CN104933358A - 一种计算机免疫系统设计方法与实现 - Google Patents

一种计算机免疫系统设计方法与实现 Download PDF

Info

Publication number
CN104933358A
CN104933358A CN201510406028.XA CN201510406028A CN104933358A CN 104933358 A CN104933358 A CN 104933358A CN 201510406028 A CN201510406028 A CN 201510406028A CN 104933358 A CN104933358 A CN 104933358A
Authority
CN
China
Prior art keywords
immune
computer
computing machine
immunity
tpcm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510406028.XA
Other languages
English (en)
Inventor
沈军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201510406028.XA priority Critical patent/CN104933358A/zh
Publication of CN104933358A publication Critical patent/CN104933358A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种计算机免疫系统设计方法与实现,该方法包括:步骤一,利用基于TPCM的主动度量方法,对该计算机中当前运行的预定对象进行主动度量,并根据度量结果生成免疫报告;步骤二,依据该免疫报告于预先设定的免疫策略集合中匹配出对应的免疫策略;步骤三,执行该对应的免疫策略。本发明通过执行该基于TPCM的主动度量方法,实现了对计算机系统进行主动防御,在预定对象完全运行起来之前,实现免疫识别,对于任何可疑的程序,依据既定的免疫策略进行免疫控制,从而提高了计算机的安全性。

Description

一种计算机免疫系统设计方法与实现
技术领域
本发明涉及计算机安全领域,特别是涉及一种计算机免疫控制方法及系统。
背景技术
随着国家信息化建设的持续深化,信息安全问题已经逐渐成为制约国家信息化发展的主要障碍之一。伴随计算机技术的发展,网络攻击变成更加复杂和自动化,传统安全防范手段的被动性及系统自身的固有缺陷不足以应付日益增多的计算机安全威胁,不能充分保护计算机系统的安全。
造成这种情况的重要原因是传统安全防范手段如防火墙、杀毒软件和入侵检测主要采用被动的防御机制,无法主动的对系统进行主动地安全防护,因而也就不具备免疫的特性。
基于此,本发明提出了计算机免疫控制方法及系统,能够对计算机系统进行主动防御,使计算机具备自我防护的能力。
发明内容
本发明解决的技术问题在于,提出一种计算机免疫控制系统,能够对计算机系统进行主动防御,提高计算机的安全性。
为解决上述问题,本发明公开了一种计算机免疫控制方法,应用于具有免疫体系的计算机中,该方法包括:
步骤一,利用基于TPCM的主动度量方法,对该计算机中当前运行的预定对象进行主动度量,并根据度量结果生成免疫报告;
步骤二,依据该免疫报告于预先设定的免疫策略集合中匹配出对应的免疫策略;
步骤三,执行该对应的免疫策略。
该当前运行的预定对象包括:计算机系统的启动、该计算机中的程序执行代码的运行、该计算机与其他节点连接的建立的至少其中之一。
该免疫报告包括:该计算机系统的系统程序是否遭到破坏、该计算机的数据结构/安全机制是否遭到破坏、该程序执行代码是否属于该计算机系统自身、或与该计算机建立连接的节点是否安全可信。
该步骤一进一步包括:
于TPCM可信芯片中存储合法运行对象的特征值,基于该特征值执行该基于TPCM的主动度量方法。
该方法进一步包括:
利用一免疫基准库更新该TPCM可信芯片中的特征值;或者
基于一免疫基准库中的特征值与该TPCM可信芯片中的特征值,共同执行该基于TPCM的主动度量方法。
该免疫策略集合包括:
当该计算机系统的系统程序遭到破坏时,停止运行该系统程序;
当该计算机的数据结构/安全机制遭到破坏时,对关键数据结构和配置信息进行修复;
当该程序执行代码不属于该计算机系统自身时,停止运行该程序执行代码;
当该程序执行代码为可疑程序时,停止运行该程序执行代码并隔离处理;
当该程序执行代码的执行超越其权限时,停止运行该程序执行代码,并向一免疫服务中心发出警报;
当可疑节点与该计算机建立连接时,终止与该可疑节点的网络连接。
该免疫服务中心根据该警报发出一免疫控制策略至该具有免疫体系的计算机。
该免疫服务中心定时与该具有免疫体系的计算机通信,对该免疫体系进行优化升级。
该免疫服务中心与该具有免疫体系的计算机之间通过可信网络相互连接。
本发明还公开了一种计算机免疫控制系统,设置于计算机中,该系统包括:
免疫报告生成单元,用于利用基于TPCM的主动度量方法,对该计算机中当前运行的预定对象进行主动度量,并根据度量结果生成免疫报告;
免疫策略生成单元,用于依据该免疫报告于预先设定的免疫策略集合中匹配出对应的免疫策略;
免疫策略执行单元,用于执行该对应的免疫策略。
本发明基于该TPCM可信芯片中的特征值执行该基于TPCM的主动度量方法,实现了对计算机系统进行主动防御,在预定对象完全运行起来之前,实现免疫识别,对于任何可疑的程序,依据既定的免疫策略进行免疫控制,从而提高了计算机的安全性。
附图说明
图1所示为本发明的免疫系统整体架构的示意图。
图2所示为本发明的每个免疫节点中的免疫体系的具体结构示意图。
图3所示为本发明的计算机免疫控制方法的流程图。
具体实施方式
以下结合实施例详细说明本发明的具体实现过程。
类似人体免疫系统,计算机免疫是一种运算和防护并存的主动免疫的新计算模式,能够及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有害物质。如图1所示为本发明的免疫系统整体架构的示意图。
计算机免疫系统整体架构由多个免疫节点100、可信网络200和免疫服务中心300组成。多个免疫节点100和该免疫服务中心300均通过该可信网络200互相连接。该免疫节点100是计算机进行免疫改造后的终端。该免疫服务中心300可以通过该可信网络200为每一个免疫节点100提供免疫服务。
在每个免疫节点100中,进一步设置一免疫体系,该免疫体系的具体结构如图2所示。每个免疫节点中的免疫体系与该免疫节点的计算机中原有的计算体系分别独立运行,共同构成了计算机的双体系结构。免疫体系主动保护计算体系的安全,同时,免疫体系不受计算体系的指挥。
具体来说,免疫体系由TCM(Trusted Cryptography Module)密码模块、TPCM(Trusted Platform Control Module)可信芯片、可信基础软件、支撑机制、可信基准库、可信连接组成。
可信密码模块(TCM)是应用在可信计算平台的硬件模块,为可信计算平台的密码运算功能,提供受保护的存储空间。
TPCM可信芯片是一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。TPCM可信芯片是免疫体系安全发起的源头也是免疫体系的物理安全基础,TPCM为可信免疫系统提供可信度量、可信存储、可信报告等可信支撑。
TCM密码模块包括于该TPCM可信芯片之中,是TPCM进行可信度量的基础。该TCM密码模块中存储有对于该免疫节点来说,所有合法运行对象的特征值。即,TCM密码模块用于存储该免疫节点的运行对象的白名单。基于该白名单,免疫体系就可以知道当前运行的对象中哪些是计算机合法程序代码,哪些是外来有恶意隐患的程序代码,进而维护计算环境的稳定安全,保护程序和关键数据安全可信。
可信基础软件包括可信度量、可信连接、可信存储三大组成部分。可信度量是免疫技术的核心,实现实时监控系统运行环境,度量识别应用程序、执行代码是否是计算机系统合法应用;具体来说,通过该可信基础软件还监视和识别操作系统运行时的状态和行为,包括系统硬件、系统用户、动态内存、文件系统,执行程序、接入环境等。
可信连接依据可信度量的结果,决定免疫计算节点间的连接策略,形成计算节点间的可信网络;可信存储以TPCM的密码为基础,对文件内容提供加密保护。
可信基础软件通过各个组成机制的协调工作,管理控制各软件的行为和资源使用,维护系统的安全稳定运行。可信基础软件类似于人类免疫系统的免疫细胞。
可信支撑机制为系统应用提供免疫支撑。可信支撑机制使得应用可与整个安全机制进行安全互动,起到体系化、结构化的安全防御,同时也为其他安全机制提供支撑保障作用。该可信支撑机制类似药物注射对人体免疫系统的作用。
可信基准库是可信免疫体系辨别敌我的参考依据和准则,对于计算机系统本身的程序和关键数据结构的唯一特征标识都存储于可信基准库中,即,所有合法运行对象的特征值存储于可信基准库中,可信基准库记录着计算机自身系统软件的特征和系统环境、资源环境的安全状态。可信基准库的存储数据量较大,可根据需要更新该TCM密码模块中的数据。可信基准库是免疫体系辨别自身成分的依据,也是后天获得性免疫实现的参考标准。可信基准库类似于人体免疫系统的免疫分子(抗体)。
该免疫服务中心300可为免疫节点100提供如下免疫服务:
可信软件库服务,对免疫节点中的软件进行统一管理和安全认证;
可信策略库,针对软件和使用目的制定相应的免疫控制策略;
态势感知服务,通过大数据分析结果,预测企业安全问题将要的发展趋势,提前感知问题,提前预防,防患于未然;
免疫智能分析服务,通过计算机免疫机制并结合云计算和可信软件库的分析引擎,可针对应用系统进行安全防护发现存在的漏洞,主动定位漏洞函数并将这些问题反馈给用户协助用户完善业务系统安全,并对用户使用的应用软件进行可信验证;
应急响应服务,可及时抢救用户崩溃系统中的重要数据,并提供可信安全机制的诊断恢复工具;
对关键的策略配置可做到容灾备份,保障业务系统的安全运行。
与人体免疫系统相比,计算机免疫服务中心起着国家预防控制中心的作用。
基于上述的免疫系统整体架构以及免疫体系的具体结构,本发明提供一种计算机免疫控制方法,其流程图如图3所示。该方法具体包括:
步骤1,利用基于TPCM的主动度量方法,对该计算机中当前运行的预定对象进行主动度量,并根据度量结果生成免疫报告;
步骤2,依据该免疫报告于预先设定的免疫策略集合中匹配出对应的免疫策略;
步骤3,执行该对应的免疫策略。
具体的说,当预定对象开始运行时,该可信基础软件在第一时间利用基于TPCM的主动度量方法,对这些预定对象进行度量,以在这些预定对象完全运行起来之前,实现免疫识别,即,判断这些预定对象是否合法。
该预定对象包括该免疫节点的计算机系统的启动、该免疫节点的计算机中的程序执行代码的运行、该计算机与其他节点连接的建立。
该基于TPCM的主动度量技术度量执行代码,用于度量当前运行的程序执行代码是否属于计算机系统自身,度量系统程序、数据结构、安全机制是否遭受破坏,同时,还可基于一可信网络连接方法,利用该度量结果鉴别连接的节点是否是安全可信的,最后生成免疫报告。
而该基于TPCM的主动度量技术正是基于存储于TPCM可信芯片的TCM密码模块中的合法运行对象的特征值,识别哪些是合法程序代码,哪些是外来有恶意隐患的程序代码,进而维护计算环境的稳定安全,保护程序和关键数据安全可信。
则该免疫报告包括:该计算机系统的系统程序是否遭到破坏、该计算机的数据结构/安全机制是否遭到破坏、该程序执行代码是否属于该计算机系统自身、或与该计算机建立连接的节点是否安全可信。
免疫体系由管理人员针对运行的程序执行代码、使用的场景和需要达成的效果,预先制定出一免疫策略集合,该免疫策略集合中包括多条免疫策略,每条免疫策略记载了针对计算系统的一种运行情况的对应处理方式。
举例来说,该免疫策略集合可包括如下多条免疫策略:
A当该计算机系统的系统程序遭到破坏时,停止运行该系统程序;
B当该计算机的数据结构/安全机制遭到破坏时,对关键数据结构和配置信息进行修复;
C当该程序执行代码不属于该计算机系统自身时,停止运行该程序执行代码;
D当该程序执行代码为可疑程序时,停止运行该程序执行代码并隔离处理;
E当该程序执行代码的执行超越其权限时,停止运行该程序执行代码,并向免疫服务中心300发出警报;
F当可疑节点与该当前的免疫节点建立连接时,终止与该可疑节点的网络连接;
G当系统程序未遭到破坏、该计算机的数据结构/安全机制未遭到破坏、该程序执行代码属于该计算机系统自身、或与该计算机建立连接的节点安全可信时,正常执行当前程序。
基于该免疫策略集合,根据该免疫报告所记载的运行情况,可从该免疫策略集合中匹配出一种相对应的免疫策略。则该免疫节点将执行该免疫策略,以根据不同的状态进行不同的处理,以实现免疫控制与响应,应对不同的安全状况。
即,当免疫体系发现可疑程序时,免疫体系会禁止其直接运行,并将其转移到沙箱隔离处理。当发现程序执行代码的执行行为已经超越自身的权限时,免疫体系将阻止其运行,并向免疫服务中心300发出警报,由免疫服务中心300根据该警报提供一专门的免疫控制策略,加以执行。
另外,该免疫服务中心300定时与各个免疫节点100通信,对每个免疫节点100中的免疫体系进行优化升级。免疫服务中心300也会根据免疫体系提交的警报进行数据分析,并针对特定攻击方式和病毒制定免疫策略和免疫方法,不断提升自身的免疫服务能力。
另外,该方法可利用该免疫基准库定期或随时更新该TPCM可信芯片中的特征值,以保证该基于TPCM的主动度量方法始终使用最新的白名单数据。或者,该方法可基于该免疫基准库中的特征值与该TPCM可信芯片中的特征值,共同执行该基于TPCM的主动度量方法。
事实上,计算机的免疫体系的源头是TPCM芯片,通过TPCM芯片还可监控BIOS和底层的主板硬件,并以TPCM芯片为信任根建立一条信任链,对各个免疫部件进行度量,一级度量一级,一级信任一级,确保免疫体系自身的安全性。
免疫体系还采用访问控制对计算机系统内不同的主客体赋予不同的权限,使主客体只能在规则的控制下访问和运行。
另外,对于免疫节点的操作系统在运行中产生的垃圾,免疫体系可以自动对其进行清理,维护计算环境的安全和稳定。
本发明基于该TPCM可信芯片中的特征值执行该基于TPCM的主动度量方法,实现了对计算机系统进行主动防御,在预定对象完全运行起来之前,实现免疫识别,对于任何可疑的程序,依据既定的免疫策略进行免疫控制,从而提高了计算机的安全性。

Claims (10)

1.一种计算机免疫控制方法,应用于具有免疫体系的计算机中,其特征在于,该方法包括:
步骤一,利用基于TPCM的主动度量方法,对该计算机中当前运行的预定对象进行主动度量,并根据度量结果生成免疫报告;
步骤二,依据该免疫报告于预先设定的免疫策略集合中匹配出对应的免疫策略;
步骤三,执行该对应的免疫策略。
2.如权利要求1所述的计算机免疫控制方法,其特征在于,该当前运行的预定对象包括:计算机系统的启动、该计算机中的程序执行代码的运行、该计算机与其他节点连接的建立的至少其中之一。
3.如权利要求2所述的计算机免疫控制方法,其特征在于,该免疫报告包括:该计算机系统的系统程序是否遭到破坏、该计算机的数据结构/安全机制是否遭到破坏、该程序执行代码是否属于该计算机系统自身、或与该计算机建立连接的节点是否安全可信。
4.如权利要求1所述的计算机免疫控制方法,其特征在于,该步骤一进一步包括:
于TPCM可信芯片中存储合法运行对象的特征值,基于该特征值执行该基于TPCM的主动度量方法。
5.如权利要求4所述的计算机免疫控制方法,其特征在于,该方法进一步包括:
利用一免疫基准库更新该TPCM可信芯片中的特征值;或者
基于一免疫基准库中的特征值与该TPCM可信芯片中的特征值,共同执行该基于TPCM的主动度量方法。
6.如权利要求3所述的计算机免疫控制方法,其特征在于,该免疫策略集合包括:
当该计算机系统的系统程序遭到破坏时,停止运行该系统程序;
当该计算机的数据结构/安全机制遭到破坏时,对关键数据结构和配置信息进行修复;
当该程序执行代码不属于该计算机系统自身时,停止运行该程序执行代码;
当该程序执行代码为可疑程序时,停止运行该程序执行代码并隔离处理;
当该程序执行代码的执行超越其权限时,停止运行该程序执行代码,并向一免疫服务中心发出警报;
当可疑节点与该计算机建立连接时,终止与该可疑节点的网络连接。
7.如权利要求6所述的计算机免疫控制方法,其特征在于,该免疫服务中心根据该警报发出一免疫控制策略至该具有免疫体系的计算机。
8.如权利要求6所述的计算机免疫控制方法,其特征在于,该免疫服务中心定时与该具有免疫体系的计算机通信,对该免疫体系进行优化升级。
9.如权利要求6所述的计算机免疫控制方法,其特征在于,该免疫服务中心与该具有免疫体系的计算机之间通过可信网络相互连接。
10.一种计算机免疫控制系统,设置于计算机中,其特征在于,该系统包括:
免疫报告生成单元,用于利用基于TPCM的主动度量方法,对该计算机中当前运行的预定对象进行主动度量,并根据度量结果生成免疫报告;
免疫策略生成单元,用于依据该免疫报告于预先设定的免疫策略集合中匹配出对应的免疫策略;
免疫策略执行单元,用于执行该对应的免疫策略。
CN201510406028.XA 2015-07-10 2015-07-10 一种计算机免疫系统设计方法与实现 Pending CN104933358A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510406028.XA CN104933358A (zh) 2015-07-10 2015-07-10 一种计算机免疫系统设计方法与实现

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510406028.XA CN104933358A (zh) 2015-07-10 2015-07-10 一种计算机免疫系统设计方法与实现

Publications (1)

Publication Number Publication Date
CN104933358A true CN104933358A (zh) 2015-09-23

Family

ID=54120521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510406028.XA Pending CN104933358A (zh) 2015-07-10 2015-07-10 一种计算机免疫系统设计方法与实现

Country Status (1)

Country Link
CN (1) CN104933358A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN110287047A (zh) * 2019-06-03 2019-09-27 北京可信华泰信息技术有限公司 一种可信状态检测方法
CN110413351A (zh) * 2019-07-05 2019-11-05 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN112149132A (zh) * 2020-09-08 2020-12-29 北京工业大学 一种主动免疫的大数据可信计算平台
CN115618364A (zh) * 2022-12-16 2023-01-17 飞腾信息技术有限公司 实现安全可信启动的方法、安全架构系统及相关设备
WO2023179745A1 (zh) * 2022-03-24 2023-09-28 华为技术有限公司 可信验证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515316A (zh) * 2008-02-19 2009-08-26 北京工业大学 一种可信计算终端及可信计算方法
CN101901319A (zh) * 2010-07-23 2010-12-01 北京工业大学 一种可信计算平台以及信任链传递验证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515316A (zh) * 2008-02-19 2009-08-26 北京工业大学 一种可信计算终端及可信计算方法
CN101901319A (zh) * 2010-07-23 2010-12-01 北京工业大学 一种可信计算平台以及信任链传递验证方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN109871695B (zh) * 2019-03-14 2020-03-20 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN110287047A (zh) * 2019-06-03 2019-09-27 北京可信华泰信息技术有限公司 一种可信状态检测方法
CN110287047B (zh) * 2019-06-03 2023-04-25 北京可信华泰信息技术有限公司 一种可信状态检测方法
CN110413351A (zh) * 2019-07-05 2019-11-05 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN110413351B (zh) * 2019-07-05 2022-12-02 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN112149132A (zh) * 2020-09-08 2020-12-29 北京工业大学 一种主动免疫的大数据可信计算平台
CN112149132B (zh) * 2020-09-08 2021-06-25 北京工业大学 一种主动免疫的大数据可信计算平台
WO2023179745A1 (zh) * 2022-03-24 2023-09-28 华为技术有限公司 可信验证方法及装置
CN115618364A (zh) * 2022-12-16 2023-01-17 飞腾信息技术有限公司 实现安全可信启动的方法、安全架构系统及相关设备
CN115618364B (zh) * 2022-12-16 2023-06-23 飞腾信息技术有限公司 实现安全可信启动的方法、安全架构系统及相关设备

Similar Documents

Publication Publication Date Title
CN102436566B (zh) 一种动态可信度量方法及安全嵌入式系统
CN104933358A (zh) 一种计算机免疫系统设计方法与实现
US11509679B2 (en) Trust topology selection for distributed transaction processing in computing environments
US10528740B2 (en) Securely booting a service processor and monitoring service processor integrity
WO2021036545A1 (zh) 一种基于智能合约的数据处理方法、设备及存储介质
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
US8850212B2 (en) Extending an integrity measurement
TW202020712A (zh) 跨鏈資料的可信管理方法及裝置、電子設備
Schiffman et al. Cloud verifier: Verifiable auditing service for IaaS clouds
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
CN109409087B (zh) 防提权检测方法及设备
CN104615947B (zh) 一种可信的数据库完整性保护方法及系统
CN101872400A (zh) 建立根据计算系统操作请求关联关系判断计算机操作请求安全性的计算机信息安全防护方法
Banerjee et al. Blockchain-based security layer for identification and isolation of malicious things in IoT: A conceptual design
US8938805B1 (en) Detection of tampering with software installed on a processing device
CN107045605A (zh) 一种实时度量方法及装置
CN107491693A (zh) 一种具有自学习特性的工控操作系统主动防御方法
CN118300814A (zh) 一种跨平台登录方法及系统
CN110099041A (zh) 一种物联网防护方法及设备、系统
CN113608907A (zh) 数据库审计方法、装置、设备、系统及存储介质
Ozga et al. Chors: Hardening high-assurance security systems with trusted computing
CN114095227B (zh) 一种数据通信网关可信认证方法、系统及电子设备
CN116360913A (zh) 一种安全配置方法、特权域、云平台、设备及存储介质
CN102739690B (zh) 一种数据安全交换进程监管方法及系统
KR102086375B1 (ko) 악성 소프트웨어에 대한 실시간 예방 및 사후 복구를 위한 보안 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20150923

Assignee: Beijing Huatech Trusted Computing Information Technology Co., Ltd.

Assignor: Shen Jun

Contract record no.: 2016990000364

Denomination of invention: Computer immune system design method and realization

License type: Exclusive License

Record date: 20160830

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
RJ01 Rejection of invention patent application after publication

Application publication date: 20150923

RJ01 Rejection of invention patent application after publication