一种鸿蒙安全漏洞检测方法和系统

    公开(公告)号:CN113672933B

    公开(公告)日:2023-06-20

    申请号:CN202110901617.0

    申请日:2021-08-06

    Abstract: 本发明公开了一种鸿蒙安全漏洞的检测方法和系统,以鸿蒙系统为分析对象,首先将鸿蒙安全漏洞的判断形式化描述为 ;然后动态探测鸿蒙设备周围的可连接设备列表;根据待测应用的集合情况获取应用集的身份信息集;并以设备信息和应用信息作为参数进行远程应用的尝试调取,根据根据获取的远程调用结果信息判断是否存在安全漏洞;最后使用循环触发漏洞逻辑进行远程尝试DOS攻击,根据获取的远程调用结果信息判断是否存在DoS攻击漏洞。本发明在多数鸿蒙设备中均可以进行安全漏洞的检测、拥有较高的执行效率、较低的误报率和漏报率,能够标识鸿蒙系统中的潜在安全漏洞与潜在的DoS攻击风险,满足对鸿蒙系统的安全性检查的要求。

    基于多模态信息融合的移动平台恶意软件检测方法及装置

    公开(公告)号:CN116226852A

    公开(公告)日:2023-06-06

    申请号:CN202310136086.X

    申请日:2023-02-20

    Abstract: 本发明公开基于多模态信息融合的移动平台恶意软件检测方法及装置,针对待检测的二进制应用程序,提取二进制序列并生成灰度图、接口调用序列、函数调用图和函数控制流图,对应三种模态;进而提取图像特征、调用序列特征、全局图特征;再组成特征集,输入到异类选择网络,输出各模态被攻击概率的向量;使用鲁棒融合网络将各特征和异类选择网络输出的向量进行融合,输出融合结果;再使用多模态信息融合网络将异类选择网络的输出向量与鲁棒融合网络输出的结果进行融合,输出预测向量,通过降维并归一化,得到恶意软件的预测值。本发明能够对抗针对恶意软件检测的单一模态攻击,基于多模态融合,可以有效地提高决策总体结果的准确率。

    针对模糊测试工具漏洞挖掘能力的集成化评估方法及装置

    公开(公告)号:CN113722230A

    公开(公告)日:2021-11-30

    申请号:CN202111044429.7

    申请日:2021-09-07

    Abstract: 本发明公开了一种针对模糊测试工具漏洞挖掘能力的集成化评估方法及装置,包括:将n种模糊测试工具与m种测试程序集交叉配对,抓取参考数据和目标值;以目标值作为监督数据,利用参考数据进行训练,得到评估模型;将待测模糊测试工具与p种测试程序集交叉配对后,将相应参考数据输入评估模型,生成评估报告。本发明能够进行正向的自我成长,解决了模糊测试领域中众多评价方法中存在的主观性强,科学性差,适用范围局限等问题,提供在提高模糊测试工具的漏洞挖掘能力方面的指导性和建设性意见。

    一种针对物联网多方协议的智能化漏洞挖掘方法

    公开(公告)号:CN118353711A

    公开(公告)日:2024-07-16

    申请号:CN202410632060.9

    申请日:2024-05-21

    Abstract: 本发明公开了一种针对物联网多方协议的智能化漏洞挖掘方法,其步骤包括:1)通过移动端应用程序P与目标物联网设备D、云端H交互;捕获交互数据包得到数据包集SS;2)对数据包集SS进行预处理,得到集合SS2;从数据包集SS中提取关键词,得到一关键单词序列W;3)将集合SS2和关键词序列W作为漏洞库模型M的提示模板传递给模型M,得到存在信息泄漏的数据包,并按照漏洞类型对判定存在信息泄漏的数据包进行归类得到一用于人工审计的数据包集ST;以及生成用于生成模糊测试样本的输入数据集合的语料集T;3)将ST中确认的漏洞数据包对模型M进行持续训练;4)将语料集T以规定的数据格式进行模糊测试以及漏洞挖掘。

    针对模糊测试工具漏洞挖掘能力的集成化评估方法及装置

    公开(公告)号:CN113722230B

    公开(公告)日:2023-06-16

    申请号:CN202111044429.7

    申请日:2021-09-07

    Abstract: 本发明公开了一种针对模糊测试工具漏洞挖掘能力的集成化评估方法及装置,包括:将n种模糊测试工具与m种测试程序集交叉配对,抓取参考数据和目标值;以目标值作为监督数据,利用参考数据进行训练,得到评估模型;将待测模糊测试工具与p种测试程序集交叉配对后,将相应参考数据输入评估模型,生成评估报告。本发明能够进行正向的自我成长,解决了模糊测试领域中众多评价方法中存在的主观性强,科学性差,适用范围局限等问题,提供在提高模糊测试工具的漏洞挖掘能力方面的指导性和建设性意见。

    基于RISC-V与O-CFI机制的代码重用攻击防御方法及装置

    公开(公告)号:CN113672922A

    公开(公告)日:2021-11-19

    申请号:CN202110942052.0

    申请日:2021-08-17

    Abstract: 本发明公开一种基于RISC‑V与O‑CFI机制的代码重用攻击防御方法及装置,包括:根据基本块顺序随机化的程序源代码,构造控制流图;基于控制流图,获取控制流转移分支的边界范围;执行程序源代码,获取每一控制流将转移到的目标节点,并结合所述边界范围对各目标节点进行分析,以防御异常控制流。本发明可以依据程序控制流自身特征,在RISC‑V安全硬件的辅助之下,对非法控制流转移进行识别,有效应对代码重用攻击,从而增强RISC‑V系统的安全防御能力。

    一种基于国密算法的RISC-V固件安全启动方法及装置

    公开(公告)号:CN117494130A

    公开(公告)日:2024-02-02

    申请号:CN202311394498.X

    申请日:2023-10-25

    Abstract: 本发明公开了一种基于国密算法的RISC‑V固件安全启动方法与装置,该方法包括:签名计算单元根据设备标识ID与系统参数生成主公钥PPub和用户私钥dsA后,将主公钥PPub发送给密钥验证单元,并基于用户私钥dsA对各级引导程序固件进行签名,且将签名存入上一级引导程序固件头部;密钥验证单元通过设备标识ID、主公钥PPub与签名逐级对固件进行完整性验证,并在所有固件校验通过后,启动该芯片。本发明能解决信任根易被篡改的问题,保障了信任根的可信性,并且构造了一个可信的安全启动链,为设备的安全启动和可信执行提供可靠保障。

Patent Agency Ranking