CN103455756B - 一种基于可信计算的进程控制方法 - Google Patents
一种基于可信计算的进程控制方法 Download PDFInfo
- Publication number
- CN103455756B CN103455756B CN201310334795.5A CN201310334795A CN103455756B CN 103455756 B CN103455756 B CN 103455756B CN 201310334795 A CN201310334795 A CN 201310334795A CN 103455756 B CN103455756 B CN 103455756B
- Authority
- CN
- China
- Prior art keywords
- file
- module
- control module
- integrity measurement
- process control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 124
- 230000008569 process Effects 0.000 claims abstract description 95
- 238000004886 process control Methods 0.000 claims abstract description 59
- 238000005259 measurement Methods 0.000 claims abstract description 47
- 238000013507 mapping Methods 0.000 claims abstract description 13
- 230000003068 static effect Effects 0.000 claims abstract description 12
- 238000004364 calculation method Methods 0.000 claims description 15
- 238000011112 process operation Methods 0.000 claims description 5
- 230000026676 system process Effects 0.000 claims description 4
- 230000002596 correlated effect Effects 0.000 claims description 3
- 230000003449 preventive effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 239000000203 mixture Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 101100519165 Arabidopsis thaliana PCR9 gene Proteins 0.000 description 1
- 238000012369 In process control Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010965 in-process control Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000004540 process dynamic Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Abstract
本发明提供一种基于可信计算的进程控制方法,包括步骤有:系统加电,启动BIOS;BIOS带动操作系统引导程序启动;引导程序带动内核层的完整性度量模块启动;完整性度量模块带动操作系统层的进行控制模块启动;进行控制模块判断进程中的一般文件、关键文件和动态资源;进程控制模块和完整性度量模块对所述一般文件、关键文件和动态资源进行控制,实现对程序的保护。本发明对进程运行涉及到的文件进行基于可信计算平台硬件算法的保护,不仅对静态文件、动态文件做了保护,对访问文件的权限、映射关系标签页做了防护,防护的手段有直接加密存放、有把可信度量值放入可信计算平台寄存器等各方面,防护手段立体,可以对进程实现有效控制。
Description
技术领域
本发明属于信息安全领域,具体涉及一种基于可信计算的进程控制方法。
背景技术
随着信息与网络技术的迅速发展和广泛应用,信息网络中各类计算机终端大量使用,终端的安全运行问题是一个研究的难点和重点。1999年,IBM、HP、Intel和微软等著名IT企业发起成立了可信计算平台联盟,联盟致力于建立工作组制定相关可信计算的标准,工作组定义了可信计算的概念是基于行为的:如果一个实体总是按照期望的方式运行,那么它就是可信的。可信计算主要的技术路线是,首先在计算机系统中建立一个信任根,信任根的可信性由可信平台模块保证系统的物理安全、技术安全及管理安全,再由信任跟扩展,建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级测量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信,整个计算机系统便成为一个可信计算平台。
可信计算平台实质上是一种包含可信平台模块的计算机系统,而可信平台模块是一种密码芯片,它就是可信平台模块和可信计算平台的信任根,如图1所示,由输入与输出、存储器、各类密码处理器、随机数产生器、执行引擎组成,具有对称和非对称密钥产生、数据加密和签名、数据安全存储等功能,模块内部还有24个平台配置寄存器(PCR),这种特殊的寄存器可以将算法处理器产生的算法值安全存储,可信平台模块由独特的硬件数据保护机制保证存储其中的数据的安全,可信计算平台在启动的时候从系统的BIOS开始,经过引导程序和内核启动整个流程,将每一步过程中上级度量下级的度量值存放在PCR中,形成一个可信的启动链,从而使计算机系统启动达到一个可以信任的安全状态。
在利用可信平台模块保证终端的安全方面,有多方面的研究。申请号为200810046854.8,名称为“终端接入可信PDA的方法和接入系统”的专利描述了一种如何在PDA与服务器端进行连接的时候保证接入时PDA安全的一种方法;申请号为200910088242.X,名称为“基于可信计算的终端可信保障系统与方法”的专利描述了利用可信计算模块U盘等移动设备的重要文件目录进行防护的方法,可以防止恶意程序的运行,这些研究多涵盖利用可信平台模块实现可信各种形态的计算机系统,或者利用可信平台模块实现系统的与其他系统的可信连接等方面。在传统的进程控制和防护研究中,如申请号为200580051287.X,名称为“进程控制程序以及进程控制方法”的专利和申请号为201210138057.9,名称为“一种浏览器输入控件的进程控制方法和装置”的专利等。
上述专利中,有的利用可信平台模块实现硬件和系统方面的控制,着眼于分析进程产生、进程中的线程运行机理等操作系统的底层方面,防护技术没有考虑对进程占有的文件进行分析和保护,实现的效率不高,也没有充分利用可信平台模块的算法,另外,其中考虑的多是防止外来有恶意的进程运行,没有涉及对应该运行的进程的防护,效果不足。
发明内容
针对现有技术的不足,本发明提出一种基于可信计算的进程控制方法,有效的防止了恶意程序的破坏,保证了程序的正常运行。
本发明提供一种基于可信计算的进程控制方法,其改进之处在于,所述方法包括如下步骤:
(1)系统加电,启动BIOS;
(2)所述BIOS带动操作系统引导程序启动;
(3)所述引导程序带动内核层的完整性度量模块启动;
(4)所述完整性度量模块带动操作系统层的进行控制模块启动;
(5)所述进行控制模块判断进程中的一般文件、关键文件和动态资源;
(6)所述进程控制模块和完整性度量模块对所述一般文件、关键文件和动态资源进行控制,实现对程序的保护。
其中,所述完整性度量模块用于对内核层模块进行完整性的度量,避免内核层模块受到程序篡改,并根据所述进程控制模块的需求,利用可信平台模块对文件进行完整性度量计算;
所述进程控制模块调用完整性度量模块计算完整性度量值,用于对进程的所述一般文件、关键文件和内存资源进行保护和控制。
其中,步骤(6)对所述一般文件进行控制的步骤包括:
步骤S101,识别进程占有的一般文件,包括图标文件、静态库、相关调用插件;
步骤S102,所述进程控制模块调用可信算法依次计算单个文件的完整性度量值;
步骤S103,针对所有文件的单个度量值,计算文件集合在一起的完整性度量值;
步骤S104,将度量值由进程控制模块保存在平台配置寄存器中;
步骤S105,判断是否有进行操作文件,若有进程操作文件,判断进程权限,若是本计算机系统,允许操作;若不是,则进程控制模块拒绝并再次计算文件集合在一起的完整性度量值;
步骤S106,判断前后两次文件集合在一起的完整性度量值是否一样,是则不作处理,否则恢复文件(即覆盖文件)。
其中,步骤(6)对所述关键文件进行控制的步骤包括:
步骤S201,识别进程占有的关键文件,包括动态库文件和进程配置文件;
步骤S202,所述进程控制模块识别并判断所有文件的访问策略(包括允许访问和不允许访问);
步骤S203,将访问策略由进程控制模块保护,存储在内核层策略库中;
步骤S204,根据所述访问策略和关键文件的映射关系,由进程控制模块计算对访问策略经过加密计算后的安全策略标签;
步骤S205,判断是否有进行访问文件,若有进程访问文件,所述进程控制模块解密安全策略标签,根据安全策略标签和映射关系,得到某文件的访问策略;
步骤S206,根据访问策略判断是否允许访问文件,是则允许访问,否则拒绝。
其中,步骤(6)对所述动态资源进行控制的步骤包括:
步骤S301,从系统进程链表中取得所有进程ID;
步骤S302,所述进程控制模块利用进程ID找出占有的所有内存页面;
步骤S303,分别计算所有页面的完整性度量值;
步骤S304,计算进程占有的整个内存空间的度量值;
步骤S305,判断是否有线程读取内存页,若有则判断进程权限,若没有恶意,允许读取;若没有线程读取内存页,进入下一步;
步骤S306,判断是否有进程写内存页,若有则所述进程控制模块判断,若是文件所在进程,则允许;若没有进行写内存页,判断是否是其他进程,拒绝并再次计算内存页完整性度量值。
与现有技术比,本发明的有益效果为:
本发明提供的进程控制方法,利用了可信平台模块的密码芯片的度量算法,将进程静态的进程相关文件,和在内存中动态占有的页面空间,这些各种资源的完整性值存放在由底层硬件保护的进程控制模块中,使之免受恶意的病毒程序访问和修改,从而保证终端运行程序的健康。
本发明在内核层设计了的进程控制模块、完整性度量模块在度量进程占有的各种文件过程中的工作机制,完整性度量模块带动操作系统层的进程控制模块启动,进程控制模块将进程相关的一般文件如静态库、调用的插件由进程控制模块度量完整性,并将度量值形成访问控制策略文件,存放于平台配置寄存器PCR中,实现了对进程占有的静态文件的有效控制,可以防止其他程序修改静态文件。
本发明通过进程控制模块分析其他进程和程序对本进程关键文件如动态库、配置文件的读、写、执行的动作情况,设计了对进程关键文件的访问控制标签映射机制,将标签经过进程控制模块的度量后形成策略文件,由可信计算芯片加密后存放与内核层由进程控制模块保护的存储区域,实现了对进程关键文件的有效控制。
本发明通过进程控制模块分析和统计进程运行时动态占有的内存页,分别计算内存页的完整性,记录对内存页的读和写权限,并将度量值形成策略文件存放在内核层,并由可信平台模块的可信芯片算法保护,实现了对进程占有的内存页的有效控制,可以在进程运行时有效防止恶意程序对进程的攻击和破坏,保持了进程在运行时的动态健康。
综上所述,本发明对进程运行涉及到的文件进行基于可信计算平台硬件算法的保护,不仅对静态文件、动态文件做了保护,对访问文件的权限、映射关系标签页做了防护,防护的手段有直接加密存放、有把可信度量值放入可信计算平台寄存器等各方面,防护手段立体,可以对进程实现有效控制。
附图说明
图1为本发明提供的可信平台结构示意图。
图2为本发明提供的系统架构示意图。
图3为本发明提供的进程控制方法的流程图。
图4为本发明提供的对进程所属一般文件的控制流程图。
图5为本发明提供的对进程所属关键文件的控制流程图。
图6为本发明提供的对进程所属动态资源进程占有的内存页的控制流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
本发明提供的进程控制方法,利用了可信平台模块的密码芯片的度量算法,将进程静态的进程相关文件,和在内存中动态占有的页面空间,这些各种资源的完整性值存放在由底层硬件保护的进程控制模块中,使之免受恶意的病毒程序访问和修改,从而保证终端运行程序的健康。
具体的,本实施例的进程控制方法的实现依赖的系统架构图,如图2所示,其中关键包括进程控制模块、完整性度量模块和存放完整性度量值的策略文件,可信引导模块基于可信平台模块中的可信密码芯片,可信密码芯片保存整个平台的信任根程序,信任根保证可信引导模块BIOS的启动,它为平台启动提供了基于硬件的安全性,接下来,可信引导模块启动boot loader,然后启动操作系统内核进行完整性度量,并将度量结果存储在可信密码芯片相应的PCR中,保证了系统初始状态的可信,完整性度量模块对内核中的各个模块包括进程控制模块进行完整性的度量,保证关键内核层模块不受到恶意程序篡改,完整性度量模块还可以根据进程控制模块的需求,利用可信平台模块对文件进行完整性度量计算。进程控制模块保证对进程的一般文件、关键文件和占有的内存资源进行保护和控制,具体的控制方法如下描述。
对应的,本实施例提供的进程控制方法,其流程图如图3所示,具体包括如下步骤:
(1)系统加电,启动BIOS;
(2)所述BIOS带动操作系统引导程序启动;
(3)所述引导程序带动内核层的完整性度量模块启动;
(4)所述完整性度量模块带动操作系统层的进行控制模块启动;
(5)所述进行控制模块判断进程中的一般文件、关键文件和动态资源;
(6)所述进程控制模块和完整性度量模块对所述一般文件、关键文件和动态资源进行控制,实现对程序的保护。
其中,对所述一般文件进行控制的流程图如图4所示,具体步骤包括:
步骤S101,识别进程占有的全部静态文件,包括图标文件、静态库、相关调用插件;
步骤S102,所述进程控制模块调用可信算法依次计算单个文件的完整性度量值;
步骤S103,针对所有文件的单个度量值,计算文件集合在一起的完整性度量值;
步骤S104,将度量值由进程控制模块保存在平台配置寄存器中;
具体的,对一般文件的度量值存放在平台配置寄存器PCR中,本实施例选取PCR10-PCR13存储一般文件度量值,进程相关的静态库文件有m个,分别是F1…Fm,对文件F1到Fm使用Tspi_TPM_PcrExtend函数叠加计算,得到完整性值
PcrExtend10=PcrExtend(PcrExtend(F1)|PcrExtend(F2)|......|PcrExtend(Fm-1)|PcrExtend(Fm)),同样,将n个图标文件采用Tspi_TPM_PcrExtend函数计算叠加PCR值得到PcrExtend11,对k个进程相关插件文件计算叠加PCR值得到PcrExtend12,最后,将三种文件的PCR值再做一次运算,将完整性值存放到PCR13中,得到
PcrExtend13=
PcrExtend(PcrExtend(PcrExtend10)|PcrExtend(PcrExtend11)|PcrExtend(PcrExtend12),这样,当进程控制模块周期性检查PCR10-PCR13寄存器中的值可以检查进程占用的图标文件、静态库、调用的插件的完整性。
步骤S105,判断是否有进行操作文件,若有进程操作文件,判断进程权限,若是本计算机系统,允许操作;若不是,则进程控制模块拒绝并再次计算文件集合在一起的完整性度量值;
步骤S106,判断前后两次文件集合在一起的完整性度量值是否一样,是则不作处理,否则恢复文件(即覆盖文件)。
其中,对所述关键文件进行控制的流程图如图5所示,具体步骤包括:
步骤S201,识别进程占有的关键文件,包括动态库文件和进程配置文件;
步骤S202,所述进程控制模块识别并判断所有文件的访问策略(包括允许访问的和不允许访问的文件);
步骤S203,将访问策略由进程控制模块保护,存储在内核层策略库中;
步骤S204,根据所述访问策略和关键文件的映射关系,由进程控制模块计算对访问策略经过加密计算后的安全策略标签;
步骤S205,判断是否有进行访问文件,若有进程访问文件,所述进程控制模块解密安全策略标签,根据安全策略标签和映射关系,得到某文件的访问策略;
步骤S206,根据访问策略判断是否允许访问文件,是则允许访问,否则拒绝。
具体的,在终端运行的进程中,进程之间往往有互相访问各自文件的需求,如动态库和配置文件这类关键文件使用比较频繁,不适合计算完整性度量值放在PCR中保存,因此,制定对关键文件的访问策略很重要。
定义进程关键文件F1…Fm为访问的客体文件,进程控制模块对其中某一客体文件Fk计算形成访问策略的过程为policy(Fk),如果把所有可能访问进程动态库和配置文件的进程集合设为S,所有动态库和配置文件设为O,则,o∈O,有read(s,o)=TRUE成立,或者write(s,o)=TRUE,或者excute(s,o)=TRUE,对于,可以对o进行三种操作的表达式集合就是针对某一个文件o的policy(o),描述了对文件有访问关系的映射集合,用叉乘S×O表示集合。这样,policy(F1)到policy(Fm)的集合S×O构成了对进程所有文件的访问策略,这些策略由进程控制模块存放在内核层。
以上过程建立了进程运行的关键文件和有可能访问这些文件的进程之间的映射关系,这种映射关系是保证对关键文件安全访问的策略,策略的安全是文件访问的安全基础,如果有恶意程序修改了策略,为了保护标签的安全性,增加了针对标签的操作判定,对于标签的读取条件和对文件正常的读取一样,而修改标签则不仅需要对其附着的文件有修改权限,还需要拥有TPM的密钥,而且需要满足对标签的读取条件.这样标签的内容中除了对客体的访问控制信息外,还包括对客体标签的访问控制信息:
定义对访问策略再次进行读写保护的策略计算函数Policy(Fk),
如果对o∈O,有policy(o)∈S×O;
Policy(o)=T(policy(o))∧(policy(o)∈S×O);
即Policy(o)将原策略经过可信函数T()加密后形成安全策略标签,只要对进程的某文件有读写和执行权限,需要经过可信计算平台判断,满足对策略的读取条件才可以访问,这时,进程控制模块先检查安全策略标签的完整性,解析映射关系,然后解密取出策略,判断是否允许操作。这样,对关键文件进行访问时,需要经由策略的值进行访问控制判断,而对策略进行写访问收到严格的控制,还需要通过可信平台模块的授权。
其中,对所述动态资源进行控制的流程图如图6所示,具体步骤包括:
步骤S301,从系统进程链表中取得所有进程ID;
步骤S302,所述进程控制模块利用进程ID找出占有的所有内存页面;
步骤S303,分别计算所有页面的完整性度量值;
步骤S304,计算进程占有的整个内存空间的度量值;
步骤S305,判断是否有线程读取内存页,若有则判断进程权限,若没有恶意(恶意是指篡改文件或程序附着等),允许读取;若没有线程读取内存页,进入下一步;
步骤S306,判断是否有进程写内存页,若有则所述进程控制模块判断,若是文件所在进程,则允许;若没有进行写内存页,判断是否是其他进程,拒绝并再次计算内存页完整性度量值。
具体的,进程在运行时占有大量内存页面,如果恶意程序攻击进程占有的内存,注入恶意代码,非法写入信息,或者直接篡改内存页面,可以导致程序崩溃,或者程序被破坏,甚至有可能被用作跳板来入侵计算机系统,所以,有必要对进程占有的内存资源进行防护。
进程之间有可能共享一些内存页面,因此,对内存页面进行监控,在调用页面时,判断对页面的操作行为也很重要,如果是对页面进行读操作,基本没有危害,如果对页面进行写操作,则需要判断行为的合法性,允许或者不允许对页面的修改。
进程控制模块从系统的进程链表中获取全部进程ID,并利用进程ID找到其中其占有的页面P1,P2,Pm-1…,Pm,对每一个页面进行完整性度量之后得到度量值H(P1),H(P2)...H(Pm),则进程内存空间的整个度量值应为H(H(P1)|H(P2)|...|H(Pm)),进程控制模块将每个页面的度量值和进程内存空间的整个度量值登记并存放在配置寄存器PCR9中,如果有别的程序访问其中某一个页面,进程控制模块检查访问操作,如果是读取不是修改,判断读取进程的合法性后放行,如果是修改,首先判断是内存页面的占有者,则修改完之后再次保存相关完整性度量值,如果是恶意程序则拒绝修改。
本实施例提供的基于可信计算的进程控制方法,控制机制依赖于计算机系统中的进程控制模块和完整性度量模块和进程策略文件,完整性度量模块对内核中的各个模块包括进程控制模块进行完整性的度量,保证关键内核层模块不受到恶意程序篡改,完整性度量模块还可以根据进程控制模块的需求,利用可信平台模块对文件进行完整性度量计算。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。
Claims (4)
1.一种基于可信计算的进程控制方法,其特征在于,所述方法包括如下步骤:
(1)系统加电,启动BIOS;
(2)所述BIOS带动操作系统引导程序启动;
(3)所述引导程序带动内核层的完整性度量模块启动;
(4)所述完整性度量模块带动操作系统层的进程控制模块启动;
(5)所述进程控制模块判断进程中的一般文件、关键文件和动态资源;
(6)所述进程控制模块和完整性度量模块对所述一般文件、关键文件和动态资源进行控制,实现对程序的保护;
步骤(6)对所述一般文件进行控制的步骤包括:
步骤S101,识别进程占有的一般文件,包括图标文件、静态库、相关调用插件;
步骤S102,所述进程控制模块调用可信算法依次计算单个文件的完整性度量值;
步骤S103,针对所有文件的单个度量值,计算文件集合在一起的完整性度量值;
步骤S104,将度量值由进程控制模块保存在平台配置寄存器中;
步骤S105,判断是否有进程操作文件,若有进程操作文件,判断进程权限,若是本计算机系统,允许操作;若不是,则进程控制模块拒绝并再次计算文件集合在一起的完整性度量值;
步骤S106,判断前后两次文件集合在一起的完整性度量值是否一样,是则不作处理,否则恢复文件。
2.如权利要求1所述的进程控制方法,其特征在于,
所述完整性度量模块用于对内核层模块进行完整性的度量,避免内核层模块受到程序篡改,并根据所述进程控制模块的需求,利用可信平台模块对文件进行完整性度量计算;
所述进程控制模块调用完整性度量模块计算完整性度量值,用于对进程的所述一般文件、关键文件和内存资源进行保护和控制。
3.如权利要求1所述的进程控制方法,其特征在于,步骤(6)对所述关键文件进行控制的步骤包括:
步骤S201,识别进程占有的关键文件,包括动态库文件和进程配置文件;
步骤S202,所述进程控制模块识别并判断所有文件的访问策略;
步骤S203,将访问策略由进程控制模块保护,存储在内核层策略库中;
步骤S204,根据所述访问策略和关键文件的映射关系,由进程控制模块计算对访问策略经过加密计算后的安全策略标签;
步骤S205,判断是否有进程访问文件,若有进程访问文件,所述进程控制模块解密安全策略标签,根据安全策略标签和映射关系,得到某文件的访问策略;
步骤S206,根据访问策略判断是否允许访问文件,是则允许访问,否则拒绝。
4.如权利要求1所述的进程控制方法,其特征在于,步骤(6)对所述动态资源进行控制的步骤包括:
步骤S301,从系统进程链表中取得所有进程ID;
步骤S302,所述进程控制模块利用进程ID找出占有的所有内存页面;
步骤S303,分别计算所有页面的完整性度量值;
步骤S304,计算进程占有的整个内存空间的度量值;
步骤S305,判断是否有进程读取内存页,若有则判断进程权限,若没有恶意,允许读取;若没有进程读取内存页,进入下一步;
步骤S306,判断是否有进程写内存页,若有则所述进程控制模块判断,若是文件所在进程,则允许;判断是否是其他进程,若是则拒绝并再次计算内存页完整性度量值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310334795.5A CN103455756B (zh) | 2013-08-02 | 2013-08-02 | 一种基于可信计算的进程控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310334795.5A CN103455756B (zh) | 2013-08-02 | 2013-08-02 | 一种基于可信计算的进程控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103455756A CN103455756A (zh) | 2013-12-18 |
CN103455756B true CN103455756B (zh) | 2016-12-28 |
Family
ID=49738106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310334795.5A Active CN103455756B (zh) | 2013-08-02 | 2013-08-02 | 一种基于可信计算的进程控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103455756B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318156B (zh) * | 2014-10-22 | 2017-07-25 | 上海斐讯数据通信技术有限公司 | 一种进程访问安全方法及系统 |
CN104866768B (zh) * | 2015-05-15 | 2019-01-11 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
CN105069353B (zh) * | 2015-08-11 | 2017-10-24 | 武汉大学 | 一种基于Docker的可信容器安全加固方法 |
CN105678162B (zh) * | 2016-02-03 | 2018-09-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN107894905A (zh) * | 2017-11-29 | 2018-04-10 | 郑州云海信息技术有限公司 | 一种基于bios的操作系统文件保护方法 |
CN110324138B (zh) * | 2018-03-29 | 2022-05-24 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
CN110737897B (zh) * | 2018-07-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 基于可信卡的启动度量的方法和系统 |
CN110334532B (zh) * | 2019-07-08 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
CN111008395B (zh) * | 2019-10-31 | 2022-07-12 | 苏州浪潮智能科技有限公司 | 一种u盘保护的方法和装置 |
CN111125707A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种基于可信密码模块的bmc安全启动方法、系统及设备 |
CN111639307B (zh) * | 2020-05-28 | 2023-09-19 | 全球能源互联网研究院有限公司 | 可信资源授权系统、软件可信认证系统及其方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101344904A (zh) * | 2008-09-02 | 2009-01-14 | 中国科学院软件研究所 | 一种动态度量方法 |
CN101650764A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算密码平台及其实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082551B2 (en) * | 2006-10-30 | 2011-12-20 | Hewlett-Packard Development Company, L.P. | System and method for sharing a trusted platform module |
-
2013
- 2013-08-02 CN CN201310334795.5A patent/CN103455756B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101344904A (zh) * | 2008-09-02 | 2009-01-14 | 中国科学院软件研究所 | 一种动态度量方法 |
CN101650764A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算密码平台及其实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103455756A (zh) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103455756B (zh) | 一种基于可信计算的进程控制方法 | |
Jang et al. | SGX-Bomb: Locking down the processor via Rowhammer attack | |
US11947688B2 (en) | Secure computing system | |
US8132003B2 (en) | Secure platform voucher service for software components within an execution environment | |
US10162975B2 (en) | Secure computing system | |
Strackx et al. | Efficient isolation of trusted subsystems in embedded systems | |
AU2007252841B2 (en) | Method and system for defending security application in a user's computer | |
CN102541765A (zh) | 处理器主存储器的存储器内容的安全保护 | |
JP4636607B2 (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法 | |
Strackx et al. | Protected software module architectures | |
Muñoz et al. | A survey on the (in) security of trusted execution environments | |
Li et al. | An efficient attestation for trustworthiness of computing platform | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
Ahn et al. | DiskShield: a data tamper-resistant storage for Intel SGX | |
Avonds et al. | Salus: Non-hierarchical memory access rights to enforce the principle of least privilege | |
Hossain et al. | Software security with hardware in mind | |
Griscioli et al. | Securing promiscuous use of untrusted usb thumb drives in industrial control systems | |
Nie et al. | Design and implementation of security operating system based on trusted computing | |
Momeu et al. | ISLAB: Immutable Memory Management Metadata for Commodity Operating System Kernels | |
Muñoz-Gallego et al. | A survey on the (in) security of trusted execution environments | |
Nazarov | PassSSD: A Ransomware proof SSD Using Fine Grained I/O Whitelisting | |
Schramm et al. | Poster: Enhanced embedded device security by combining hardware-based trust mechanisms | |
Kuzuno | A Study on Kernel Memory Protection and Application Traffic Monitoring for Information Leakage Prevention | |
Alnabulsi et al. | Defence against code injection attacks | |
Francis et al. | TPM: A More Trustworthy Solution to Computer Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |