-
公开(公告)号:CN115062314A
公开(公告)日:2022-09-16
申请号:CN202210737614.2
申请日:2022-06-27
Applicant: 上海交通大学 , 支付宝(杭州)信息技术有限公司
Abstract: 本说明书实施例公开了一种基于网页的生物识别方法、装置及设备,该方法应用于终端设备,所述终端设备中包括可信执行环境,包括:获取目标用户通过目标网页程序发起的生物识别指令;通过所述目标网页程序向所述可信执行环境发送所述生物识别指令对应的生物识别请求;通过所述可信执行环境调用生物信息采集组件,并通过所述生物信息采集组件采集所述目标用户的生物信息,将所述生物信息提供给所述可信执行环境;将所述生物信息和所述生物识别请求发送给服务器,所述生物信息和所述生物识别请求用于触发所述服务器基于所述生物信息对所述目标用户进行生物识别处理。
-
公开(公告)号:CN115829816A
公开(公告)日:2023-03-21
申请号:CN202211372152.5
申请日:2022-11-03
Applicant: 上海交通大学 , 支付宝(杭州)信息技术有限公司
Abstract: 本说明书实施例公开了一种图像的处理方法、装置及设备,该方法应用于终端设备,该终端设备中设置有可信执行环境,包括:生成待采集的目标图像对应的水印信息,通过部署于可信执行环境中的编码模型调用摄像组件获取目标图像,并将目标图像设置于可信执行环境中,在可信执行环境中,通过编码模型对目标图像进行卷积处理,得到目标图像对应的图像特征,并将水印信息对应的维度调整到与图像特征对应的维度相匹配后,将维度调整后的水印信息和图像特征进行拼接处理,得到载水印图像特征,通过编码模型对载水印图像特征进行卷积处理,得到编码图像,编码图像与目标图像的相似度大于预设阈值,将编码图像发送给服务器,以确定编码图像是否存在风险。
-
公开(公告)号:CN115357929A
公开(公告)日:2022-11-18
申请号:CN202210932254.1
申请日:2022-08-04
Applicant: 上海交通大学 , 支付宝(杭州)信息技术有限公司
Abstract: 本说明书实施例公开了一种图像的处理方法、装置及设备,该方法应用于终端设备,该终端设备中设置有可信执行环境,包括:通过可信应用调用摄像组件获取用户图像数据,并将用户图像数据设置于可信执行环境中,在可信执行环境中,基于用户图像数据和预设的种子密钥,为用户图像数据生成水印信息,以对用户图像数据进行隐私保护,并将用户图像数据、水印信息和种子密钥发送给服务器,用户图像数据、水印信息和种子密钥用于触发服务器通过用户图像数据和种子密钥对水印信息进行验证,得到相应的验证结果,接收服务器发送的验证结果,如果该验证结果为验证通过,则基于用户图像数据执行相应的业务处理。
-
公开(公告)号:CN114090461B
公开(公告)日:2024-10-01
申请号:CN202111474991.3
申请日:2021-12-06
Applicant: 上海交通大学
IPC: G06F11/36
Abstract: 一种安卓应用升级的安全性补丁检测方法,通过还原升级前后的安卓应用程序结构层次和反汇编代码特征值,在升级前后安卓应用程序之间进行函数匹配,对更新补丁所在函数的所有调用点进行数据流分析,建立更新补丁所在的升级前后的两个版本函数的控制流图,在控制流图上提取与可变参数有关的数据依赖和控制依赖并根据依赖关系得到安全性检测结果。本发明能够通过对升级前后版本的安卓应用进行差分分析获得程序分析中存在的安全相关的补丁,达到减少安全审计人员分析的目标和学习新的漏洞模式的目标。大幅度降低安全工作者分析的目标。能够抵御常见程序混淆,且不需要对源代码进行侵入式改变。不需要依赖安全工作者的经验定义安全补丁模式,能够定位到更加复杂的安全性补丁。
-
公开(公告)号:CN114090461A
公开(公告)日:2022-02-25
申请号:CN202111474991.3
申请日:2021-12-06
Applicant: 上海交通大学
IPC: G06F11/36
Abstract: 一种安卓应用升级的安全性补丁检测方法,通过还原升级前后的安卓应用程序结构层次和反汇编代码特征值,在升级前后安卓应用程序之间进行函数匹配,对更新补丁所在函数的所有调用点进行数据流分析,建立更新补丁所在的升级前后的两个版本函数的控制流图,在控制流图上提取与可变参数有关的数据依赖和控制依赖并根据依赖关系得到安全性检测结果。本发明能够通过对升级前后版本的安卓应用进行差分分析获得程序分析中存在的安全相关的补丁,达到减少安全审计人员分析的目标和学习新的漏洞模式的目标。大幅度降低安全工作者分析的目标。能够抵御常见程序混淆,且不需要对源代码进行侵入式改变。不需要依赖安全工作者的经验定义安全补丁模式,能够定位到更加复杂的安全性补丁。
-
公开(公告)号:CN110399730A
公开(公告)日:2019-11-01
申请号:CN201910672086.5
申请日:2019-07-24
Applicant: 上海交通大学
IPC: G06F21/57
Abstract: 本发明提供了一种智能合约漏洞的检查方法、系统和介质,包括:Solidity程序静态污点分析步骤:从语法上分析Solidity程序的源代码,针对Solidity程序的源代码中的每个函数,遍历所有可能的执行流程,形成控制流程图,再标记所有可能的污点数据,获得并存储污点分析结果;State矩阵生成步骤:生成交易序列,再进行交易序列的重组,生成重组后的交易序列,再根据获得的污点分析结果,获得State矩阵。本发明结合了深度学习和模糊测试,利用深度强化学习模型与污点分析优化了模糊测试技术,大大提升了模糊测试的覆盖率与效率。本发明实现了一个高覆盖率、高效率与低误判率兼具的智能合约漏洞检测技术。
-
公开(公告)号:CN110399730B
公开(公告)日:2021-05-04
申请号:CN201910672086.5
申请日:2019-07-24
Applicant: 上海交通大学
IPC: G06F21/57
Abstract: 本发明提供了一种智能合约漏洞的检查方法、系统和介质,包括:Solidity程序静态污点分析步骤:从语法上分析Solidity程序的源代码,针对Solidity程序的源代码中的每个函数,遍历所有可能的执行流程,形成控制流程图,再标记所有可能的污点数据,获得并存储污点分析结果;State矩阵生成步骤:生成交易序列,再进行交易序列的重组,生成重组后的交易序列,再根据获得的污点分析结果,获得State矩阵。本发明结合了深度学习和模糊测试,利用深度强化学习模型与污点分析优化了模糊测试技术,大大提升了模糊测试的覆盖率与效率。本发明实现了一个高覆盖率、高效率与低误判率兼具的智能合约漏洞检测技术。
-
-
-
-
-
-