CN103988211B - 用于增加计算机安全的方法和系统 - Google Patents
用于增加计算机安全的方法和系统 Download PDFInfo
- Publication number
- CN103988211B CN103988211B CN201280061783.3A CN201280061783A CN103988211B CN 103988211 B CN103988211 B CN 103988211B CN 201280061783 A CN201280061783 A CN 201280061783A CN 103988211 B CN103988211 B CN 103988211B
- Authority
- CN
- China
- Prior art keywords
- descriptor table
- descriptor
- acceptable level
- operating system
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种计算机实现的方法包括将与第一许可水平相关联的第一描述符表和与不同于第一许可水平的第二许可水平相关联的第二描述符表初始化。第一和第二描述符表与硬件处理器相关联并被操作系统内核初始化。响应于源自于软件进程的描述符表地址请求,提供与第一描述符表相关联的存储器地址,而响应于描述符表更新请求,第二描述符表被更新。
Description
技术领域
本说明书涉及计算机安全。
背景技术
计算机系统可能受到敌对软件应用或进程(例如恶意软件、病毒等)的危害。敌对软件应用可能促使操作系统内核向由敌对软件应用指定的存储器位置写入数据。例如,敌对软件应用能够利用与操作系统相关联的缺陷和/或弱点并促使操作系统内核修改与内核相关联的指令(例如,插入允许用户或其他软件避开安全措施或准许用户或软件的不适当访问的后门)。作为另一示例,敌对软件应用能够促使操作系统内核修改存储于中央处理单元(CPU)或操作系统所使用的各种数据结构或表(例如,中断描述符表、全局描述符表等)中的数据。另外,敌对软件应用能够利用与操作系统相关联的缺陷和/或弱点使用与CPU相关联的命令来确定与CPU或操作系统相关联的资源(例如中断描述符表或全局描述符表)的位置。例如,敌对软件应用能够使用SIDT指令来促使CPU提供中断描述符表的地址。
发明内容
本说明书描述了涉及用于改善计算机安全的防御技术的技术。该系统能够将描述符表(例如中断描述符表或全局描述符表)初始化并将描述符表映射到不同的存储器位置。能够使描述符表的一个映射与读写许可相关联,并且能够使描述符表的第二映射与只读许可相关联。系统能够将只读描述符表(例如第二映射)的地址提供给CPU。当CPU接收到用以返回描述符表的值的命令时,CPU能够提供只读描述符表的地址。当操作系统内核接收有效指令以更新描述符表(例如,来自可信进程或来自操作系统的指令,与来自敌对软件应用的指令相反)时,操作系统内核能够访问描述符表并更新描述符表的值。
一般地,能够在包括以下动作的方法中体现在本说明书中描述的本主题的一个创新方面:将第一描述符表和描述符表的第二映射初始化,其中,描述符表的第一映射与第一许可水平相关联,并且其中描述符表的第二映射与不同于第一许可水平的第二许可水平相关联,并且其中,第一描述符表和第二描述符表与硬件处理器相关联并被操作系统内核初始化;响应于描述符表地址请求,提供与第一描述符表相关联的存储器地址,其中,描述符表地址请求由软件进程提供;以及响应于更新请求,更新第二描述符表。
能够在包括以下动作的方法中体现包括在本说明书中描述的本主题的另一创新方面:将描述符表初始化,其中,该描述符表被操作系统内核初始化并与硬件处理器相关联;将与描述符表相关联的许可水平变成第一许可水平;以及响应于更新请求,将与描述符表相关联的许可水平变成第二许可水平,其中,第二许可水平大于第一许可水平;在描述符表与第二许可水平相关联时更新描述符表,其中,该更新基于更新请求;以及在更新描述符表之后,将与描述符表相关联的许可水平变成第一许可水平,其中,操作系统内核改变与描述符表相关联的许可水平。
能够将在本说明书中描述的主题的特定实施例实现为实现以下优点中的一个或多个。例如,能够通过防止敌对软件应用或恶意软件访问或修改CPU和/或OS内核所使用的数据结构(例如,中断描述符表和全局描述符表)来增加网络和计算机安全。另外,能够更容易地调试操作系统,因为能够减少或防止描述符表的非有意的覆写。
在下面的附图和描述中阐述了在本说明书中描述的主题的一个或多个实施例的细节。根据描述、附图和权利要求,主题的其他特征、方面以及优点将变得显而易见。
附图说明
图1图示了用以改善计算机安全的示例性系统。
图2是用于改善计算机安全的示例性过程的流程图。
图3是用于改善计算机安全的示例性过程的流程图。
各种图中的相同附图标记和命名指示相同的元件。
具体实施方式
图1图示了用于改善计算机安全的示例性系统100。
系统100包括CPU 102、描述符表寄存器104、描述符表106、描述符表的第一映射107、别名描述符表108、存储器图(memory map)110、操作系统内核112和软件进程114。CPU 102可以是各种类型的计算机处理器。例如,CPU 102可以是x86处理器、x86兼容处理器或x86处理器的64位后代(例如,Intel Core 2或AMD Opteron)。可以使用其他CPU。
CPU 102可以包括存储关联描述符表106的存储器地址的描述符表寄存器104(“DT寄存器”)。例如,CPU 102可以包括存储中断描述符表的存储器地址的中断描述符表寄存器。虽然图1图示了单个DT寄存器104,但CPU 102能够包括对应于各种描述符表106的多个DT寄存器104。例如,除中断描述符表寄存器之外,CPU 102能够包括存储与全局描述符表相关联的存储器地址的全局描述符表寄存器。DT寄存器104能够存储物理存储器地址或虚拟存储器地址。
能够由操作系统内核112将存储在DT寄存器104中的值编程。例如,在系统100的初始化(例如,启动时间)期间,操作系统内核112能够存储与别名描述符表108相关联的存储器地址(例如,虚拟存储器地址)。在某些实施方式中,能够在除初始化之外的时间将存储在DT寄存器104中的值编程。
存储器图110可以是与CPU 102相关联的描述存储器被如何组织的存储器管理模块(例如,虚拟存储器图)。例如,存储器图110能够包括描述存储器大小、为操作系统使用预留的存储器区域和/或能够被软件进程114使用或访问的存储器区域的信息。另外,能够使用存储器图110来指定存储器地址与只读许可或读写许可相关联。例如,操作系统内核112能够修改存储器图110以改变与描述符表106或别名描述符表108相关联的许可。另外,存储器图110能够被CPU 102或与CPU 102相关联的存储器管理器用来解释到物理存储器地址的逻辑/虚拟存储器地址。
描述符表106能够包括例如与各种软件例程或数据结构相关联的存储器地址、存储器段描述符、用于改变与CPU相关联的特权水平的机制(例如,“调用门”)及其他数据。例如,描述符表106可以是能够用来实现中断矢量表的中断描述符表。在某些实施方式中,中断描述符表包括与中断处理机(handler)相关联的存储器地址,该中断处理机可以是随着软件进程或例程被触发而处理中断(例如,硬件中断、软件中断和/或处理器异常(共同地称为“中断”))的软件进程或例程。例如,中断描述符表能够将与中断处理机(“TO_Int_handler”)相关联的存储器地址存储在与定时器中断相对应的表内的位置上。当定时器中断被触发时,操作系统能够访问中断描述符表并确定应响应于定时器中断而执行TO_Int_handler。
使用存储器图110,能够使描述符表106与各种许可水平相关联。例如,描述符表106可以具有防止描述符表106和存储在描述符表106中的值被修改的只读许可。另外,描述符表106可以具有允许描述符表106和存储在描述符表106中的值被修改的读写许可。与描述符表106相关联的许可水平能够被操作系统内核112修改。例如,操作系统内核112能够使用存储器图110来将描述符表106的许可从读写变成只读。
描述符表106可以位于各种物理存储器地址处。例如,描述符表106可以是由操作系统内核112或CPU 102在随机存储器地址处创建的。另外,可以在固定的存储器地址处创建描述符表106。另外,可以由存储器图110(例如,映射描述符表107)将描述符表106从物理存储器位置映射到虚拟存储器位置。映射描述符表107能够指回到描述符表106,并且包括在映射描述符表107中的值能够反映包括在描述符表106中的值。例如,如果包括在描述符表106中的值改变,则映射描述符表107也被更新以反映已改变值。
能够使用存储器图110(例如,别名描述符表108)将描述符表106映射到第二地址。例如,能够将描述符表106映射到指向与描述符表106相关联的物理存储器地址的第二虚拟地址。类似于映射描述符表107,包括在别名描述符表108中的值能够反映包括在描述符表106(和映射描述符表107)中的值。
能够使描述符表106、映射描述符表107和别名描述符表108与不同许可相关联。例如,能够使描述符表106和映射描述符表107与读写许可相关联,并且能够使别名描述符表108与只读许可相关联。另外,与描述符表106、映射描述符表107和别名描述符表108相关联的许可水平能够被操作系统内核112修改。例如,操作系统内核112能够将与别名描述符表108相关联的许可水平设置成只读,并且能够将与描述符表106相关联的许可水平设置成读写。别名描述符表108能够被CPU和/或操作系统内核112访问。在某些实施方式中,系统100不包括映射描述符表107和/或别名描述符表108。
CPU 102能够包括促使其提供描述符表106的存储器地址的指令。例如,CPU 102能够包括促使其返回存储在DT寄存器104中的值的指令(例如,SDT指令)。在某些实施方式中,SDT指令可以是返回与中断描述符表相关联的存储器地址的存储中断描述符表指令(SIDT)或返回与全局描述符表相关联的存储器地址的存储全局描述符表指令(SGDT)。该指令能够被操作系统内核112使用。软件应用或进程114能够利用操作系统中的缺陷或弱点并促使操作系统内核112发布SDT指令。
操作系统内核112可以是任何适当类型的操作系统内核。操作系统内核112能够管理CPU的资源和/或与系统100相关联的其他硬件资源。操作系统内核112能够与在系统100上执行的软件进程114相交互。例如,操作系统内核112能够从软件进程114接收指令并代表软件进程114与CPU 102和/或与系统100相关联的硬件资源相交互(例如,与数据端口或外围设备交换数据)。
软件进程114可以是与操作系统内核112相交互的一个或多个软件应用或进程。在某些实施方式中,软件进程114能够促使CPU 102提供与描述符表106相关联的存储器地址。例如,软件进程114使用SIDT指令来促使CPU 102返回存储在DT寄存器104中的与中断描述符表相关联的值。
图2是用于改善计算机安全的示例性过程200的流程图。过程200通过创建描述符表并将其初始化开始(在202处)。例如,当CPU 102被初始化(例如,在启动时间)时,操作系统内核112或与操作系统内核112相关联的固件能够创建描述符表106并将其初始化。固件或操作系统内核112将描述符表106的值更新成包括与当中断被触发时执行的软件例程(例如,“中断处理机”)相关联的存储器位置。操作系统内核112能够将描述符表106映射到第一虚拟存储器地址(例如,映射描述符表107)。操作系统内核112能够创建被初始化的描述符表106(例如,别名描述符表108)的第二映射。操作系统内核112能够将映射描述符表107和别名描述符表108定位于不同的虚拟存储器地址处。例如,操作系统内核能够使用存储器图110将映射描述符表107定位于第一虚拟存储器地址处,并将别名描述符表108映射在不同于第一虚拟存储器地址的第二虚拟存储器地址处。在某些实施方式中,操作系统内核112在随机存储器位置处创建映射描述符表107和别名描述符表108。在某些实施方式中,不包括且不使用映射描述符表107。
与描述符表相关联的许可水平被更新(在203处)。例如,操作系统内核112能够将与别名描述符表108相关联的许可水平设置成是只读的,并且将与描述符表106和映射描述符表107相关联的许可水平设置成是读写的。在某些实施方式中,操作系统内核112使用存储器图110来设置与描述符表106、映射描述符表107和别名描述符表108相关联的许可水平。
操作系统内核更新DT寄存器(在204处)。例如,操作系统内核112能够更新DT寄存器104以存储与别名描述符表108相关联的存储器地址(例如,与别名描述符表108相关联的虚拟存储器地址)。
过程100能够通过接收用于返回与描述符表相关联的存储器地址的指令来继续(在206处)。例如,CPU 102能够从操作系统内核112或软件应用114接收SDT指令。在某些实施方式中,SDT指令是SIDT指令或SGDT指令。
响应于该指令,CPU返回存储在DT寄存器中的存储器地址(在208处)。例如,响应于SDT指令,CPU 102能够提供与别名描述符表108相关联的存储器地址,其在204处被存储在DT寄存器104中。虽然别名描述符表108的存储器地址被CPU 102返回,但敌对软件应用114不能利用此信息,因为别名描述符表108与只读许可相关联。如果敌对软件应用114尝试使用在208处返回的别名描述符表108的存储器地址来向描述符表106中写入数据,则操作系统内核112或存储器图110生成错误(例如,许可错误),并防止敌对软件应用向描述符表106中写入数据。因此,敌对软件应用不能修改描述符表106的值或内容。
替换地,过程200能够接收用于更新存储在描述符表中的数据的指令(在210处)。例如,操作系统内核112能够接收应更新描述符表106的指令。在某些实施方式中,操作系统内核112能够从操作系统功能(例如,硬件管理器)接收用以更新描述符表的指令。
响应于该指令,操作系统内核能够更新描述符表(在212处)。例如,操作系统内核112能够访问与读写许可相关联的映射描述符表107,并更新与映射描述符表107中的特定条目相关联的值。由于映射描述符表107是描述符表106的映射,所以包括在描述符表106和别名描述符表108中的值被更新。在某些实施方式中,操作系统内核112访问描述符表106并更新描述符表106中的值。
图3是用于改善计算机安全的示例性过程300的流程图。过程300通过将描述符表初始化而开始(在302处)。例如,操作系统内核112能够创建描述符表106(例如,中断描述符表或全局描述符表)并将描述符表106初始化成包括适当的数据值(例如,与中断管理机相关联的存储器地址或与各种存储器段相关联的特性)。在某些实施方式中,操作系统112在启动时间将描述符表106初始化。操作系统共内核112能够将与描述符表106相关联的许可变成是只读的。
操作系统内核112能够更新DT寄存器(在303处)。例如,操作系统内核112能够将与描述符表106相关联的存储器地址存储在DT寄存器104中。
过程300能够通过接收用于提供与描述符表相关联的存储器地址的指令来继续(在304处)。例如,CPU 102能够从操作系统内核112或软件应用114接收SDT指令。在某些实施方式中,SDT指令是SIDT指令或SGDT指令。响应于该指令,CPU返回存储在DT寄存器中的存储器地址(例如,描述符表106的存储器地址)(在306)处。虽然描述符表106的存储器地址被CPU 102返回,但敌对软件应用114不能利用此信息,因为描述符表106与只读许可相关联。如果敌对软件应用114尝试向描述符表106中写入数据,则操作系统内核112或存储器图110生成许可错误。因此,敌对软件应用不能修改描述符表106的值或内容。
替选地,过程300能够接收用于更新存储在描述符表中的数据的指令(在308处)。例如,操作系统内核112能够接收应更新描述符表106的指令。在某些实施方式中,操作系统内核112能够从操作系统功能(例如,硬件管理器)接收指令。
响应于该指令,操作系统系统能够改变与描述符表相关联的许可水平(在310处)。例如,操作系统内核112能够将与描述符表106相关联的许可水平从只读变成读写。
在与描述符表相关联的许可水平已被更新之后,能够更新描述符表(在312处)。例如,操作系统内核112能够更新与描述符表112中的特定条目相关联的值。在描述符表被更新之后,能够改变与描述符表相关联的许可水平(在314处)。例如,在描述符表106已被更新成包括新值之后,操作系统内核能够将与描述符表相关联的许可水平变成只读的。
在本说明书中描述的主题和操作的实施例能够用数字电子电路、或用计算机软件、固件或硬件、包括在本说明书中公开的结构及其结构等效物或用其中的一个或多个的组合来实现。在本说明书中描述的主题的实施例能够被实现为一个或多个计算机程序,即在计算机存储介质上编码以便由数据处理设备执行或控制其操作的计算机程序指令的一个或多个模块。替选地或另外,能够将程序指令编码在人工生成的传播信号上,例如机器生成的电、光或电磁信号,其被生成为对信息进行编码以便向适当的接收设备传输以便由数据处理设备执行。计算机存储介质可以是计算机可读存储器件、计算机可读存储基板、随机或串行存取存储器阵列或器件或其中的一个或多个的组合,或被包括在其中。此外,虽然计算机存储介质不是传播信号,但计算机存储介质可以是在人工生成的传播信号中编码的计算机程序指令的源或目的地。计算机存储介质还可以是一个或多个单独物理组件或介质(例如,多个CD、盘或其他存储设备)或被包括在其中。
能够将本说明书中描述的操作实现为由数据处理设备对存储在一个或多个计算机可读存储器件上或从其他源接收到的数据执行的操作。
术语“数据处理设备”涵盖用于处理数据的大量设备、器件以及机器,举例来说包括可编程处理器、计算机、片上系统或者前述中的多个或组合。该设备可以包括专用逻辑电路,例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除硬件之外,该设备还可以包括为正在讨论中的计算机程序创建执行环境的代码,例如,组成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行环境、虚拟机或其中的一个或多个的组合的代码。该设备和执行环境能够实现各种不同的计算模型基础设施,诸如web服务、分布式计算和网格计算基础设施。
能够用任何形式的编程语言来编写计算机程序(也称为程序、软件、软件应用、脚本或代码),包括编译或解释语言、声明或过程语言,并且其能够以任何形式来部署,包括作为独立程序或作为模块、组件、子程序、对象或适合于在计算环境中使用的其他单元。计算机程序可以但不需要对应于文件系统中的文件。能够将程序存储在保持其他程序或数据的文件的一部分(例如存储在标记语言文档中的一个或多个脚本)中、专用于正在讨论中的程序的单个文件中或者在多个协调文件(例如存储一个或多个模块、子程序或代码部分的文件)中。能够将计算机程序部署成在一个计算机上或在位于一个地点处或跨多个地点分布并被通信网络互连的多个计算机上执行。
在本说明书中所述的过程和逻辑流程能够由一个或多个可编程处理器来执行,其执行一个或多个计算机程序以通过对输入数据进行操作并生成输出来执行动作。该过程和逻辑流程还能够由专用逻辑电路来执行,或者还能够将所述装置实现为专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
适合于执行计算机程序的处理器举例来说包括通用和专用两种微处理器以及任何种类的数字计算机的任何一个或多个处理器。一般地,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的必需元件是用于根据指令执行动作的处理器和用于存储指令和数据的一个或多个存储器件。一般地,计算机还将包括用于存储数据的一个或多个大容量存储器件,或者被操作地耦合到该一个或多个大容量存储器件以从其接收数据或向其传输数据或两者,大容量存储器件例如磁盘、磁光盘或光盘。然而,计算机不需要具有此类设备。此外,能够将计算机嵌入另一设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收机或便携式存储设备,例如通用串行总线(USB)闪速驱动,仅举几个例子。适合于存储计算机程序指令和数据的设备包括所有形式的非易失性存储器、介质和存储器件,举例来说,包括半导体存储器件,例如EPROM、EEPROM以及闪速存储器件;磁盘,例如内部硬盘或可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM磁盘。能够用专用逻辑电路来补充处理器和存储器或将处理器和存储器结合在其中。
为了提供与用户的交互,能够在计算机上实现在本说明书中描述的主题的实施例,该计算机具有用于向用户显示信息的显示设备,例如CRT(阴极射线管)、或LCD(液晶显示器)监视器,以及键盘和指示设备,例如鼠标或轨迹球,用户能够用其向计算机提供输入。也能够使用其他种类的设备来提供与用户的交互;例如,提供给用户的反馈能够是任何形式的感知反馈,例如视觉反馈、听觉反馈或触觉反馈;并且能够以任何形式来接收来自用户的输入,包括声学、语音或触觉输入。另外,计算机能够通过向用户所使用的设备发送文档和从其接收文档来与用户相交互;例如,通过响应于从web浏览器接收到的请求而在用户的客户端设备上将网页发送到web浏览器。
在本说明书中描述的主题的实施例能够在计算系统中实现,其包括后端组件,例如作为数据服务器,或者其包括中间件组件,例如应用服务器,或者其包括前端组件,例如具有用户能够通过其与在本说明书中描述的主题的实施方式相交互的图形用户接口或web浏览器的客户端计算机,或者一个或多个此类后端、中间件或前端组件的任何组合。能够用例如通信网络的任何形式或介质的数字数据通信来将系统的组件互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”)、互联网(例如,因特网)以及端对端网络(例如,自组端对端网络)。
能够将一个或多个计算机的系统配置成借助于使在操作中促使系统执行动作的软件、固件、硬件或其组合被安装于系统上来执行特定操作或动作。能够将一个或多个计算机程序配置成借助于包括当被数据处理设备执行时促使该设备执行动作的指令来执行特定操作或动作。
计算系统能够包括客户端和服务器。客户端和服务器一般地相互远离且通常通过通信网络相交互。客户端和服务器的关系借助于在相应计算机上运行且相互之间具有客户端-服务器关系的计算机程序而产生。在某些实施例中,服务器向客户端设备发送数据(例如,HTML页面)(例如,出于向与客户端设备相交互的用户显示数据并从该用户接收用户输入的目的)。能够在服务器处从客户端设备接收在客户端设备处生成的数据(例如,用户交互的结果)。
虽然本说明书包含许多特定实现细节,但不应将这些理解为对任何发明的范围或对可要求保护的范围的限制,而是作为对于特定发明的特定实施例而言特定的特征的描述。在本说明书中在单独实施例的背景下描述的某些特征还能够在单个实施例中以组合方式实现。相反地,在单个实施例的背景下描述的各种特征还能够单独地或以任何适当的子组合的方式在多个实施例中实现。
此外,虽然上文已将特征描述为以某些组合的方式起作用且甚至最初要求这样,但在某些情况下可从该组合去除来自要求保护的组合的一个或多个特征,并且要求保护的组合可针对子组合或子组合的变体。
类似地,虽然在图中按照特定顺序描述了操作,但不应将这理解为要求按照所示的特定顺序或相继顺序来执行此类操作,或者执行所有所示操作,才能实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,不应将上述实施例中的各种系统组件的分离理解为在所有实施例例中要求此类分离,并且应理解的是一般地能够将所述程序组件和系统一起集成在单个软件产品中或封装到多个软件产品中。
因此,已描述了主题的特定实施例。其他实施例在以下权利要求的范围内。在某些情况下,在权利要求中记载的动作能够按照不同的顺序来执行且仍实现期望的结果。另外,在附图中描述的过程不一定要求所示的特定顺序或相继顺序才能实现期望的结果。在某些实施方式中,多任务和并行处理可能是有利的。
Claims (14)
1.一种用于增加计算机安全的计算机实现的方法,所述方法包括:
将与第一许可水平的相关联的第一描述符表初始化;
生成用于第二描述符表的随机位置,所述随机位置是不能由用户模式软件进程使用与硬件处理器相关联的命令来确定的位置;
在所述随机位置处将第二描述符表初始化,其中所述第二描述符表与不同于所述第一许可水平的第二许可水平相关联,并且其中所述第一描述符表和所述第二描述符表与所述硬件处理器相关联并被操作系统内核初始化,所述第一许可水平是只读并且所述第二许可水平是读写;
响应于描述符表地址请求,提供与所述第一描述符表相关联的存储器地址,其中所述描述符表地址请求由至少一个用户模式软件进程提供;以及
响应于由所述至少一个用户模式软件进程作出的针对所述第一描述符表的更新请求,响应于所述操作系统内核确定所述更新请求是有效并且可信而更新所述第二描述符表,其中所述第二描述符表的位置没有被泄露给所述至少一个用户模式软件进程。
2.根据权利要求1所述的计算机实现的方法,其中,更新所述第二描述符表促使所述第一描述符表被更新。
3.根据权利要求1所述的计算机实现的方法,其中,所述第一描述符表和所述第二描述符表包括中断描述符表。
4.根据权利要求1所述的计算机实现的方法,其中,所述第一描述符表和所述第二描述符表包括全局描述符表。
5.根据权利要求1所述的计算机实现的方法,其中,所述描述符表地址请求包括存储全局描述符表指令或存储中断描述符表指令。
6.根据权利要求1所述的计算机实现的方法,其中,包括在所述第一描述符表中的数据等于包括在所述第二描述符表中的数据。
7.根据权利要求1所述的计算机实现的方法,其中,所述软件进程包括恶意软件或计算机病毒。
8.一种用于增加计算机安全的系统,包括:
存储器,用于存储数据;以及
一个或多个硬件处理器,其可操作来执行包括以下的操作:
将与第一许可水平的相关联的第一描述符表初始化;
生成用于第二描述符表的随机位置,所述随机位置是不能由用户模式软件进程使用与硬件处理器相关联的命令来确定的位置;
在所述随机位置处将第二描述符表初始化,其中所述第二描述符表与不同于所述第一许可水平的第二许可水平相关联,并且其中所述第一描述符表和所述第二描述符表与所述硬件处理器相关联并被操作系统内核初始化,所述第一许可水平是只读并且所述第二许可水平是读写;
响应于描述符表地址请求,提供与所述第一描述符表相关联的存储器地址,其中所述描述符表地址请求由至少一个用户模式软件进程提供;以及
响应于由所述至少一个用户模式软件进程作出的针对所述第一描述符表的更新请求,响应于所述操作系统内核确定所述更新请求是有效并且可信而更新所述第二描述符表,其中所述第二描述符表的位置没有被泄露给所述至少一个用户模式软件进程。
9.根据权利要求8所述的系统,其中,更新所述第二描述符表促使所述第一描述符表被更新。
10.根据权利要求8所述的系统,其中,所述第一描述符表和所述第二描述符表包括中断描述符表。
11.根据权利要求8所述的系统,其中,所述第一描述符表和所述第二描述符表包括全局描述符表。
12.根据权利要求8所述的系统,其中,所述描述符表地址请求包括存储全局描述符表指令或存储中断描述符表指令。
13.根据权利要求8所述的系统,其中,包括在所述第一描述符表中的数据等于包括在所述第二描述符表中的数据。
14.根据权利要求8所述的系统,其中,所述软件进程包括恶意软件或计算机病毒。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911356002.3A CN111523113A (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
CN201611013568.2A CN107103232B (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/277,063 US8826440B2 (en) | 2011-10-19 | 2011-10-19 | Defensive techniques to increase computer security |
US13/277,063 | 2011-10-19 | ||
PCT/US2012/060412 WO2013059189A2 (en) | 2011-10-19 | 2012-10-16 | Defensive techniques to increase computer security |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611013568.2A Division CN107103232B (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
CN201911356002.3A Division CN111523113A (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103988211A CN103988211A (zh) | 2014-08-13 |
CN103988211B true CN103988211B (zh) | 2016-12-07 |
Family
ID=47172889
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611013568.2A Active CN107103232B (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
CN201911356002.3A Pending CN111523113A (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
CN201280061783.3A Active CN103988211B (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611013568.2A Active CN107103232B (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
CN201911356002.3A Pending CN111523113A (zh) | 2011-10-19 | 2012-10-16 | 用于增加计算机安全的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8826440B2 (zh) |
EP (2) | EP3373187B1 (zh) |
JP (3) | JP5973583B2 (zh) |
CN (3) | CN107103232B (zh) |
AU (1) | AU2012326336B2 (zh) |
CA (1) | CA2853050C (zh) |
WO (1) | WO2013059189A2 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9141559B2 (en) * | 2012-01-04 | 2015-09-22 | Intel Corporation | Increasing virtual-memory efficiencies |
US9268707B2 (en) | 2012-12-29 | 2016-02-23 | Intel Corporation | Low overhead paged memory runtime protection |
RU2653985C2 (ru) * | 2013-06-28 | 2018-05-15 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система обнаружения вредоносного программного обеспечения путем контроля исполнения программного обеспечения запущенного по сценарию |
US9230106B2 (en) | 2013-06-28 | 2016-01-05 | Kaspersky Lab Ao | System and method for detecting malicious software using malware trigger scenarios in a modified computer environment |
US9984231B2 (en) * | 2015-11-11 | 2018-05-29 | Qualcomm Incorporated | Detecting program evasion of virtual machines or emulators |
US11334501B2 (en) | 2020-01-28 | 2022-05-17 | Hewlett Packard Enterprise Development Lp | Access permissions for memory regions |
CN115277607B (zh) * | 2022-07-15 | 2023-12-26 | 天津市滨海新区信息技术创新中心 | 一种异构系统复杂流量情况下的两级拟态判决方法 |
CN115510427B (zh) * | 2022-11-21 | 2023-03-31 | 博智安全科技股份有限公司 | 跨平台进程运行可信监控方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1918556A (zh) * | 2004-02-05 | 2007-02-21 | Kings情报通信 | 使用安全输入装置驱动器的计算机安全装置和方法 |
US7685638B1 (en) * | 2005-12-13 | 2010-03-23 | Symantec Corporation | Dynamic replacement of system call tables |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2010591C (en) * | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
US6317742B1 (en) * | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
DE10122505A1 (de) | 2001-05-10 | 2002-11-14 | Giesecke & Devrient Gmbh | Verfahren zum Schützen eines Rechners gegen Manipulation von Registerinhalten und Rechner zum Durchführen des Verfahrens |
GB0226875D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Control of access to a memory by a device |
US20040268084A1 (en) * | 2003-06-30 | 2004-12-30 | Steve Longerbeam | Protected RAM filesystem |
US7530103B2 (en) * | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
US7552426B2 (en) * | 2003-10-14 | 2009-06-23 | Microsoft Corporation | Systems and methods for using synthetic instructions in a virtual machine |
US20060230282A1 (en) * | 2005-04-06 | 2006-10-12 | Hausler Oliver M | Dynamically managing access permissions |
JP2007004661A (ja) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | 仮想計算機の制御方法及びプログラム |
US7571298B2 (en) * | 2005-06-30 | 2009-08-04 | Intel Corporation | Systems and methods for host virtual memory reconstitution |
US20070067590A1 (en) * | 2005-09-22 | 2007-03-22 | Uday Savagaonkar | Providing protected access to critical memory regions |
US8032897B2 (en) * | 2007-07-31 | 2011-10-04 | Globalfoundries Inc. | Placing virtual machine monitor (VMM) code in guest context to speed memory mapped input/output virtualization |
US8578483B2 (en) * | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
CN101464841A (zh) * | 2008-12-31 | 2009-06-24 | 杭州华三通信技术有限公司 | 实现对块存储体写保护的方法和系统 |
JP2011090612A (ja) * | 2009-10-26 | 2011-05-06 | Clarion Co Ltd | 情報処理装置、情報処理装置の制御方法及び制御プログラム |
-
2011
- 2011-10-19 US US13/277,063 patent/US8826440B2/en active Active
-
2012
- 2012-10-16 EP EP18170191.3A patent/EP3373187B1/en active Active
- 2012-10-16 CN CN201611013568.2A patent/CN107103232B/zh active Active
- 2012-10-16 JP JP2014537150A patent/JP5973583B2/ja active Active
- 2012-10-16 EP EP12784389.4A patent/EP2769331B1/en active Active
- 2012-10-16 CN CN201911356002.3A patent/CN111523113A/zh active Pending
- 2012-10-16 CA CA2853050A patent/CA2853050C/en active Active
- 2012-10-16 CN CN201280061783.3A patent/CN103988211B/zh active Active
- 2012-10-16 WO PCT/US2012/060412 patent/WO2013059189A2/en active Application Filing
- 2012-10-16 AU AU2012326336A patent/AU2012326336B2/en active Active
-
2014
- 2014-08-29 US US14/473,085 patent/US9195827B2/en active Active
-
2015
- 2015-08-28 US US14/839,594 patent/US9576129B2/en active Active
-
2016
- 2016-07-14 JP JP2016139323A patent/JP6013640B2/ja active Active
- 2016-09-21 JP JP2016184217A patent/JP6211158B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1918556A (zh) * | 2004-02-05 | 2007-02-21 | Kings情报通信 | 使用安全输入装置驱动器的计算机安全装置和方法 |
US7685638B1 (en) * | 2005-12-13 | 2010-03-23 | Symantec Corporation | Dynamic replacement of system call tables |
Also Published As
Publication number | Publication date |
---|---|
AU2012326336A1 (en) | 2014-05-15 |
JP2016184441A (ja) | 2016-10-20 |
US20150371041A1 (en) | 2015-12-24 |
JP6211158B2 (ja) | 2017-10-11 |
US20140373154A1 (en) | 2014-12-18 |
JP6013640B2 (ja) | 2016-10-25 |
JP2014531088A (ja) | 2014-11-20 |
CA2853050A1 (en) | 2013-04-25 |
EP2769331B1 (en) | 2018-06-20 |
US9195827B2 (en) | 2015-11-24 |
EP3373187A1 (en) | 2018-09-12 |
WO2013059189A2 (en) | 2013-04-25 |
CN107103232B (zh) | 2020-09-04 |
CN107103232A (zh) | 2017-08-29 |
CA2853050C (en) | 2018-09-11 |
CN103988211A (zh) | 2014-08-13 |
US9576129B2 (en) | 2017-02-21 |
WO2013059189A3 (en) | 2013-06-13 |
EP3373187B1 (en) | 2019-08-07 |
AU2012326336B2 (en) | 2015-04-23 |
JP5973583B2 (ja) | 2016-08-23 |
EP2769331A2 (en) | 2014-08-27 |
CN111523113A (zh) | 2020-08-11 |
US8826440B2 (en) | 2014-09-02 |
US20130104234A1 (en) | 2013-04-25 |
JP2017037660A (ja) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103988211B (zh) | 用于增加计算机安全的方法和系统 | |
CN110851529B (zh) | 算力调度方法及相关设备 | |
KR101585350B1 (ko) | 관리 엔진을 사용하는 컴포넌트 업데이트 | |
CN1797345B (zh) | 用于虚拟化图形子系统的方法和计算设备 | |
CN106201646A (zh) | 用于安全虚拟机间共享存储器通信的技术 | |
CN105339947B (zh) | 保护反恶意软件进程 | |
US9098379B2 (en) | Computing reusable image components to minimize network bandwidth usage | |
CN110348204A (zh) | 一种代码保护系统、认证方法、装置、芯片及电子设备 | |
CN109445839A (zh) | 一种模块管理包发布方法、装置及终端设备 | |
CN111736922B (zh) | 插件调用方法、装置、电子设备及存储介质 | |
US11637868B2 (en) | Attestation support for elastic cloud computing environments | |
KR20230170079A (ko) | 동적 주소 변환 보호 리세트 명령 | |
EP4199415A1 (en) | Methods and apparatus to derive and verify virtual physical unclonable keys | |
US9286483B2 (en) | Protecting visible data during computerized process usage | |
US20220113978A1 (en) | Methods and apparatus to conditionally activate a big core in a computing system | |
CN107547520A (zh) | Flask安全模块、构建方法及移动Web系统 | |
US20240168787A1 (en) | Secure live migration of trusted execution environment virtual machines using smart contracts | |
US20240020423A1 (en) | Methods, systems, articles of manufacture and apparatus to improve container security | |
US20240111869A1 (en) | Methods and apparatus to disable select processes for malware prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: Google limited liability company Address before: American California Patentee before: Google Inc. |