一种Android应用组件劫持漏洞检测方法、系统及相关装置

    公开(公告)号:CN110008128A

    公开(公告)日:2019-07-12

    申请号:CN201910290873.3

    申请日:2019-04-11

    Inventor: 柳毅 陈宇彤 凌捷

    Abstract: 本申请所提供的一种Android应用组件劫持漏洞检测方法,包括:在判断出发送组件通过媒介组件间接调用接收组件后,检查发送组件和媒介组件是否均调用存储数据类型函数以传递数据;若是,则分别记录发送组件调用存储数据类型函数对应的第一key值集和媒介组件调用存储数据类型函数对应的第二key值集;判断第一key值集和第二key值集是否存在相同的目标key值;若是,则确定存在应用组件劫持漏洞。该方法无需只有接收组件调用了有权限保护的系统API才能检测出Android应用组件劫持漏洞,而是与接收组件是否调用了系统API无关,能够更具普遍性地进行Android应用组件劫持漏洞检测。本申请还提供一种Android应用组件劫持漏洞检测系统、设备及计算机可读存储介质,均具有上述有益效果。

    一种Android应用隐私泄露漏洞检测方法

    公开(公告)号:CN109933988A

    公开(公告)日:2019-06-25

    申请号:CN201910088200.X

    申请日:2019-01-29

    Abstract: 本发明公开了一种Android应用隐私泄露漏洞检测方法,使用显式intent调用以及使用隐式intent设置的action、data、category属性查找并匹配所有目标接收组件,不仅能检测出同一个应用内组件间显式intent通信造成的隐私泄露问题,还能检测出不同应用间组件通信造成的,尤其是使用了隐式intent导致的隐私泄露问题。

    一种移动射频识别的双向认证方法及移动射频识别系统

    公开(公告)号:CN106411505B

    公开(公告)日:2019-05-07

    申请号:CN201610790768.2

    申请日:2016-08-31

    Abstract: 本申请公开了一种移动射频识别的双向认证方法及移动射频识别系统,移动射频识别的双向认证方法在读写器、标签与后端服务器之间的双向认证过程中,利用交叉位运算和循环校验算法加密它们之间传输的信息,同时在认证成功后及时更新标签和读写器各自的密钥库,有效地保护了读写器与标签的隐私信息。并且由于交叉位运算和循环校验算法的计算量小,运算速度快,在保证双向认证的目的的前提下,有效地提高了效率。另外,在整个双向认证过程中,大部分的计算量在后端服务器进行,减小了标签端的计算量,从而降低了标签的计算成本,并且标签只需要进行简单的数据运算而不需要随机数发生器,有效地降低了对标签的硬件要求,从而进一步降低了标签的成本。

    一种基于动态Bloom Filter的文件所有权证明方法

    公开(公告)号:CN109150537A

    公开(公告)日:2019-01-04

    申请号:CN201810660485.5

    申请日:2018-06-25

    Abstract: 本发明公开了一种基于动态Bloom Filter的文件所有权证明方法,包括下述步骤:S1,用户计算待上传文件F的摘要hf并上传至服务器;S2,服务器检查是否存在重复,若存在重复,则对用户发起验证挑战,并转到S3挑战阶段;否则,要求用户上传文件,并转到S4上传阶段;本发明基于动态Bloom Filter提出的文件所有权证明方法,使得攻击者无法仅凭借文件摘要来获得完整的文件,同时在保证Bloom Filter验证高效性的前提下,解决了误判率增长问题,大大提高了方案的实用性;本发明采用动态Bloom Filter对Bloom Filter的大小进行动态管理,当云存储系统中文件增加时,动态Bloom Filter能够随之变大,因此可有效地控制假阳性误判率在可接受范围。

    一种内容中心网络下应对命名攻击和时间分析攻击的方法

    公开(公告)号:CN108712391A

    公开(公告)日:2018-10-26

    申请号:CN201810380506.8

    申请日:2018-04-25

    Inventor: 柳毅 白雪峰 凌捷

    Abstract: 本发明涉及一种内容中心网络下应对命名攻击和时间分析攻击的方法,在路由器之间传输数据时,采用的是不同的公钥加密数据,即使攻击者能够控制某一路由器,破解加密内容,攻击者也无法根据内容来判断具体的某个请求者;再者,数据包在传送的过程中设置发出时间戳以及时间差,当内容发布者接收到请求者发送的兴趣包,则返回相应的数据包,在数据包原路返回经过每一跳路由器的时候,均将记录数据包在当前路由器发出的时间,当到达下一跳路由器的时候,使用当前到达时间减去上一跳路由器发出的时间,这个时间差为数据包在两个跳路由器传输的时间;如此,即使攻击者能够根据时间来推断,也无法确定该内容缓存的准确位置。

    一种增强Tor通信系统安全性的信息转发方法及装置

    公开(公告)号:CN108667821A

    公开(公告)日:2018-10-16

    申请号:CN201810362148.8

    申请日:2018-04-20

    Abstract: 本发明公开了一种增强Tor通信系统安全性的信息转发方法及装置,通过在通信双方与Tor链路的首尾节点之间加入两个节点群,中间随机转发节点只能知晓伪发送者与伪接收者进行通信,从而隐匿真正的发送者和接收者的身份信息。在信息转发过程采用新的信息封装,以确保伪发送者和伪接收者作为关键转发节点不能获悉传输报文中的内容,防止了中间转发节点实施中间人攻击,从而避免匿名通信内容在转发过程中被泄露,解决了Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口的技术问题。

    一种标签所有权转移方法
    228.
    发明公开

    公开(公告)号:CN107977696A

    公开(公告)日:2018-05-01

    申请号:CN201711328185.9

    申请日:2017-12-13

    Inventor: 谢锐 刘道微 凌捷

    Abstract: 本发明公开了一种标签所有权转移方法,借助二次剩余定理来完成标签原所有者与RFID系统标签间的身份验证,借助二次剩余定理来完成标签新所有者与RFID系统标签间的身份验证,实现了借助二次剩余定理来完成标签所有权在标签原所有者与标签新所有者间的转移。在一定程度上解决了如何提供一种安全的标签所有权转移方法的技术问题。

    一种基于隐式可信第三方的云存储数据完整性验证方法

    公开(公告)号:CN107395355A

    公开(公告)日:2017-11-24

    申请号:CN201710436973.3

    申请日:2017-06-12

    Abstract: 目前国内外的数据完整性验证方法根据功能主要分为两类:支持私人验证和支持公开验证的。前者的计算开销较之后者要低,但因为数据验证者自身的不可信,并不适用于现实的数据验证情景;在实际应用中,由于存储在云服务的数据量是巨大的,后者的验证效率随着数据量的增大而变得越来越低,导致实用性并不高。本发明提出一种基于隐式可信第三方的云存储数据完整性验证方法。方法通过隐式可信第三方验证架构和显篡改日志实现公开验证,最大限度地减少用户在线的需求。使用ECC加密算法完成验证,较之现有的其他方法能提高效率,在保证效率的同时提高了公开验证的可实现性。

    一种基于so文件加壳的Android平台应用软件保护方法

    公开(公告)号:CN107273723A

    公开(公告)日:2017-10-20

    申请号:CN201710324703.3

    申请日:2017-07-07

    CPC classification number: G06F21/14

    Abstract: 本发明提出了一种基于so文件加壳的Android平台应用软件保护方法,在该方法中,对dex文件的解密和动态加载操作都放在受保护so文件里,首先对受保护so文件中的函数进行非对称加密后,再对整个受保护so文件进行非对称加密,其两个密钥都存放在服务器中,结合了服务器验证技术保证了源代码的安全性。其次对so壳文件中与section相关的字段置为随机数,加大了静态反编译的难度,同时对受保护so文件的加载期间相关校验字段置0,加大了内存dump攻击的难度。最后so壳文件作为自定义Linker对受保护so文件进行加载,加载完成后,对自身和受保护so文件的Program Header全部置0以防止内存dump攻击和修改系统Linker的攻击。

Patent Agency Ranking