-
公开(公告)号:CN119052717A
公开(公告)日:2024-11-29
申请号:CN202310619609.6
申请日:2023-05-29
Applicant: 腾讯大地通途(北京)科技有限公司 , 中国科学院软件研究所
Abstract: 本申请实施例公开了一种定位方法及相关装置,可以应用于地图领域。其中该方法包括:获取多个参考基站各自对应的测距值以及CIR数据,参考基站是接收到目标定位标签发送的定位信号的定位基站,参考基站对应的测距值是基于参考基站接收的所述定位信号确定的、该参考基站与目标定位标签之间的距离,参考基站对应的CIR数据用于表征参考基站接收的定位信号的传播特性;针对每个参考基站,根据参考基站对应的测距值以及CIR数据,确定参考基站对应的NLoS概率;根据多个参考基站各自对应的测距值以及NLoS概率,确定目标定位标签的定位结果。该方法能够消除因NLoS产生的定位误差,保证定位结果的准确性。
-
公开(公告)号:CN113672922B
公开(公告)日:2022-03-25
申请号:CN202110942052.0
申请日:2021-08-17
Applicant: 中国科学院软件研究所
Abstract: 本发明公开一种基于RISC‑V与O‑CFI机制的代码重用攻击防御方法及装置,包括:根据基本块顺序随机化的程序源代码,构造控制流图;基于控制流图,获取控制流转移分支的边界范围;执行程序源代码,获取每一控制流将转移到的目标节点,并结合所述边界范围对各目标节点进行分析,以防御异常控制流。本发明可以依据程序控制流自身特征,在RISC‑V安全硬件的辅助之下,对非法控制流转移进行识别,有效应对代码重用攻击,从而增强RISC‑V系统的安全防御能力。
-
公开(公告)号:CN113761518A
公开(公告)日:2021-12-07
申请号:CN202110941602.7
申请日:2021-08-17
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种基于RISC‑V与HW‑CFI机制的控制流劫持攻击防御方法及装置,包括:根据程序源代码构造控制流图;分析控制流图,识别程序控制流转移节点的位置与类别,生成控制流转移节点表;基于控制流转移节点表,在控制流转移处插入对应的着陆点指令;利用着陆点指令,限制程序源代码执行中的控制流转移过程。本发明可以将RISC‑V安全硬件纳入CFI防御体系,以软硬协同的方式实现控制流完整性机制,有效增强对控制流劫持攻击的防御能力,提升RISC‑V系统的安全性,有效地解决HW‑CFI机制在现实计算机系统环境中的落地困难问题。
-
公开(公告)号:CN113672906A
公开(公告)日:2021-11-19
申请号:CN202110942028.7
申请日:2021-08-17
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种基于RISC‑V与地址空间布局随机化的内存地址检测攻击防御方法及装置,包括:构造程序内存地址空间描述表;插入用于生成和设置地址随机偏移量的RISC‑V扩展指令;执行代码,在生成地址随机偏移量后,更新程序内存地址空间描述表;实现内存地址空间布局随机化。本发明可以在不改变程序控制流的情况下,将地址布局随机化机制应用于系统之中,有效遏制内存地址检测攻击,进而提高系统对相关后续攻击(DOP、ROP、缓冲区溢出攻击、代码重用攻击等)的防御能力,增强RISC‑V系统的安全性,解决了地址空间布局随机化在多种应用环境中的适用性问题。
-
公开(公告)号:CN104317706B
公开(公告)日:2017-08-25
申请号:CN201410546540.X
申请日:2014-10-15
Applicant: 中国科学院软件研究所
IPC: G06F11/36
Abstract: 本发明属于软件测试领域,涉及一种基于预运算的程序变异软件错误定位方法,步骤包括:利用程序编写的过程中获得的中间版本的程序生成多个变异版本的程序;执行变异版本的程序,收集各个版本程序的执行信息,所述执行信息包括执行结果和次数;当程序编写完毕后,执行最终版本的程序,收集最终版本程序的执行信息;比较变异版本的程序与最终版本程序的各自的程序信息,定位软件错误位置。本发明在利用变异进行程序错误定位,准确率非常高,使用预计算策略进行加速,测试效率也非常高,比现有错误定位方法在准确率和效率都有提高。
-
公开(公告)号:CN104317706A
公开(公告)日:2015-01-28
申请号:CN201410546540.X
申请日:2014-10-15
Applicant: 中国科学院软件研究所
IPC: G06F11/36
Abstract: 本发明属于软件测试领域,涉及一种基于预运算的程序变异软件错误定位方法,步骤包括:利用程序编写的过程中获得的中间版本的程序生成多个变异版本的程序;执行变异版本的程序,收集各个版本程序的执行信息,所述执行信息包括执行结果和次数;当程序编写完毕后,执行最终版本的程序,收集最终版本程序的执行信息;比较变异版本的程序与最终版本程序的各自的程序信息,定位软件错误位置。本发明在利用变异进行程序错误定位,准确率非常高,使用预计算策略进行加速,测试效率也非常高,比现有错误定位方法在准确率和效率都有提高。
-
公开(公告)号:CN113672922A
公开(公告)日:2021-11-19
申请号:CN202110942052.0
申请日:2021-08-17
Applicant: 中国科学院软件研究所
Abstract: 本发明公开一种基于RISC‑V与O‑CFI机制的代码重用攻击防御方法及装置,包括:根据基本块顺序随机化的程序源代码,构造控制流图;基于控制流图,获取控制流转移分支的边界范围;执行程序源代码,获取每一控制流将转移到的目标节点,并结合所述边界范围对各目标节点进行分析,以防御异常控制流。本发明可以依据程序控制流自身特征,在RISC‑V安全硬件的辅助之下,对非法控制流转移进行识别,有效应对代码重用攻击,从而增强RISC‑V系统的安全防御能力。
-
公开(公告)号:CN113626805A
公开(公告)日:2021-11-09
申请号:CN202110806956.0
申请日:2021-07-16
Applicant: 中国科学院软件研究所
IPC: G06F21/55
Abstract: 本发明公开了一种基于RISC‑V与不可执行内存的缓冲区溢出攻击防御方法及系统,属于计算机技术领域,通过设置页表中的特定标志位,控制对应内存区域的可执行属性,防止堆栈代码意外执行。本发明可以在不改变程序控制流的情况下,消除被恶意篡改的返回地址的执行可能性,可以有效地阻止利用缓冲区溢出在堆栈空间强制执行代码的攻击,提高RISC‑V系统的安全性。
-
公开(公告)号:CN104317707B
公开(公告)日:2017-09-29
申请号:CN201410546645.5
申请日:2014-10-15
Applicant: 中国科学院软件研究所
IPC: G06F11/36
Abstract: 本发明公开了一种基于程序结构影响感知的软件错误定位方法,步骤包括:提取程序集中各版本的程序语句的覆盖信息—错误语句在所有失败的程序执行中运行的次数和语句在所有成功的程序执行中运行的次数,选择某种可疑度函数,计算错误语句的可疑度;统计程序错误版本中各语句的可疑度值;构造程序结构对当前使用的错误定位方法的影响函数,利用该影响函数对可疑度函数进行校正和优化;在程序后续版本的错误定位过程中,根据程序的每条语句的运行特征,利用上述校正和优化之后的可疑度函数,计算每条语句的可疑度,然后根据可疑值从大到小对语句进行排序,根据此顺序对程序语句逐条排查,定位程序中的错误。本发明提高了错误定位的准确度。
-
公开(公告)号:CN113672906B
公开(公告)日:2022-08-23
申请号:CN202110942028.7
申请日:2021-08-17
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种基于RISC‑V与地址空间布局随机化的内存地址检测攻击防御方法及装置,包括:构造程序内存地址空间描述表;插入用于生成和设置地址随机偏移量的RISC‑V扩展指令;执行代码,在生成地址随机偏移量后,更新程序内存地址空间描述表;实现内存地址空间布局随机化。本发明可以在不改变程序控制流的情况下,将地址布局随机化机制应用于系统之中,有效遏制内存地址检测攻击,进而提高系统对相关后续攻击(DOP、ROP、缓冲区溢出攻击、代码重用攻击等)的防御能力,增强RISC‑V系统的安全性,解决了地址空间布局随机化在多种应用环境中的适用性问题。
-
-
-
-
-
-
-
-
-