检测,具有运行效率高、准确性好等优点。
-
公开(公告)号:CN116127532B
公开(公告)日:2025-05-16
申请号:CN202310075297.7
申请日:2023-02-07
Applicant: 浙江大学杭州国际科创中心
Abstract: 本发明公开了一种基于动静态分析的PA签名上下文分析方法,通过二进制替换方式将pac指令之前的指令转化为hvc异常指令,采用异常处理函数接收hvc异常指令对应的异常信息,并模拟对应的pac指令之前的指令的同时更新CPU中寄存器的值,从而高效获得pac指令的操作数;将pac指令按照PA签名上下文类型进行分类,并提取同一类型的pac指令集合的共享特征,将该共享特征作为判断PA签名上下文类型的依据,从而实现对PA签名上下文类型的逆向分析。
-
公开(公告)号:CN119995940A
公开(公告)日:2025-05-13
申请号:CN202411998660.3
申请日:2024-12-31
Applicant: 杭州高新区(滨江)区块链与数据安全研究院 , 浙江大学
Abstract: 本申请涉及智能网联车辆技术领域,提出一种基于多源数据的车辆入侵检测方法、电子设备和计算机程序产品。该方法包括:获取车辆的通信数据和日志数据;对通信数据执行入侵分析处理,得到第一入侵检测结果;对日志数据执行入侵分析处理,得到第二入侵检测结果;根据第一入侵检测结果和第二入侵检测结果,确定车辆的复合入侵检测结果。该方法利用通信数据的入侵分析能够发现网络层面的潜在威胁,利用日志数据的入侵分析能够发现系统层面的异常行为,从而更好地捕获复杂入侵事件的特征,实现多维度的入侵检测效果,这样能够提高车辆入侵检测的覆盖率和准确率。
-
公开(公告)号:CN115830650B
公开(公告)日:2025-05-09
申请号:CN202211715794.0
申请日:2022-12-29
Applicant: 浙江大学嘉兴研究院
IPC: G06V40/12
Abstract: 本发明公开了一种针对受软件噪声影响的相机指纹的匹配方法及装置,该方法包括:获取待测图像Iq和目标匹配相机指纹Kr;根据所述待测图像Iq,提取对应的待测相机指纹Kq并与目标匹配相机指纹Kr计算基本相似度Cor_pair;估计目标匹配相机指纹Kr对应的设备型号和拍摄软件的软件噪声相似度Cor_software_noise;计算Cor_pair与Cor_software_noise的比值Ratio作为新的相机指纹相似度,并将比值Ratio与预设阈值对比,得到匹配结果。通过计算待测相机指纹与同型号其他设备相机指纹计算相似度并取平均值,估计软件噪声对相似度的影响程度,避开逆向工程等复杂方案推导软件噪声的产生过程。同时,通过比值的方式得出Ratio,直接判别待测相机指纹与目标匹配相机指纹之间的相似度中存不存在相同成分,得出匹配结果。
-
公开(公告)号:CN119941888A
公开(公告)日:2025-05-06
申请号:CN202411974851.6
申请日:2024-12-30
Applicant: 杭州高新区(滨江)区块链与数据安全研究院 , 浙江大学
IPC: G06T11/00 , G06T7/13 , G06V10/26 , G06V10/764 , G06V20/70
Abstract: 本申请适用于图像处理技术领域,提供了一种仿真场景的生成方法、装置、电子设备及计算机程序产品。仿真场景的生成方法包括:获取真实场景对应的目标图像;提取目标图像中每个目标物体各自的轮廓信息;根据每个目标物体各自的轮廓信息,确定每个目标物体各自的目标贴图;根据每个目标物体各自的目标贴图,生成真实场景对应的仿真场景。本申请的方法通过提取目标图像中每个目标物体各自的轮廓信息,再根据每个目标物体各自的轮廓信息生成真实场景对应的仿真场景,因此能够保证仿真场景中的目标物体的形态和结构与真实场景中的目标物体的形态和结构基本一致,提高了生成的仿真场景与真实场景的相似度。
-
-
-
-
-
-
-
-
-