漏洞利用生成的方法、装置、设备及存储介质

    公开(公告)号:CN119961934A

    公开(公告)日:2025-05-09

    申请号:CN202510020254.8

    申请日:2025-01-07

    Abstract: 本发明提供漏洞利用生成的方法、装置、设备及存储介质,该方法包括:解包固件映像,并将解包得到的固件文件区分为前端程序文件和后端程序文件;提取前端程序文件的共享关键字,并基于共享关键字对后端程序文件进行污点分析,得到漏洞的状态信息;根据漏洞的状态信息进行可利用性分析,得到漏洞的可利用状态约束;对可利用状态约束进行求解,得到后端程序文件中的漏洞变量的结果;对前端程序文件进行解析,构造请求包,并基于请求包和漏洞变量的结果生成漏洞利用程序。本发明可以减少生成冗余的漏洞利用生成过程,提高漏洞利用生成效率和准确性。

    一种基于色卡映射与直方图映射的影视风格仿真方法

    公开(公告)号:CN110264564B

    公开(公告)日:2022-12-06

    申请号:CN201910439743.1

    申请日:2019-05-24

    Abstract: 本发明涉及一种基于色卡映射与直方图映射的影视风格仿真方法,其属于计算机辅助影视创作领域,其步骤为:1、采集具有所要仿真的影视效果的图像数据;2、将所收集的图像数据标准化;3、统计灰度分布;4、统计像素色彩并制作所要仿真的影视效果的色卡;5、将测试图片通过建立的数学模型,得到灰度曲线处理结果,得到在灰度层级上与所需要的影视效果一致的图像;6、色彩替换,完成仿真;本发明对像素灰度特征进行统计并建模,与现有技术对染色过程进行建模相比减少了工作者实现的难度,易于拓展到多种风格,避免了一种模型只对应一种风格,改变风格就需要重新建模的问题。

    一种基于博弈论与区块链融合的位置隐私保护方法

    公开(公告)号:CN110505217B

    公开(公告)日:2021-11-02

    申请号:CN201910717327.3

    申请日:2019-08-05

    Abstract: 本发明公开了一种基于博弈论与区块链融合的位置隐私保护方法,其实现方法如下:1、构建位置管理商,其拥有位置信息库,并根据对位置信息库泄露的容忍程度设定访问阈值;只有用户诚信的概率大于访问阈值时,位置管理商才与之合作;2、建立信誉机制,其中包括用户信誉值、信誉等级和不同信誉值下的收益,基于博弈论定义用户和位置管理商的策略集合和不同策略下双方所获的收益,依据用户与位置管理商的博弈矩阵进行纳什均衡推导,得出用户诚信的概率;3、利用区块链记录整个博弈过程,设计惩罚期,对处于惩罚期的用户进行收益降低或拉入黑名单惩罚,约束用户的自利行为。本发明能有效保护用户的位置隐私,促进用户和位置管理商的合作。

    一种基于博弈论与区块链融合的位置隐私保护方法

    公开(公告)号:CN110505217A

    公开(公告)日:2019-11-26

    申请号:CN201910717327.3

    申请日:2019-08-05

    Abstract: 本发明公开了一种基于博弈论与区块链融合的位置隐私保护方法,其实现方法如下:1、构建位置管理商,其拥有位置信息库,并根据对位置信息库泄露的容忍程度设定访问阈值;只有用户诚信的概率大于访问阈值时,位置管理商才与之合作;2、建立信誉机制,其中包括用户信誉值、信誉等级和不同信誉值下的收益,基于博弈论定义用户和位置管理商的策略集合和不同策略下双方所获的收益,依据用户与位置管理商的博弈矩阵进行纳什均衡推导,得出用户诚信的概率;3、利用区块链记录整个博弈过程,设计惩罚期,对处于惩罚期的用户进行收益降低或拉入黑名单惩罚,约束用户的自利行为。本发明能有效保护用户的位置隐私,促进用户和位置管理商的合作。

    网络信息隐藏模型和提取模型的构建方法及设备

    公开(公告)号:CN118133092A

    公开(公告)日:2024-06-04

    申请号:CN202410416020.0

    申请日:2024-04-08

    Abstract: 本申请适用于网络空间安全技术领域,提供了网络信息隐藏模型和提取模型的构建方法及设备,该方法包括:获取需要隐藏的目标网络信息样本和承载目标网络信息的载体样本,以及第一生成器、第二生成器、第一判别器和第二判别器;将目标网络信息样本和载体样本输入第一生成器,得到第一输出结果;基于目标网络信息样本、载体样本、第一输出结果、第一生成器、第一判别器、第二生成器和第二判别器,得到第一损失值和第二损失值;判断第一损失值和第二损失值是否满足预设条件,若满足预设条件,则将第一生成器作为网络信息隐藏模型,将第二生成器作为网络信息提取模型。本申请能降低隐写技术的成本,提高隐写容量,增强鲁棒性和普适性。

    深度神经网络黑盒水印方法、装置及终端

    公开(公告)号:CN116611037B

    公开(公告)日:2023-11-03

    申请号:CN202310573210.9

    申请日:2023-05-19

    Abstract: 本发明提供一种深度神经网络黑盒水印方法、装置及终端。该方法包括:在样本集中生成密钥样本,并根据密钥样本确定触发集;生成噪声样本,将噪声样本与触发集进行合并,得到目标触发集;采用多个目标触发集对预设标志网络进行训练,得到目标标志网络;将目标标志网络嵌入目标模型中,得到水印处理后的目标模型。本发明能够在将密钥样本嵌入目标模型中时,设计了标志网络,采用多个目标触发集对预设标志网络进行训练,得到目标标志网络,将目标标志网络嵌入多个目标模型中,不直接使用密钥样本对目标模型训练,使得训练分离,降低了时间开销。

    固件漏洞挖掘的方法、装置、设备及存储介质

    公开(公告)号:CN119046951A

    公开(公告)日:2024-11-29

    申请号:CN202411171888.5

    申请日:2024-08-26

    Abstract: 本发明提供固件漏洞挖掘的方法、装置、设备及存储介质,该方法包括:提取前后端共享关键字集合,其中,前后端共享关键字集合中包括多个前后端共享关键字;提取程序中每个函数的特征,基于每个函数的特征中的函数的参数不同字符串在前后端共享关键字集合的占比,对中间污点源进行定位,并将定位得到的中间污点源作为污点分析的起点;基于静态回溯分析危险函数调用点的函数参数的类型,过滤安全的危险函数调用点,确定有风险的危险函数调用点,并将有风险的危险函数调用点作为污点分析的终点;基于污点分析的起点和污点分析的终点,进行漏洞挖掘。本发明可以提高固件漏洞挖掘的速度。

    基于延迟绑定的设备固件仿真方法、装置、设备及介质

    公开(公告)号:CN117992335A

    公开(公告)日:2024-05-07

    申请号:CN202311829311.4

    申请日:2023-12-27

    Abstract: 本申请提供了基于延迟绑定的设备固件仿真方法、装置、设备及介质,该方法包括:在对电子设备的设备固件程序进行仿真的过程中,若监测到指定的程序异常信息,基于指定的程序异常信息,确定指定的程序异常信息的输出位置;基于输出位置和设备固件的控制结构,确定使设备固件程序进入异常分支的判断函数;基于判断函数寻找第一库函数;基于第一库函数通过符号执行生成目标返回值;基于目标返回值对第一库函数进行修改,得到函数替换文件;将函数替换文件设置为优先执行的文件,重新进行设备固件程序的仿真。本申请能够更加高效的完成设备固件的仿真。

Patent Agency Ranking