-
公开(公告)号:CN115905396A
公开(公告)日:2023-04-04
申请号:CN202211446292.2
申请日:2022-11-18
IPC: G06F16/26 , G06F16/248 , G06F16/2458 , G06F21/57 , G06Q10/087 , G06F8/20
Abstract: 本发明公开了一种面向Java开源软件供应链的依赖关系分析及可视化方法,包括对软件包元数据集进行解析,获得所有软件包特征属性及依赖信息,使用软件包特征属性及依赖信息数据构建图数据库,根据需求利用图数据库解析软件包的依赖关系,包括直接依赖和间接依赖,得到软件包的依赖关系数据,等步骤,本发明基于图数据库的Java软件包依赖关系分析,相比Maven命令行解析,大大提高了依赖解析的灵活性和效率。其精简的库表设计及版本迭代算法的运用,进一步提升图数据库依赖解析的效率。通过多种不同的统计分析方案,全面系统地表现Java语言生态的软件包依赖关系全貌和特征。
-
公开(公告)号:CN114186517B
公开(公告)日:2025-03-25
申请号:CN202111440023.0
申请日:2021-11-30
Applicant: 浙江大学
IPC: G06F30/327 , G06F30/331 , G06F15/78 , G06F115/02
Abstract: 本发明提出了一种面向嵌入式场景的可定制化RISC‑V架构处理器设计方法。本设计方案面向日益复杂的嵌入式场景,适用于有限资源且具备启动复杂操作系统的能力。本方案对基于处理器流水线的定制化方案进行了两种分类,针对不同类别分别提出了不同的处理器功能单元设计方案,并提供灵活强大的定制化功能单元接口。实验证明,基于本方案设计的处理器控制逻辑简单,但是功能足够复杂,能够启动Linux操作系统发行版,有高度的可配置性和拓展性,可用于嵌入式场景下定制化原型系统的设计与验证。
-
公开(公告)号:CN116305163A
公开(公告)日:2023-06-23
申请号:CN202310346902.X
申请日:2023-04-03
Applicant: 浙江大学
IPC: G06F21/57
Abstract: 本发明公开了一种面向Rust语言的漏洞自动化定位及分析方法,包括收集并清洗Rust开源生态中的漏洞数据,整合并获取漏洞相关信息;从开源代码平台收集Rust漏洞相关代码仓库;根据漏洞相关信息,获取漏洞相关代码仓库链接,根据所述代码仓库链接从开源代码平台克隆相关代码仓库等步骤,本方法的设计具有通用性,可以应用在不同的语言生态中,而无需借助语言本身特性分析,使用自动化的方式收集、定位、分析漏洞,从大规模的角度深入探究了Rust开源生态的安全风险。本方法通过定位脆弱代码以及分析脆弱代码与Rust特有的unsafe关键字的关系,可以追踪Rust开源生态中的安全风险,为进一步优化Rust语言提供有效信息。
-
公开(公告)号:CN116186716A
公开(公告)日:2023-05-30
申请号:CN202310196872.9
申请日:2023-03-03
Applicant: 浙江大学
IPC: G06F21/57
Abstract: 本发明公开了一种面向持续集成部署的安全分析方法及装置,该方法包括:在开源代码托管平台上收集开源项目中关于持续集成部署配置相关的数据信息,通过对所述数据信息进行数据清理,提取出持续集成部署配置文件并保存到数据库;对所述持续集成部署的配置文件进行安全分析,其中所述安全分析包括脚本识别、运行环境识别、密钥识别、敏感操作识别、脚本认证识别、脚本版本滞后识别、漏洞版本识别;根据安全分析的结果,生成对应的安全分析报告。本发明是首个系统针对持续集成部署流水线的安全分析工具,且无需额外的人工开销就可以移植到多数主流操作系统和主流的系统架构上,具有良好的推广应用前景。
-
公开(公告)号:CN114547595A
公开(公告)日:2022-05-27
申请号:CN202210153199.6
申请日:2022-02-18
Applicant: 浙江大学
Abstract: 本发明公开了一种面向安全容器的调用路径分析方法,包括使用内核性能分析工具perf在宿主操作系统内核中的系统调用入口函数处插入探测点,使用模糊测试工具syzkaller在gVisor容器沙箱内部持续创建、执行大量测试用例;在开始的同时,使用性能分析工具perf监控容器沙箱进程对步骤一中探测点的触发情况;对于收集的路径集合进行过滤,筛选出由容器沙箱内应用程序系统调用触发的路径等步骤,本发明的方法结合了模糊测试工具syzkaller和内核性能分析工具perf,使用动态分析技术自动化的对gVisor容器内可触发应用程序内核sentry的系统调用从而突破沙箱隔离的路径进行分析,解决了gVisor内部复杂函数调用造成的分析困难问题,确保了所得路径的准确性和可触发性。
-
公开(公告)号:CN112100059A
公开(公告)日:2020-12-18
申请号:CN202010842855.4
申请日:2020-08-20
Applicant: 浙江大学
IPC: G06F11/36
Abstract: 本发明公开了一种C语言的指针类型分析方法,能快速分析大规模C代码中指针变量所有可能指向的类型。本方法先将输入程序的所有C语言源代码转换并整合为LLVM IR比特码,并根据比特码中包含的类型信息初始化目标状态函数;随后遍历IR比特码中的每一条指令,根据不同的指令类型对当前的目标状态函数进行更新;本方法反复分析IR比特码中的指令直到目标状态函数不再变化为止;分析完成后,即得到完整的目标状态。
-
公开(公告)号:CN119645828A
公开(公告)日:2025-03-18
申请号:CN202411479020.1
申请日:2024-10-22
Applicant: 支付宝(杭州)信息技术有限公司 , 浙江大学
IPC: G06F11/3668
Abstract: 本说明书实施例涉及信息技术领域,具体涉及一种框架测试方法及系统、电子设备、存储介质。其中框架测试方法中:将在测试框架中开发得到的测试样本程序部署至容器中进行运行,并在运行过程中获取测试样本程序运行时所述运行环境中的测试属性,这些可获取得到的测试属性即该测试框架允许暴露的属性数据,对这些测试属性进行赋值操作,最后即可根据赋值的成功与否得到测试框架的测试结果。
-
公开(公告)号:CN118246007A
公开(公告)日:2024-06-25
申请号:CN202410045832.9
申请日:2024-01-12
Applicant: 浙江大学
Abstract: 本发明公开了一种基于内存标记扩展的eBPF程序隔离方法,包括:将eBPF程序使用的内存与指针打上标记,以区分允许当前eBPF程序访问的内存、指针与其他内存,动态地阻止eBPF程序访问非法的内存;禁止eBPF的指针与64位的立即数进行算数运算,以保护eBPF寄存器上的指针;通过检查被从栈上加载的指针的完整性以确保指针的高位标记值未被修改,从而保护eBPF栈上的指针;在辅助函数的入口处插桩,以校验参数的合法性,阻止了eBPF程序通过调用辅助函数实施预期以外的操作,有效地隔离了eBPF程序与Linux内核,动态地阻止恶意的eBPF程序攻击内核。
-
公开(公告)号:CN114547651B
公开(公告)日:2024-06-07
申请号:CN202210153268.3
申请日:2022-02-18
Applicant: 浙江大学
Abstract: 本发明公开了一种基于链式加密的操作系统中断上下文保护方法,包括在处理器中选取若干个寄存器作为密钥寄存器,在系统启动时设置主密钥寄存器,在新建线程时,生成线程密钥,加载到线程密钥寄存器中,并利用主密钥将线程密钥加密存储到内存中,在线程切换时,从内存中读取将要运行线程的线程密钥,并用主密钥解密后加载到线程密钥寄存器中等步骤;对于中断上下文的机密性保护,本发明设计了链式加解密,利用前一个寄存器的明文作为可调分组密码中的tweak,加(解)密后一个寄存器。对于中断上下文的完整性保护,本发明通过在链式加解密的最后额外加解密一个零,以低性能与存储开销,校验了所有中断上下文中寄存器的完整性。
-
公开(公告)号:CN117932602A
公开(公告)日:2024-04-26
申请号:CN202311802519.7
申请日:2023-12-26
Applicant: 浙江大学杭州国际科创中心
Abstract: 本发明公开一种针对恶意eBPF字节码的防护方法,该方法弥补了现有技术本发明弥补了现有技术无法抵御eBPF解释流劫持攻击的缺陷。本发明能够通过识别出易被恶意eBPF字节码篡改的目标对象,基于识别出的目标对象能够找到必要的检查点,避免冗余的检查,提高防护效率;本发明还能够基于获得的eBPF程序结构体的id从eBPF程序结构体指针集合中搜索出对应的合法的eBPF程序结构体指针,而无需将待检查的eBPF程序结构体指针与eBPF程序结构体指针集合一一比对,在有效抵御eBPF解释流劫持攻击的威胁的同时,性能开销较低。
-
-
-
-
-
-
-
-
-