[发明专利]隐私保护内容分类在审

专利信息
申请号: 201880095992.7 申请日: 2018-06-15
公开(公告)号: CN112513848A 公开(公告)日: 2021-03-16
发明(设计)人: 闫峥 申请(专利权)人: 诺基亚技术有限公司
主分类号: G06F21/56 分类号: G06F21/56
代理公司: 北京市金杜律师事务所 11256 代理人: 酆迅
地址: 芬兰*** 国省代码: 暂无信息
权利要求书: 查看更多 说明书: 查看更多
摘要: 一种装置,包括:至少一个处理核心,包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为利用至少一个处理核心使装置至少执行以下项:存储恶意软件模式集以及非恶意软件模式集(510);从设备接收两个单向函数输出值集合(520);检查两个单向函数输出值集合中的第一个集合是否被包括在恶意软件模式集中,以及两个单向函数输出值集合中的第二个集合是否被包括在非恶意软件模式集中(530);并且基于检查,确定接收到的单向函数输出值集合是与恶意软件还是非恶意软件更加一致(540)。
搜索关键词: 隐私 保护 内容 分类
【主权项】:
暂无信息
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于诺基亚技术有限公司,未经诺基亚技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201880095992.7/,转载请声明来源钻瓜专利网。

同类专利
  • 用于缓解勒索软件攻击的勒索软件缓解系统及其方法-202180091771.4
  • 克里斯托弗·玛帝尼克 - 克里斯托弗·玛帝尼克
  • 2021-11-24 - 2023-09-22 - G06F21/56
  • 本发明涉及一种勒索软件缓解系统及其方法。该勒索软件缓解系统监控计算设备上文件的修改速率,以确定所监控的修改速率是否超过预定阈值。如果超过阈值,则该勒索软件缓解系统致动计算设备的强制关闭和/或计算设备所连接网络的强制断开。该勒索软件缓解系统包括软件监控部以及硬件开关单元。该软件监控部与该硬件开关单元在单独网络上进行同步双向通信。如果软件监控部关闭,则该硬件开关单元致动计算设备关闭和/或断开。该硬件开关单元包括硬件锁,该硬件锁需要实际的人来维护。
  • 电子设备及其控制方法-201880060263.8
  • 金东煜;朴镇范 - 三星电子株式会社
  • 2018-09-12 - 2023-09-01 - G06F21/56
  • 公开了一种电子设备及其控制方法。根据本公开的电子设备包括存储器和处理器,所述处理器包括缓存存储器和CPU,并且所述处理器通过使用存储在存储器中的程序来控制电子设备,其中,CPU监视在缓存存储器中访问输入值的输入地址,并且当在缓存存储器中访问输入值的输入地址变为预置模式时,改变输入地址。
  • 加密勒索软件损害检测-201880037095.0
  • D·K·舍恩赫尔 - 美光科技公司
  • 2018-05-02 - 2023-08-25 - G06F21/56
  • 本申请案涉及加密勒索软件损害检测。一种存储器系统和一种操作所述存储器系统的方法,所述存储器系统包含具有处理器的控制器及一或多个存储器媒体。主机产生蜜罐文件且所述处理器经配置以将所述蜜罐文件写入到所述存储器媒体上的随机位置处。所述控制器针对存取监视所述随机分布的蜜罐文件的所述位置。所述主机可设置关于所述存储器媒体上随机分布的所述蜜罐文件的存取的操作模式。在严格操作模式中,所述控制器可在存取单个蜜罐文件时暂停对所述存储器媒体的存取或要求认证。在适度操作模式中,所述控制器可在存取单个蜜罐文件时分析所述存储器媒体以确定是否遭受攻击。在轻度操作模式中,所述控制器可不采取任何行动,直到存取预定数目个蜜罐文件。
  • 代码相似性搜索-202180086147.5
  • 胡安·因凡特斯·迪亚斯;埃米利亚诺·马丁内斯 - 谷歌有限责任公司
  • 2021-10-21 - 2023-08-22 - G06F21/56
  • 用于确定代码相似性的方法(300)包括接收文件(112)、识别文件的可执行部分(212)、将文件的可执行部分划分为代码块(214)、生成哈希(222)以表示每个代码块,以及将该文件作为哈希序列存储在数据库中。该方法还包括接收查询(140),以识别存储在数据库中的第一文件是否与存储在数据库中的任何其他文件相似。该方法还包括确定与第一文件相关联的任何哈希是否和与存储在数据库中的每个其他文件相关联的任何哈希相匹配。当与第一文件相关联的一个哈希和与存储在数据库中的第二文件相关联的一个哈希相匹配时,该方法还包括对第二文件与第一文件相似的查询进行响应。
  • 用于Spectre和Meltdown类攻击的硬件减轻-202180084375.9
  • C·博恩特雷格;J·D·布拉德伯里;M·雷克滕瓦尔德;A·萨珀里托 - 国际商业机器公司
  • 2021-10-26 - 2023-08-15 - G06F21/56
  • 方面包括电路,该电路包括在解码分支指令时增加的第一全局代际计数器(GGC)和在完成分支指令时增加的第二GGC。在触发的回滚时,重置第一GGC。该电路还包括:与在旁道攻击期间接收加载的寄存器相关联的代际标签存储器,其在第一加载时被设置到第一GGC;以及确定单元,其针对来自取决于第一加载的寄存器的地址的第二加载,来确定与第二加载的寄存器相关联的代际标签值,作为第一GGC、第二GGC以及与第一加载的寄存器相关联的代际标签值的函数。等待队列被配置为如果代际标签大于第二GGC则阻止第二加载。
  • 检测系统、检测方法、以及计算机程序-201880021436.5
  • 田垄照博 - 株式会社野村综合研究所
  • 2018-04-03 - 2023-07-25 - G06F21/56
  • 请求者装置(12)将检测对象数据登记在文件服务器(18)中。用于检测检测对象数据是否合法且由检测者进行操作的检测者装置(14)从文件服务器(18)中获取请求者装置(12)所登记的检测对象数据,并且将检测结果数据的检测结果登记在区块链网络(22)中。浏览者装置(16)从区块链网络(22)中获取检测者装置(14)所登记的检测结果,并且基于此检测结果执行数据处理。
  • 用于检测计算设备上的恶意进程的系统和方法-201780051579.6
  • P·费里 - CA公司
  • 2017-07-07 - 2023-07-14 - G06F21/56
  • 本发明提供了一种用于检测计算设备上的恶意进程的计算机实现的方法,所述方法可包括:(i)识别计算设备上的一部分数据,所述一部分数据存储在存储器的不受限制部分并且在所述计算设备上运行进程时由所述进程访问,(ii)分配所述计算设备内存储器的受限制部分并且指示所述一部分数据位于存储器的所述受限制部分,(iii)检测在所述计算设备上运行的进程试图使用意外访问方法访问存储器的所述受限制部分中所述一部分数据,(iv)至少部分地基于所述进程试图使用所述意外访问方法访问存储器的所述受限制部分内的所述一部分数据,确定所述进程是恶意进程,并且(v)在所述计算设备上执行安全动作以防止所述恶意进程损害所述计算设备。
  • 基于设备属性和设备风险因素的计算设备保护-201780051799.9
  • T·A·多布里拉;C·古恩亚迪;B·P·布索内 - 微软技术许可有限责任公司
  • 2017-08-17 - 2023-07-07 - G06F21/56
  • 计算设备向风险确定系统传送请求以确定特定的内容是否是恶意软件。所述内容常常是包含要被运行的程序的文件,但是可以可替代地采取其他形式,并且对该内容的指示被提供至该风险确定系统。描述计算设备的属性的额外的信息也被提供至该风险确定系统。这些属性可以包括计算设备硬件技术参数、操作系统技术参数、匿名化信息、描述杀毒或其他反恶意软件程序设置的信息、描述在计算设备上运行的程序的信息等。风险确定系统分析描述计算设备的属性和/或活动的信息以确定内容的风险因素,并且从该风险因素来确定该内容是否是该计算设备的恶意软件。
  • 用于恶意软件的检测的方法-202080106696.X
  • C·布勒;J·齐格勒 - 英利瑟有限公司
  • 2020-10-30 - 2023-06-30 - G06F21/56
  • 为了提高恶意软件检测的效率,提出了一种方法,所述方法可以处理不同类型和尺寸的计算机文件(1),同时通过对多个不同类型(A、B、C、D、E)的图像(4)进行分类来维持高检测性能,所述多个不同类型的图像(4)中的每个图像(4)都是使用人工智能方法从特定被测计算机文件(1)(CFUT)计算或导出的,所述人工智能方法诸如机器学习,特别是深度学习,例如由神经元网络(24)或监督深度学习算法提供的。使用不同的图像转换技术来生成不同的图像类型(A、B、C、D、E),并且提出了多种方法来计算包含用于对CFUT(1)进行分类的相关信息的统一尺寸Si的图像(4)。
  • 确定具有控制流的函数中的期望散列值-202080105642.1
  • 纳撒尼尔·凯西·沃希斯;安东尼奥·科尔特斯·佩雷斯 - 谷歌有限责任公司
  • 2020-09-30 - 2023-06-23 - G06F21/56
  • 本文件描述了能够确定具有控制流的函数中的期望散列值的技术和装置。计算设备(200)接收函数,所述函数包括经由多个执行路径(302、304)连接的至少三个基本块(108)中的函数指令(106)。散列输入指令(130)被插入多个所述基本块中,所述基本块在所述对应的插入点间接强制赋予散列值。在所述多个基本块的端部的散列值(408)被设置为规范值(134),并且期望散列值(128)和散列输入值(132)是使用散列函数(118)来计算的。通过使用所述规范值(134)和所述散列输入值(132),所述期望散列值(128)都是相同的,而与哪个执行路径被执行无关。
  • 签名创建设备、签名创建方法、记录签名创建程序的记录介质、以及软件确定系统-201780046584.8
  • 伊藤达哉 - 日本电气株式会社
  • 2017-07-21 - 2023-05-30 - G06F21/56
  • 提供了一种签名创建设备等,利用该签名创建设备可以在短时间内创建具有高确定准确度的签名信息。签名创建设备101具有:哈希计算单元102,用于针对多个文件计算与构成文件的一部分的至少一些区域相关的哈希值;文件分类单元103,用于确定由哈希计算单元计算的哈希值的相似程度,并且基于所确定的程度将多个文件分类成组;字符串指定单元104,用于指定表示组中的文件中包括的代码串或比特串的字符串中的公共字符串,该公共字符串在所述文件中的至少一些文件中是共同的;以及签名创建单元105,用于创建表示标准的签名信息,通过该标准确定是否包括指定公共字符串中的至少一些。
  • 分层保护域中的安全性增强-202180057761.9
  • N·K·夏尔马;S·戈雷查;P·库马尔 - 高通股份有限公司
  • 2021-05-17 - 2023-05-23 - G06F21/56
  • 用于允许以特定异常级别(例如,EL‑3至EL‑1等)操作的软件组件重复地或连续地观察或评估以低异常级别(例如,EL‑2至EL‑0)操作的软件组件的完整性以确保软件组件尚未被损坏或被损害(例如,经受恶意软件、网络攻击等)的方法和系统包括计算设备,该计算设备通过以高异常级别操作的组件(“HEL组件”)识别当前向量基地址(VBA)、异常引发指令(ERI)地址或与以低异常级别操作的组件(“LEL组件”)相关联的控制和系统寄存器值中的至少一个。计算设备可以响应于确定当前VBA、ERI地址或控制和系统寄存器值与对应的参考数据不匹配而执行响应动作。
  • 用于识别漏洞利用工具包的方法-202080009105.7
  • B·E·哈里斯;M·坎;P·拉维德拉 - 国际商业机器公司
  • 2020-01-15 - 2023-05-16 - G06F21/56
  • 实施例提供一种数据处理系统中的计算机实现方法,所述数据处理系统包括处理器和存储器,所述存储器包括指令,所述指令由所述处理器执行以使所述处理器实现识别漏洞利用工具包的方法,所述方法包括:由所述处理器来接收网页;由所述处理器提取所述网页的多个特征;以及由所述处理器通过使用所提取的特征来训练的集成分类器模型来确定所述网页是否与漏洞利用工具包相关联。
  • 计算机文件元数据分割安全系统-202180054083.0
  • C·M·特瑞米;S·卡瓦特拉;I·D·安卡德;Z·A·西尔弗斯坦 - 国际商业机器公司
  • 2021-09-15 - 2023-05-09 - G06F21/56
  • 提供了一种用于数字文件的协作安全增强系统。计算设备检测数字文件给定设备组中的源设备和目标设备之间的传输。计算设备为所传输的数字文件生成唯一标识符(UID)。计算设备指示与数字文件有关的信息被存储在与数字文件相关联的记录中,其中该信息包括:(i)该源设备的标识,(ii)该目标设备的标识;和(iii)所生成的UID。计算设备识别数字文件已被污染。响应于识别该数字文件已被污染,该计算设备至少部分地基于所存储的信息来识别污染的源。
  • 利用基于散列的指纹检测恶意软件-201780072429.3
  • L.莫科夫斯基 - 爱维士软件有限责任公司
  • 2017-10-02 - 2023-05-09 - G06F21/56
  • 检测恶意软件包括监视可执行程序的事件流,其中该事件流包括诸如API调用事件的多个事件。为事件流确定第一多个散列值。响应于事件流中触发事件的发生,可以将事件流的第一多个散列值与表示已知恶意软件可执行文件的事件流的第二多个散列值进行比较。基于该比较,可以确定由第一多个散列值表示的行为是否是允许的行为。
  • 支持安全数据路由的方法和装置-202180051697.3
  • 李顼;张航 - 华为技术有限公司
  • 2021-06-21 - 2023-05-02 - G06F21/56
  • 提供了用于支持通信网络中人工智能服务的安全数据路由的方法和系统。根据实施例,提供了一种包括用于管理人工智能(artificial intelligence,AI)服务的平台控制器和用于管理所述AI服务的数据传输的协调器的系统。所述平台控制器用于从AI控制器获得用于从AI控制器获得用于对AI服务的上行数据进行重新加密的第一安全凭证,其中,所述上行数据包括来自设备的加密后的数据;从所述设备获得用于对所述AI服务的下行数据进行重新加密的第二安全凭证,其中,所述第二下行数据包括来自AI服务器的加密后的数据。所述平台控制器还用于向所述协调器提供所述第一安全凭证和所述第二安全凭证。所述协调器用于从所述平台控制器接收所述第一安全凭证和所述第二安全凭证;对所述AI服务的所述上行数据进行重新加密,并将重新加密后的上行数据发送到所述AI服务器。所述协调器还用于对所述AI服务的所述下行数据进行重新加密,并将重新加密后的下行数据发送到所述设备。
  • 检测恶意脚本-201780071948.8
  • J.塞特科 - 爱维士软件有限责任公司
  • 2017-09-29 - 2023-03-28 - G06F21/56
  • 系统和方法标准化可执行脚本。可以接收可能包含可执行脚本的文件。文件中的字符被转换为单个大小写(大写或小写)。可以删除重复的空格。在文件中标识脚本。处理脚本中的标记以创建标准化输出。标准化输出可以包括作为留存关键字、控制流字符或脚本文件中的数据字符的标记。
  • 一种可疑软件检测方法、装置和计算机可读介质-202080100927.6
  • 高永吉;李锐;王哲;万朔;闫韬;马工速 - 西门子股份公司
  • 2020-06-05 - 2023-01-13 - G06F21/56
  • 本发明实施例涉及安全技术领域,尤其涉及一种可疑软件检测方法、装置和计算机可读介质,用以实现可疑软件的快速、有效的检测。一种可疑软件检测方法(200)包括:确定(S201)一个设备(30)中发生变化的至少一个文件(40);从至少一个文件(40)中查找(S202)可执行文件(41);对于查找到的每一个可执行文件(41),执行如下操作:确定(S203)第一信息(51),第一信息包括使该可执行文件(41)发生变化的操作的信息;确定(S204)第二信息(52),第二信息用于指示该可执行文件(41)的属性;根据第一信息(51)和第二信息(52),确定(S205)该可执行文件(41)的可疑程度。
  • 用于以最小性能降级检测恶意软件的技术-201680068821.6
  • M·勒梅;D·M·德拉姆 - 英特尔公司
  • 2016-11-25 - 2023-01-06 - G06F21/56
  • 各种实施例通常涉及用于以减轻处理设备的处理和/或存储资源的消耗的方式来检测恶意软件的技术。一种装置可以包括处理设备的第一处理器组件,其用于在被划分成多个页的第一存储装置内维护的第一页修改日志内按时间顺序生成条目,每个条目指示由第一处理器组件对多个页中的一个页进行的写入存取;处理设备的图形控制器的取回组件,其用于循环地从第一页修改日志中取回对多个页中的至少一个近期写入的页的指示;以及图形控制器的扫描组件,其用于循环地扫描至少一个近期写入的页以检测至少一个近期写入的页内的恶意软件。
  • 一种脱壳处理方法、装置、设备及存储介质-202080100486.X
  • 郭子亮 - 深圳市欢太科技有限公司;OPPO广东移动通信有限公司
  • 2020-06-09 - 2022-12-30 - G06F21/56
  • 一种脱壳处理方法、装置、设备及存储介质,所述方法包括:获取目标应用程序的待脱壳的可执行文件(201);获取待脱壳的可执行文件中的至少一个被抽取函数的函数标识(202);基于至少一个被抽取函数的函数标识,从预设的存储空间中获取至少一个被抽取函数对应的源函数(203);将至少一个被抽取函数对应的源函数回填到待脱壳的可执行文件中,得到脱壳后的可执行源文件(204)。如此,通过函数标识,从预设的存储空间中下载对应的源函数,将源函数回填到待脱壳的可执行文件中被抽取函数所在位置,完整还原可执行源文件。实现目标应用程序存在较多被抽取函数时的完整的还原Dex源文件,解决脱壳后的Dex源文件中函数体的字节码出现大量空字节码的问题。
  • 用户信息违规获取检测方法及相关设备-202080099577.6
  • 刘洲和;敬辰依 - 深圳市欢太科技有限公司;OPPO广东移动通信有限公司
  • 2020-06-02 - 2022-11-25 - G06F21/56
  • 本公开公开一种用户信息违规获取检测方法及相关设备。用户信息违规获取检测方法包括:建立与终端设备之间的连接(步骤S102);获取待检测应用程序的名称(步骤S104);将监控代码注入到终端设备的待检测应用程序中,以使用Hook技术,使待检测应用程序改变执行逻辑,来执行监控代码(步骤S106);当接收到基于监控代码获取的、待检测应用程序未经用户允许所获取的需授权用户信息时,显示需授权用户信息,以确定待检测应用程序违规获取用户信息(步骤S108)。
  • 恶意入侵检测方法、装置、系统、计算设备、介质和程序-202080099370.9
  • 李锐 - 西门子股份公司
  • 2020-04-28 - 2022-11-25 - G06F21/56
  • 本公开涉及恶意入侵检测方法、装置、系统、计算设备、介质和程序。恶意入侵检测方法,包括:在目标设备中设置至少一个蜜文件夹,所述蜜文件夹对攻击者有吸引力,且所述蜜文件夹中不包括对用户有用的文件;监控是否有访问者访问所述蜜文件夹;以及根据是否有访问者访问所述蜜文件夹,确定所述目标设备是否受到恶意入侵。
  • 用于保护SSD免受威胁的系统及方法-202180015099.0
  • 尼格尔·霍斯普尔;盖瑞·詹姆斯·卡德 - 铠侠股份有限公司
  • 2021-02-12 - 2022-09-30 - G06F21/56
  • 本文中所描述的各种实施方案涉及用于保护存储在固态驱动器(SSD)上的数据免受恶意软件影响的系统及方法,其包含:由所述SSD的控制器确定典型业务配置文件;由所述控制器从主机接收命令;及由所述控制器通过确定所述命令偏离所述典型业务配置文件来确定所述命令可能由恶意软件引起。响应于确定所述命令可能由所述恶意软件引起,所述控制器执行恶意软件响应动作。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top