抗TDOA定位追踪的源位置隐私保护路由方法

    公开(公告)号:CN104219661A

    公开(公告)日:2014-12-17

    申请号:CN201410440553.9

    申请日:2014-09-01

    Abstract: 本发明公开了一种抗TDOA定位追踪的源位置隐私保护路由方法,包括:源节点将一个完整的信息加密后分成k-1个信息分段,并把解密密钥包含在第k个分段中。源节点和转发节点在发送某信息分段时首先检测其邻居节点数量,如果邻居节点数量少于参数n,则不发送信息分段,否则检测当前的邻居节点中是否有节点是之前该信息的其他分段的接收节点,如果当前邻居节点中有节点是之前该信息的其他分段的接收节点,则不发送当前信息分段,否则发送该信息分段。根据本发明的方法,当源节点在发送最后一个信息分段时,即使有攻击节点伪装成普通节点收到了最后一个分段,如果它没有接收到前面全部的k-1个信息分段,攻击节点也不会对源节点进行定位追踪,从而提高了源节点的抗定位能力,保护了源节点的位置隐私。

    应用程序定制化方法及系统

    公开(公告)号:CN111538481B

    公开(公告)日:2021-09-14

    申请号:CN201910052705.0

    申请日:2019-01-21

    Inventor: 李晖 张文 孟杨

    Abstract: 本发明提供一种应用程序定制化方法及系统,方法包括:当关联应用运行时,获取关联应用对应的定制功能、关联应用对应的待定制应用、待定制应用的待定制功能、以及关联应用对应的关联规则;生成对应的关联关系,建立定制功能和待定制应用的待定制功能之间的关联,关联关系包括定制功能、待定制应用、待定制功能、以及关联规则。本方案能够根据用户自身需求对应用程序进行部分功能上的定制化修改,由于不修改应用程序的源代码,应用程序的核心关注点和定制化修改完全分离,定制方法安全且定制化的应用程序易维护。

    一种利用移动终端实时安全解锁计算机的方法

    公开(公告)号:CN110717177A

    公开(公告)日:2020-01-21

    申请号:CN201910918214.X

    申请日:2019-09-26

    Abstract: 本发明公开了一种利用移动终端实时安全解锁计算机的方法,属于信息安全技术领域。注册阶段,在移动设备和待解锁的计算机上分别安装加解锁模块,计算机的加解锁模块根据标识和动态认证数据编码成二维码显示;移动设备的加解锁模块扫描二维码并识别,与计算机建立无线连接;然后用户在移动设备或计算机端上输入用户使用该计算机的账户和密码,移动设备和计算机根据安全策略对用户账户和密码进行处理,分别生成用户凭据。注册完成之后利用用户凭据,移动设备进行计算机自动解锁或手动解锁。本发明提供了一种完整、安全、便捷和通用的移动终端实时解锁计算机的方法,同时有效防止用户密码的泄露,避免了攻击者伪造用户设备、窃取认证数据。

    联盟链智能合约的安全漏洞检测方法及装置

    公开(公告)号:CN114707152B

    公开(公告)日:2025-02-11

    申请号:CN202210169848.1

    申请日:2022-02-23

    Inventor: 李晖 江嘉伟

    Abstract: 本申请提供一种联盟链智能合约的安全漏洞检测方法及装置,方法包括:将联盟链智能合约的源代码转换为SSA中间语言,并获取联盟链智能合约的入口函数;自入口函数开始,构建联盟链智能合约的函数控制流图及函数调用图,并根据SSA中间语言对函数控制流图进行数据流分析以得目标数据;基于从多种静态污点分析方式中选取的目标数据对应的目标污点分析方式对目标数据进行安全漏洞检测,至少一种污点分析方式对应的安全漏洞检测过程基于函数调用图实现。本申请具有良好的专用性,可以大幅度减少污点分析的时间,能够提高静态污点分析效率,并能够提高安全漏洞检测的精度,使得联盟链智能合约安全漏洞检测过程覆盖的漏洞种类更多,检测效果更好。

    一种无需重同步机制的5G-AKA改进协议认证方法及系统

    公开(公告)号:CN117676578A

    公开(公告)日:2024-03-08

    申请号:CN202311635243.8

    申请日:2023-11-30

    Inventor: 李晖 马驰 关菁菁

    Abstract: 本发明提供一种无需重同步机制的5G‑AKA改进协议认证方法及系统,所述方法的步骤包括启动阶段和挑战响应阶段:所述挑战响应阶段的步骤包括:通过家庭网络生成第二随机数,基于第二随机数和永久密钥生成认证参数,将认证参数和第二随机数构建为认证向量发送到服务网络,基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,并向用户设备发送包括SN侧哈希值和第二随机数的第一响应消息;所述挑战响应阶段的步骤还包括:用户设备解析第一响应消息,通过永久秘钥和第二随机数计算得到HN侧MAC值,通过HN侧MAC值完成对家庭网络的认证,通过HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证。

    一种内核栈保护方法和系统
    8.
    发明公开

    公开(公告)号:CN116415254A

    公开(公告)日:2023-07-11

    申请号:CN202310303025.8

    申请日:2023-03-23

    Abstract: 本发明提供一种内核栈保护方法和系统,该方法包括:监控在富执行环境下内核中的事件函数,拦截与内核栈操作相关的事件函数,并设置勾住点;接收事件函数触发的SMC指令,在可信执行环境下的监视器模式中基于SMC指令包含的调用号判断SMC指令是否为预设范围内需执行内核栈操作的SMC指令,若不是则返回勾住点取消对事件函数的拦截,若是则对被拦截事件函数的内核栈操作执行合法性检查步骤;合法性检查步骤:检查被拦截事件函数对应的内核栈操作的合法性,安全内存是在Linux内核初始化阶段在可信执行环境下分配的;当检查到的内核栈操作不合法将系统锁死,当检查到的内核栈操作合法返回勾住点取消对事件函数的拦截。本发明能够安全有效的防护内核栈。

    联盟链智能合约的安全漏洞检测方法及装置

    公开(公告)号:CN114707152A

    公开(公告)日:2022-07-05

    申请号:CN202210169848.1

    申请日:2022-02-23

    Inventor: 李晖 江嘉伟

    Abstract: 本申请提供一种联盟链智能合约的安全漏洞检测方法及装置,方法包括:将联盟链智能合约的源代码转换为SSA中间语言,并获取联盟链智能合约的入口函数;自入口函数开始,构建联盟链智能合约的函数控制流图及函数调用图,并根据SSA中间语言对函数控制流图进行数据流分析以得目标数据;基于从多种静态污点分析方式中选取的目标数据对应的目标污点分析方式对目标数据进行安全漏洞检测,至少一种污点分析方式对应的安全漏洞检测过程基于函数调用图实现。本申请具有良好的专用性,可以大幅度减少污点分析的时间,能够提高静态污点分析效率,并能够提高安全漏洞检测的精度,使得联盟链智能合约安全漏洞检测过程覆盖的漏洞种类更多,检测效果更好。

    一种基于堆栈隐藏的虚拟机软件保护方法

    公开(公告)号:CN112163195B

    公开(公告)日:2022-08-05

    申请号:CN202011097261.1

    申请日:2020-10-14

    Inventor: 李晖 陈泽伦 张文

    Abstract: 本发明公开了一种基于堆栈隐藏的虚拟机软件保护方法,属于移动应用加固领域。首先对DEX文件解析为数据结构DexHelper,指令映射模块将每个被保护函数中添加混淆字节码指令,并将return指令随机插入混淆后的字节码指令中,统计混淆字节码的频率。指令映射模块将每条新的字节码映射指令中的字节码和操作数进行位操作或交换操作,构成新的重映射指令集合B。数据结构DexHelper中不被保护的函数集合和APK1中原有的SO文件写入数据文件S中并重新打包生成APK2并签名。Android端初始化模块从数据文件S中提取被保护App的DEX和SO文件,创建索引和关键函数的数据cache。由Android端虚拟机负责执行不被保护的函数,由自定义虚拟机执行被保护函数。本发明具有通用性、可移植性和安全性。

Patent Agency Ranking