CN103593617A - 基于vmm的软件完整性校验系统及其方法 - Google Patents

基于vmm的软件完整性校验系统及其方法 Download PDF

Info

Publication number
CN103593617A
CN103593617A CN201310514456.5A CN201310514456A CN103593617A CN 103593617 A CN103593617 A CN 103593617A CN 201310514456 A CN201310514456 A CN 201310514456A CN 103593617 A CN103593617 A CN 103593617A
Authority
CN
China
Prior art keywords
software
internal memory
module
cryptographic hash
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310514456.5A
Other languages
English (en)
Other versions
CN103593617B (zh
Inventor
朱辉
李强
陈晓峰
李晖
朱磊
黄橙
雷婉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201310514456.5A priority Critical patent/CN103593617B/zh
Publication of CN103593617A publication Critical patent/CN103593617A/zh
Application granted granted Critical
Publication of CN103593617B publication Critical patent/CN103593617B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于VMM的软件完整性校验系统及其方法。系统包括虚拟机和虚拟机监控器,虚拟机中包括初始检测模块和循环检测模块,虚拟机监控器包括硬盘完整性校验模块、内存完整性校验模块以及哈希值计块。方法步骤为:初始化、创建检测线程、计算硬盘上软件文件哈希值、硬盘完整性校验、计算内存中代码段哈希值、内存完整性校验、软件完整性校验结束。本发明通过采用主动陷入虚拟机监控器的方式能够高效的进行完整性校验,通过创建循环检测线程实现了对内存的完整性校验。本发明可用于检测对软件可执行文件本身的恶意修改、软件的防破解,检测内存补丁对软件在内存中映像的修改。

Description

基于VMM的软件完整性校验系统及其方法
技术领域
本发明属于计算机技术领域,更进一步涉及软件安全技术领域中的一种基于虚拟机监控器(Virtual Machine Monitor,VMM)的软件完整性校验系统及其方法。本发明通过调用虚拟化指令将软件的流程转到VMM,在VMM层对软件进行完整性校验,用于检测对软件可执行文件本身的恶意修改、软件的防破解,检测内存补丁对软件在内存中映像的修改。
背景技术
随着计算机技术的快速发展,软件已经越来越成为人们生活中不可或缺的一部分。软件规模不断增大,复杂性越来越高,相应的,软件开发投入的资源也越来越多。为了保护软件开发中投入的巨大资金和人力资源,防止软件的破解与非法修改,软件的保护也越来越重要。
北京航空航天大学拥有的专利技术“软件完整性验证方法及系统”(专利申请号CN200910087986.X,授权公告号CN101593259B)公开了一种软件完整性验证方法及系统,该方法包括以下步骤:1、在虚拟机监控器中,通过截获上层操作系统的系统调用,以获取加载的可执行文件的路径;2、根据所述可执行文件的路径,获取所述可执行文件的哈希值;3、并将所述可执行文件的哈希值与指纹库中的软件指纹比对;4、根据所述指纹比对结果,对所述可执行文件进行完整性验证。该方法能够实现对操作系统透明的软件完整性校验工作。但是,该方法仍然存在的不足之处是:1、该方法通过在VMM层拦截上层操作系统的系统调用来获取可执行文件的路径,由于现代操作系统中的系统调用很频繁,频繁拦截系统调用会对系统性能造成影响;2、该方法没有对内存中的完整性进行校验,不能防御内存补丁对软件在内存中映像的修改。该系统包括以下模块:1、获取路径模块;2、比对模块;3、完整性验证模块。该系统存在的不足之处是:该系统通过在VMM中截获上层操作系统的系统调用获取可执行文件路径,由于操作系统的系统调用非常频繁,导致被动陷入VMM的频率非常大,影响了系统的性能;该系统没有对软件在内存中的完整性进行校验,不能防御内存补丁对软件在内存中映像的修改。
发明内容
本发明针对上述现有软件完整性校验技术的不足,提出一种基于VMM的软件完整性校验方法及系统。本发明具有安全、高效并且对系统性能影响较小的特点,可以准确完成软件的完整性校验,由于实现了内存完整性校验,也能检测到内存补丁对软件在内存中映像的修改。
本发明的技术思路是:利用现代CPU支持的硬件虚拟化特性,利用虚拟化指令在操作系统之下增加一个新的软件层,即虚拟机监视器,应用软件通过调用特定的虚拟机指令主动陷入虚拟机监视器,完成软件的完整性校验。由于虚拟机监视器具有最高的权限,能够满足完整性校验的强制性要求;整个验证无需操作系统干预,能够实现对操作系统的透明性;由于是程序主动陷入虚拟机监视器之中,因此不会像拦截系统调用对系统性能造成影响;考虑到内存补丁可能会对软件在内存中的映像做出修改,破坏软件的完整性,本专利还实现了周期性的内存完整性校验。
本发明基于VMM的软件完整性校验系统,包括虚拟机和虚拟机监控器。虚拟机中包括初始化模块和循环检测模块。虚拟机监控器包括硬盘完整性校验模块、内存完整性校验模块以及哈希值计算模块。其中:
所述的初始化模块,用于将当前操作系统迁移到虚拟机监控器上,调用硬盘完整性校验模块和内存完整性模块,进行完整性校验。
所述的循环检测模块,用于创建一个检测线程,每隔一定时间调用内存完整性校验模块对内存进行完整性校验,并对检测结果进行判断。
所述的硬盘完整性校验模块,用于调用哈希值计算模块完成软件在硬盘上存储文件的完整性校验,并将校验结果返回给所调用的模块。
所述的内存完整性校验模块,用于调用哈希值计算模块完成软件在内存中代码段映像的完整性校验,并将校验结果返回给所调用的模块。
所述的哈希值计算模块,用于通过给定的字节流,计算出该段字节流的哈希值,为硬盘完整性校验模块和内存完整性校验模块提供经过特定哈希算法运算之后的哈希值。
本发明的校验方法包括如下步骤:
(1)初始化:
初始化模块将操作系统迁移到虚拟机监控器上。
(2)创建检测线程:
2a)在循环检测模块中创建一个检测线程;
2b)检测线程每隔一定时间,进行内存完整性校验。
(3)计算硬盘上软件文件哈希值:
陷入虚拟机监控器,在虚拟机监控器中,读取软件可执行文件字节流,将该字节流传递给哈希值计算模块,计算软件可执行文件在硬盘上的哈希值。
(4)硬盘完整性校验:
在虚拟机监控器中,将哈希值与软件可执行文件的原始哈希值进行比较;对哈希值相同的结果,认为该软件在硬盘上未被修改,硬盘完整性校验通过;对哈希值不同的结果,认为该软件在硬盘上已被修改,硬盘完整性校验失败。
(5)计算内存中代码段哈希值:
陷入虚拟机监控器,在虚拟机监控器中,读取软件可执行文件代码段在内存中映像的字节流,将该字节流传递给哈希值计算模块,计算可执行文件在内存中代码段映像的哈希值。
(6)内存完整性校验:
在虚拟机监控器中,将哈希值与软件可执行文件代码段在内存中映像的原始哈希值进行比较;对哈希值相同的结果,认为该软件在内存中代码段未被修改,内存完整性校验通过;对哈希值不同的结果,认为该软件在内存中代码段已被修改,内存完整性校验失败。
(7)软件完整性校验结束。
本发明与现有技术相比有以下优点:
第一,本发明中的方法陷入虚拟机监控器通过采用主动调用虚拟化指令陷入,减少了现有技术在虚拟机监控器中截获系统调用造成的性能开销,使得本发明的方法具有非常小的性能开销。
第二,本发明中的方法创建循环检测线程周期性检测内存完整性,克服了现有技术无法检测到内存补丁修改软件在内存中映像行为的不足,使得本发明的方法能够检测内存补丁动态修改软件在内存中映像的行为。
第三,本发明中的系统硬盘完整性模块和内存完整性模块,通过调用硬件虚拟化指令陷入虚拟机监控器,克服了现有系统被动拦截系统调用导致性能开销的不足,使得本发明的系统具有非常小的开销。
第四,本发明中的系统循环检测模块,通过创建循环检测线程周期性进行内存完整性校验,克服了现有系统无法检测内存完整性的不足,使得本发明的系统能够检测内存补丁对软件可执行文件在内存中映像的修改。
附图说明
图1为本发明系统的方框图;
图2为本发明方法的流程图。
具体实施方式
下面结合附图对本发明做进一步的详细描述。
参照附图1,本发明系统包括虚拟机和虚拟机监控器,虚拟机中包括初始化模块和循环检测模块,虚拟机监控器包括硬盘完整性校验模块、内存完整性校验模块以及哈希值计算模块。其中:
初始化模块完成初始化工作,包括检测当前CPU是否支持虚拟化特性,调用CPUID指令开启硬件虚拟化特性,调用硬件虚拟化指令,将操作系统迁移到虚拟机监控器,陷入虚拟机监控器之中,调用硬盘完整性校验模块和内存完整性校验模块。
循环检测模块,周期性的陷入虚拟机监控器进行内存完整性的校验,它创建一个循环检测线程,该线程每隔10s调用硬件虚拟化指令,主动陷入虚拟机监控器之中,调用内存完整性校验模块,完成内存完整性的校验工作。
硬盘完整性校验模块,通过调用哈希值计算模块完成软件在硬盘上存储文件的完整性校验,并将结果返回给所调用的模块。
内存完整性校验模块,通过调用哈希值计算模块完成软件在内存中代码段映像的完整性校验,并将检测结果返回给所调用的模块。
哈希值计算模块,通过给定的字节流,计算出这段字节流的哈希值,为硬盘完整性校验模块和内存完整性校验模块提供经过哈希算法运算之后的哈希值,是完整性校验的基础模块。
下面结合附图2对本发明方法的具体步骤描述如下:
步骤1,初始化。
通过调用虚拟化指令,将操作系统迁移到虚拟机监控器上。
步骤2,创建检测线程。
在循环检测模块中创建一个检测线程,该线程每隔10s调用虚拟化指令,主动陷入虚拟机监控器。陷入虚拟机监控器后,调用内存完整性校验模块,进行一次内存完整性校验。
步骤3,计算硬盘上软件文件哈希值。
调用虚拟化指令,主动陷入虚拟机监控器,在虚拟机监控器中,读取该软件在硬盘上的可执行文件,并将该文件文件头之后的代码和数据部分读入一个字节数组中,然后利用这个数组调用哈希值计算模块,计算出可执行文件在硬盘上的哈希值。
步骤4,硬盘完整性校验。
在虚拟机监控器中,将哈希值与软件可执行文件的原始哈希值进行比较;对哈希值相同的结果,认为该软件在硬盘上未被修改,硬盘完整性校验通过;对哈希值不同的结果,认为该软件在硬盘上已被修改,硬盘完整性校验失败。
步骤5,计算内存中代码段哈希值。
调用虚拟化指令,主动陷入虚拟机监控器,读取虚拟机中软件代码段在内存中的映像,将这些数据放到一个字节数组中,然后用这个数组作为参数调用哈希值计算模块,计算出软件代码段在内存中映像的哈希值。
步骤6,内存完整性校验。
在虚拟机监控器中,将哈希值与软件可执行文件代码段在内存中映像的原始哈希值进行比较;对哈希值相同的结果,认为该软件在内存中代码段未被修改,内存完整性校验;对哈希值不同的结果,认为该软件在内存中代码段已被修改,内存完整性校验失败。
步骤7,软件完整性校验结束。

Claims (4)

1.一种基于VMM的软件完整性校验系统,包括虚拟机和虚拟机监控器,其特征在于,所述的虚拟机中包括初始化模块和循环检测模块,所述的虚拟机监控器包括硬盘完整性校验模块、内存完整性校验模块以及哈希值计算模块;其中:
所述的初始化模块,用于将当前操作系统迁移到虚拟机监控器上,调用硬盘完整性校验模块和内存完整性模块,进行完整性校验;
所述的循环检测模块,用于创建一个检测线程,每隔一定时间调用内存完整性校验模块对内存进行完整性校验,并对检测结果进行判断;
所述的硬盘完整性校验模块,用于调用哈希值计算模块完成软件在硬盘上存储文件的完整性校验,并将校验结果返回给所调用的模块;
所述的内存完整性校验模块,用于调用哈希值计算模块完成软件在内存中代码段映像的完整性校验,并将校验结果返回给所调用的模块;
所述的哈希值计算模块,用于通过给定的字节流,计算出该段字节流的哈希值,为硬盘完整性校验模块和内存完整性校验模块提供经过特定哈希算法运算之后的哈希值。
2.一种基于VMM的软件完整性校验方法,具体步骤如下:
(1)初始化:
初始化模块将操作系统迁移到虚拟机监控器上;
(2)创建检测线程:
2a)在循环检测模块中创建一个检测线程;
2b)检测线程每隔一定时间,进行内存完整性校验;
(3)计算硬盘上软件文件哈希值:
陷入虚拟机监控器,在虚拟机监控器中,读取软件可执行文件字节流,将该字节流传递给哈希值计算模块,计算软件可执行文件在硬盘上的哈希值;
(4)硬盘完整性校验:
在虚拟机监控器中,将哈希值与软件可执行文件的原始哈希值进行比较;对哈希值相同的结果,认为该软件在硬盘上未被修改,硬盘完整性校验通过;对哈希值不同的结果,认为该软件在硬盘上已被修改,硬盘完整性校验失败;
(5)计算内存中代码段哈希值:
陷入虚拟机监控器,在虚拟机监控器中,读取软件可执行文件代码段在内存中映像的字节流,将该字节流传递给哈希值计算模块,计算可执行文件在内存中代码段映像的哈希值;
(6)内存完整性校验:
在虚拟机监控器中,将哈希值与软件可执行文件代码段在内存中映像的原始哈希值进行比较;对哈希值相同的结果,认为该软件在内存中代码段未被修改,内存完整性校验通过;对哈希值不同的结果,认为该软件在内存中代码段已被修改,内存完整性校验失败;
(7)软件完整性校验结束。
3.根据权利要求2所述的基于VMM的软件完整性校验方法,其特征在于,步骤(3)和步骤(5)中所述的虚拟机监控器的陷入是通过硬件虚拟化指令主动陷入的。
4.根据权利要求2所述的基于VMM的软件完整性校验方法,其特征在于,步骤2b)中所述的一定时间的范围为5s~15s。
CN201310514456.5A 2013-10-27 2013-10-27 基于vmm的软件完整性校验系统及其方法 Expired - Fee Related CN103593617B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310514456.5A CN103593617B (zh) 2013-10-27 2013-10-27 基于vmm的软件完整性校验系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310514456.5A CN103593617B (zh) 2013-10-27 2013-10-27 基于vmm的软件完整性校验系统及其方法

Publications (2)

Publication Number Publication Date
CN103593617A true CN103593617A (zh) 2014-02-19
CN103593617B CN103593617B (zh) 2016-08-17

Family

ID=50083750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310514456.5A Expired - Fee Related CN103593617B (zh) 2013-10-27 2013-10-27 基于vmm的软件完整性校验系统及其方法

Country Status (1)

Country Link
CN (1) CN103593617B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN104123510A (zh) * 2014-08-04 2014-10-29 上海斐讯数据通信技术有限公司 运行中映像文件验证的方法
CN104751048A (zh) * 2015-01-29 2015-07-01 中国科学院信息工程研究所 一种预链接机制下的动态链接库完整性度量方法
CN104866392A (zh) * 2015-05-20 2015-08-26 浪潮电子信息产业股份有限公司 一种保护虚拟机安全的方法及装置
CN105117650A (zh) * 2015-09-08 2015-12-02 北京元心科技有限公司 一种移动终端系统安全的保护方法及装置
CN106295262A (zh) * 2015-05-18 2017-01-04 腾讯科技(深圳)有限公司 一种可执行文件的处理方法、装置和系统
CN106415587A (zh) * 2014-05-30 2017-02-15 微软技术许可有限责任公司 数据传输服务
CN106775929A (zh) * 2016-11-25 2017-05-31 中国科学院信息工程研究所 一种虚拟化平台安全监控方法及系统
CN106960138A (zh) * 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 虚拟机指令的校验方法及装置、系统
CN107483419A (zh) * 2017-07-28 2017-12-15 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
CN108446560A (zh) * 2018-02-26 2018-08-24 深圳市元征科技股份有限公司 一种系统检测方法、装置、终端设备及可读存储介质
CN109214180A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种内存代码的校验方法及装置
CN109491673A (zh) * 2018-11-01 2019-03-19 郑州云海信息技术有限公司 一种自动验证软件部署完整性的方法和系统
CN109657465A (zh) * 2018-11-07 2019-04-19 深圳竹云科技有限公司 一种基于文件损坏度的软件检测方法
CN110839241A (zh) * 2019-10-28 2020-02-25 东南大学 一种高速公路自由流行车数据完整性校验方法
CN111831609A (zh) * 2020-06-18 2020-10-27 中国科学院数据与通信保护研究教育中心 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统
CN112256392A (zh) * 2020-10-22 2021-01-22 海光信息技术股份有限公司 一种度量方法、装置及相关设备
CN114564724A (zh) * 2021-12-30 2022-05-31 海光信息技术股份有限公司 虚拟机内存完整性保护方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080114985A1 (en) * 2006-10-31 2008-05-15 Uday Savagaonkar Method and apparatus for registering agents onto a virtual machine monitor
US20080235754A1 (en) * 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US20080244573A1 (en) * 2007-03-31 2008-10-02 Ravi Sahita Method and apparatus for managing page tables from a non-privileged software domain
US20090125974A1 (en) * 2007-11-13 2009-05-14 Samsung Electronics Co., Ltd Method and system for enforcing trusted computing policies in a hypervisor security module architecture
US20090172639A1 (en) * 2007-12-27 2009-07-02 Mahesh Natu Firmware integrity verification
CN101593259A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 软件完整性验证方法及系统
US20100023743A1 (en) * 2004-05-10 2010-01-28 Sastry Manoj R Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
CN101834860A (zh) * 2010-04-22 2010-09-15 北京交通大学 一种远程动态验证客户端软件完整性的方法
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100023743A1 (en) * 2004-05-10 2010-01-28 Sastry Manoj R Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US20080114985A1 (en) * 2006-10-31 2008-05-15 Uday Savagaonkar Method and apparatus for registering agents onto a virtual machine monitor
US20080235754A1 (en) * 2007-03-19 2008-09-25 Wiseman Willard M Methods and apparatus for enforcing launch policies in processing systems
US20080244573A1 (en) * 2007-03-31 2008-10-02 Ravi Sahita Method and apparatus for managing page tables from a non-privileged software domain
US20090125974A1 (en) * 2007-11-13 2009-05-14 Samsung Electronics Co., Ltd Method and system for enforcing trusted computing policies in a hypervisor security module architecture
US20090172639A1 (en) * 2007-12-27 2009-07-02 Mahesh Natu Firmware integrity verification
CN101593259A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 软件完整性验证方法及系统
CN101834860A (zh) * 2010-04-22 2010-09-15 北京交通大学 一种远程动态验证客户端软件完整性的方法
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106415587B (zh) * 2014-05-30 2019-04-30 微软技术许可有限责任公司 用于数据传输的方法和系统
CN106415587A (zh) * 2014-05-30 2017-02-15 微软技术许可有限责任公司 数据传输服务
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN104123510A (zh) * 2014-08-04 2014-10-29 上海斐讯数据通信技术有限公司 运行中映像文件验证的方法
CN104751048B (zh) * 2015-01-29 2017-12-15 中国科学院信息工程研究所 一种预链接机制下的动态链接库完整性度量方法
CN104751048A (zh) * 2015-01-29 2015-07-01 中国科学院信息工程研究所 一种预链接机制下的动态链接库完整性度量方法
CN106295262A (zh) * 2015-05-18 2017-01-04 腾讯科技(深圳)有限公司 一种可执行文件的处理方法、装置和系统
CN106295262B (zh) * 2015-05-18 2021-08-03 腾讯科技(深圳)有限公司 一种可执行文件的处理方法、装置和系统
CN104866392A (zh) * 2015-05-20 2015-08-26 浪潮电子信息产业股份有限公司 一种保护虚拟机安全的方法及装置
CN105117650A (zh) * 2015-09-08 2015-12-02 北京元心科技有限公司 一种移动终端系统安全的保护方法及装置
CN105117650B (zh) * 2015-09-08 2018-05-04 北京元心科技有限公司 一种移动终端系统安全的保护方法及装置
CN106960138A (zh) * 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 虚拟机指令的校验方法及装置、系统
CN106960138B (zh) * 2016-01-08 2020-08-25 阿里巴巴集团控股有限公司 虚拟机指令的校验方法及装置、系统
CN106775929A (zh) * 2016-11-25 2017-05-31 中国科学院信息工程研究所 一种虚拟化平台安全监控方法及系统
CN106775929B (zh) * 2016-11-25 2019-11-26 中国科学院信息工程研究所 一种虚拟化平台安全监控方法及系统
CN109214180A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种内存代码的校验方法及装置
CN109214180B (zh) * 2017-06-30 2021-04-27 武汉斗鱼网络科技有限公司 一种内存代码的校验方法及装置
CN107483419A (zh) * 2017-07-28 2017-12-15 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
CN108446560A (zh) * 2018-02-26 2018-08-24 深圳市元征科技股份有限公司 一种系统检测方法、装置、终端设备及可读存储介质
CN109491673A (zh) * 2018-11-01 2019-03-19 郑州云海信息技术有限公司 一种自动验证软件部署完整性的方法和系统
CN109657465A (zh) * 2018-11-07 2019-04-19 深圳竹云科技有限公司 一种基于文件损坏度的软件检测方法
CN110839241A (zh) * 2019-10-28 2020-02-25 东南大学 一种高速公路自由流行车数据完整性校验方法
CN111831609A (zh) * 2020-06-18 2020-10-27 中国科学院数据与通信保护研究教育中心 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统
CN111831609B (zh) * 2020-06-18 2024-01-02 中国科学院数据与通信保护研究教育中心 虚拟化环境中二进制度量值统一管理和分发的方法和系统
CN112256392A (zh) * 2020-10-22 2021-01-22 海光信息技术股份有限公司 一种度量方法、装置及相关设备
CN112256392B (zh) * 2020-10-22 2022-09-20 海光信息技术股份有限公司 一种度量方法、装置及相关设备
CN114564724A (zh) * 2021-12-30 2022-05-31 海光信息技术股份有限公司 虚拟机内存完整性保护方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN103593617B (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN103593617A (zh) 基于vmm的软件完整性校验系统及其方法
Cheng et al. A lightweight live memory forensic approach based on hardware virtualization
JP6494744B2 (ja) リターン指向プログラミング攻撃の透過的な検出及び抽出
Chen et al. Safestack: Automatically patching stack-based buffer overflow vulnerabilities
CN104008329B (zh) 一种基于虚拟化技术的软件隐私泄露行为检测方法及系统
CN104933362A (zh) Android应用软件API误用类漏洞自动化检测方法
KR101228899B1 (ko) 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치
CN105488397A (zh) 一种基于情境的rop攻击检测系统及方法
CN102521542B (zh) 一种计算机软件漏洞利用的捕获方法及系统
Jeong et al. A kernel-based monitoring approach for analyzing malicious behavior on android
Kumara et al. Hypervisor and virtual machine dependent Intrusion Detection and Prevention System for virtualized cloud environment
Joy et al. Rootkit detection mechanism: A survey
Wu et al. Towards understanding Android system vulnerabilities: techniques and insights
Rajput et al. Remote non-intrusive malware detection for plcs based on chain of trust rooted in hardware
Memarian et al. EyeCloud: A BotCloud detection system
CN106909509A (zh) 一种虚拟机进程代码的无代理分页式度量系统和方法
CN104200162A (zh) 信息安全监控与防御的计算机程序产品及其方法
CN106529342A (zh) 基于安全芯片的虚拟机监控器动态完整性检测方法
Adiletta et al. Mayhem: Targeted corruption of register and stack variables
US20110126285A1 (en) Internet site security system and method thereto
Jiang et al. Efficient and trusted detection of rootkit in IoT devices via offline profiling and online monitoring
KR101421630B1 (ko) 코드 인젝션된 악성코드 탐지 시스템 및 방법
Lu et al. Kernel vulnerability analysis: A survey
KR101562109B1 (ko) 스크린샷 픽셀 비교를 통한 웹페이지 위변조 점검 시스템
US10691586B2 (en) Apparatus and method for software self-test

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160817

CF01 Termination of patent right due to non-payment of annual fee