CN106951785A - 一种java虚拟机及其中的信任链延伸方法 - Google Patents

一种java虚拟机及其中的信任链延伸方法 Download PDF

Info

Publication number
CN106951785A
CN106951785A CN201710152360.7A CN201710152360A CN106951785A CN 106951785 A CN106951785 A CN 106951785A CN 201710152360 A CN201710152360 A CN 201710152360A CN 106951785 A CN106951785 A CN 106951785A
Authority
CN
China
Prior art keywords
java
jvm
application
trusted
metric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710152360.7A
Other languages
English (en)
Other versions
CN106951785B (zh
Inventor
张妲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Wen Shield Information Technology Co Ltd
Original Assignee
Hunan Wen Shield Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Wen Shield Information Technology Co Ltd filed Critical Hunan Wen Shield Information Technology Co Ltd
Priority to CN201710152360.7A priority Critical patent/CN106951785B/zh
Publication of CN106951785A publication Critical patent/CN106951785A/zh
Application granted granted Critical
Publication of CN106951785B publication Critical patent/CN106951785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种JAVA虚拟机及其中的信任链延伸方法,方法包括步骤:在可信JVM中构建可信根应用,并在可信JVM中添加JVM度量模块,TPM芯片对BIOS、操作系统加载器、可信操作系统进行可信认证;可信操作系统接收并处理Java应用请求时,集成了可信根应用的JVM对Java应用作完整性检测,检测合格后继续处理Java应用。本申请通过创建运行在JVM内部的可信根应用,使得信任链能够从TPM芯片延伸到JVM内部,能在JVM内部对Java应用的完整性进行检测,从而能够有效保障Java应用可信。

Description

一种JAVA虚拟机及其中的信任链延伸方法
技术领域
本发明涉及一种信任链延伸方法,能将传统信任链从可信硬件延伸到Java应用,从而提高Java应用安全性。
背景技术
随着计算机和互联网技术的飞速发展,人类已经进入了“信息时代”。信息系统越来越广泛的应用于政治、经济、教育和军事领域中。然而,系统缺陷、策略漏洞、恶意攻击等问题一直严重威胁着信息系统的安全性。如何有效抵御多种安全威胁,提升信息系统可靠性一直是信息安全领域广泛关注的热点问题。
Java技术利用Java虚拟机(Java Virtual Machine,JVM)实现了平台无关、前端设计语言无关程序设计。这一特性能够有效地为遗留系统的改造接入、异构系统的互连互通提供支持,使得Java技术广泛地应用于各种信息系统构建。IBM、Oracle等知名企业均广泛采用Java技术作为其企业级业务系统构建的核心技术。Google在其云计算服务中部署定制的JVM,为各种采用Python、Java等语言实现的应用提供统一的执行环境。知名手机操作系统Android的核心部分也是基于JVM技术规范实现的Dalvik虚拟机,其应用开发也是采用Java语言。目前,越来越多的软件系统开始直接面向JVM开发,JVM和基于JVM技术规范实现的语言级虚拟机已经成为各种应用运行的基础性平台。因此,从JVM层次提供有效的信任与安全保障机制具有非常重要的意义。
针对信息安全问题,可信计算组织(Trusted Computing Group,TCG)提出了一种可信计算机系统的构建方法。该方法的基本思想是:首先通过构建信任根,信任根即TCG提出的可信平台模块TPM(Trusted Platform Module,TPM),也就是一种安全芯片。以TPM芯片作为信任的基点,建立一条从信任根到硬件平台、到操作系统、再到应用程序的信任链。在TPM芯片中存储有BIOS度量值,用来认证BIOS的完整性;BIOS中存储有操作系统加载器(OSLoader)度量值,用来认证OSLoader的完整性;OSLoaer中存储有可信操作系统度量值,用来认证可信操作系统的完整性。这样就可以一级度量认证一级(这里度量指的是用张焕国所著《可信计算》(武汉大学出版社)一书中第26页的度量方法,即采用哈希函数来检测数据完整性是否遭受破坏,哈希函数运算得到的结果即为度量值),一级信任一级,最终把这种信任扩展到整个计算机系统,从而确保整个系统的可信。为了便于使用TPM的安全功能,可信计算组织TCG提出了可信软件栈(TCG Software Stack,TSS)的概念。TSS作为可信平台的核心软件,是应用程序与TPM进行交互的接口。采用可信计算技术在理论上能够保证应用程序的完整性。但是对于Java应用而言,直接为每一个程序建立信任链仍然存在一些安全性和可用性问题:第一,Java应用以Java字节码的形式存在,在执行时由JVM实时翻译执行,不与操作系统直接关联。通常可信操作系统只度量直接相关的应用,例如JVM,而不会单独度量每一个Java程序;第二,JVM中的系统类一般会被多个Java程序调用,如果直接度量Java应用,就会重复度量系统类,产生额外开销;第三,JVM和Java应用的完整性易遭受破坏。因此,现有信任链建立方法难以有效保障Java应用的可信性,需要将信任链延伸到Java应用。
发明内容
本发明目的在于提供一种JAVA虚拟机及其中的信任链延伸方法,以解决在JAVA虚拟机上运行的Java应用可信性没有保证、Java程序信任保障中存在的度量边界不清、度量开销大的技术问题。
为实现上述目的,本发明提供了一种JAVA虚拟机中的信任链延伸方法,包括步骤:
A、在可信JVM中构建可信根应用,并在可信JVM中添加JVM度量模块,得到集成了可信根应用的JVM;
B、TPM芯片对BIOS、操作系统加载器、可信操作系统进行可信认证;
C、可信操作系统接收并处理Java应用请求;
D、集成了可信根应用的JVM对Java应用作完整性检测:
D1、JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块;
D2、TSS访问驱动模块对第j个键值对进行读取,得到静态Java应用度量值的键值对<Sj,Nj>,发送给Java应用可信认证模块;Sj为第j个Java应用的名称,Nj为第j个Java应用的度量值;
D3、Java应用可信认证模块对Q和Nj进行对比:若相等,加载Java应用并执行。
优选的,在步骤C之前还包括:
C1、可信操作系统对集成了可信根应用的JVM二进制数据作SHA1运算,将SHA1运算得到的结果m1存放到所述TPM芯片中;
C2、可信操作系统对集成了可信根应用的JVM二进制数据重新进行SHA1运算得到结果m2;
若m1与m2相等,继续处理Java应用。
优选的,所述可信根应用采用Java语言编写。
优选的,包括由可信根应用服务接口、JAVA应用可信认证模块、JVM交互接口、TSS访问驱动模块、JVM度量模块组成的可信根应用;
其中,所述JAVA应用可信认证模块、TSS访问驱动模块均与所述可信根应用服务接口连接;所述JVM交互接口与所述JAVA应用可信认证模块连接;所述JVM度量模块与所述JVM交互接口连接;
所述JAVA应用可信认证模块从TSS访问驱动模块获取TPM芯片中静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,对两者进行对比后将对比结果发送给可信根应用服务接口;
所述可信根应用服务接口是可信根应用的外部访问接口;可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,再将两者发送给可信操作系统;
所述JVM交互接口是可信根应用和JVM度量模块之间的交互接口,从JVM度量模块获取实时Java应用度量值,将结果送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;
所述TSS访问驱动模块从TSS中获取TPM芯片中的静态Java应用度量值,发送给Java应用可信认证模块和可信根应用服务接口;
所述JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块。
优选的,所述TSS访问驱动模块通过TSS与TPM芯片连接。
本发明具有以下有益效果:
本发明构建一个“可信根应用”,并将此可信根应用集成到JVM中。TPM芯片对BIOS(Basic Input Output System)、操作系统加载器(OSLoader)、可信操作系统进行可信认证,构成可信环境。TPM芯片首先度量集成了可信根应用的JVM,并将度量值存入TPM芯片中,之后通过集成了可信根应用的JVM对可信操作系统中所有Java程序进行度量,并将度量值存入TPM芯片中,为后面Java应用运行时判定Java应用完整性作参考。当有Java应用请求后,首先对集成了可信根应用的JVM完整性进行检测,然后对请求的Java应用作完整性检测。通过上述方法可以实现在Java应用加载时对其他Java应用进行度量和认证,保证在JVM中的Java应用的可信性,使得信任链能够从可信JVM延伸到Java应用。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明优选实施例的流程图;
图2是本发明优选实施例的构建的JAVA虚拟机模块示意图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以根据权利要求限定和覆盖的多种不同方式实施。
参见图1、图2,本发明JAVA虚拟机信任链延伸方法包括步骤:
第一步,构建一个可信根应用和JVM度量模块,得到集成了可信根应用的JVM:
1.1在可信JVM中构建可信根应用,可信根应用是一个采用Java语言编写的可信服务应用程序。可信根应用采用Java语言编写。可信根应用由可信软件栈TSS(TCG SoftwareStack)访问驱动模块、JVM交互接口、Java应用可信认证模块和可信根应用服务接口组成。
TSS访问驱动模块与TSS相连,TSS访问驱动模块通过TSS获取TPM芯片中的静态Java应用度量值,将静态Java应用度量值送给Java应用可信认证模块和可信根应用服务接口;JVM交互接口是可信根应用和JVM度量模块之间的交互接口。JVM交互接口与JVM度量模块相连,从JVM度量模块获取实时Java应用的度量值,将实时Java应用的度量值送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;Java应用可信认证模块与TSS访问驱动模块、JVM交互接口、可信根应用服务接口相连。Java应用可信认证模块从TSS访问驱动模块获取静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,Java应用可信认证模块通过对静态Java应用度量值和实时Java应用度量值进行对比后将对比结果(即Java应用可信认证结果)送给可信根应用服务接口;可信根应用服务接口是可信根应用的外部访问接口,该模块与Java应用可信认证模块和TSS访问驱动模块相连。可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的静态Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,可信根应用服务接口将TPM芯片中的静态Java应用度量值和Java应用可信认证结果送给可信操作系统。
1.2修改JVM,在JVM中添加JVM度量模块,得到集成了可信根应用的JVM,方法是:JVM度量模块与JVM类加载器和JVM交互接口相连,JVM度量模块实时地从JVM类加载器中获取加载的Java应用二进制字节流,JVM度量模块对加载的Java应用二进制字节流进行SHA1值计算得到Java应用二进制字节流的度量值,并将Java应用二进制字节流的度量值送给JVM交互接口。
第二步,TPM芯片对BIOS(Basic Input Output System)、操作系统加载器(OSLoader)、可信操作系统进行可信认证进行度量:
2.1 TPM芯片读取BIOS的二进制数据;
2.2 TPM芯片将BIOS的二进制数据作为哈希函数SHA1的输入参数,得到160位的函数输出值,与TPM芯片中存储的BIOS度量值作比较,若不相等则加载失败,提示“错误”,,转2.1步,若相等则执行2.3;
2.3 TPM芯片将操作系统加载器(OSLoader)二进制数据作为哈希函数SHA1的输入参数,得到160位的函数输出值,与BIOS中存储的OSLoader度量值作比较,若不相等则加载失败,提示“错误”,转2.1步,若相等则执行2.4步;
2.4 TPM芯片将可信操作系统二进制数据作为哈希函数SHA1的输入参数,得到160位的函数输出值,与OSLoader中存储的可信操作系统度量值作比较,若不相等则加载失败,提示“错误”,转2.1步,若相等则执行第三步;
第三步,可信操作系统对集成了可信根应用的JVM二进制数据作SHA1运算,将SHA1运算得到的结果m1存放到TPM芯片中;
第四步,可信根应用对需要在JVM中运行的其他所有Java应用作度量并存储,将信任链延伸到Java应用:
4.1 Java应用可信认证模块通过可信操作系统获取所有其他Java应用,若其他Java应用有M个,则形成一个长度为M的队列,队列中的元素为除可信根应用以外的其他Java应用;
4.2令i=1;
4.3取出队列中第i个Java应用的二进制数据作SHA1运算得到运算结果即静态Java应用度量值Ni
4.4将内容为<Java应用名称,Ni>的键值对通过TSS访问驱动模块存储到TPM芯片中;
4.5判定i是否小于M,若i小于M,表示还有Java应用未处理,令i=i+1,转4.3,若i大于或等于M则执行第五步;
第五步,可信操作系统接收并处理Java应用请求,保证执行Java应用可信:
5.1可信操作系统接收某个Java应用运行请求,开始启动执行Java应用环境;
5.2可信操作系统对集成了可信根应用的JVM作完整性检测:
5.2.1可信操作系统重新读取集成了可信根应用的JVM二进制数据;
5.2.2可信操作系统对集成了可信根应用的JVM二进制数据进行SHA1运算得到结果m2;
5.2.3可信操作系统读取TPM芯片中预先存放的m1;
5.2.3可信操作系统对m1和m2进行比对,若m1与m2不相等,表明集成了可信根应用的JVM遭受了篡改,则终止加载集成了可信根应用的JVM,并向可信操作系统报告“JVM不完整”的错误,转5.1步;若m1与m2相等,表明集成了可信根应用的JVM未遭受篡改,则加载运行集成了可信根应用的JVM,执行5.3步;
5.3集成了可信根应用的JVM对Java应用作完整性检测:
5.3.1 JVM度量模块读取请求的Java应用二进制数据和Java应用名称S;
5.3.2 JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q(即实时Java应用度量值),将Q送给Java应用可信认证模块;
5.3.3 TSS访问驱动模块读取TPM芯片中存储的静态Java应用度量值的键值对<Java应用名称,静态Java应用度量值>;
5.3.4令j=1;
5.3.5 TSS访问驱动模块对第j个键值对进行读取,得到<Sj,Nj>;Sj为第j个Java应用的名称,Nj为第j个Java应用的度量值,将静态Java应用度量值的键值对送给Java应用可信认证模块;
5.3.6 Java应用可信认证模块对S和Sj进行对比,若两者相同,则表示找到了对应的Java应用,转5.3.8,若不相同表示未匹配到Java应用,则执行5.3.7,
5.3.7判定j是否小于M,若j小于M,表示还有<Java应用名称,Java应用度量值>键值对未处理,令j=j+1,转5.3.5,若j大于或等于M则执行5.3.8,由于开始登记了所有Java应用便不存在查找Java应用失败的情况,可以根据j得到要执行的Java应用的度量值Nj
5.3.8 Java应用可信认证模块对Q和Nj进行对比。若不相等,表明请求的Java应用遭受篡改,终止请求的Java应用,向可信操作系统报告“Java应用不完整”的错误,转5.1步;若相等,表明请求的Java应用未遭受篡改,加载Java应用并执行,从而保证Java应用可信,
执行结束后也转5.1步,可信操作系统一直处于等待、接收、处理Java应用的循环中。
这样,在TPM芯片和可信操作系统的支持下,通过创建运行在JVM内部的可信根应用,使得信任链能够从TPM芯片延伸到JVM内部,能在JVM内部对Java应用的完整性进行检测,从而能够有效保障Java应用可信。
根据上述的一种JAVA虚拟机,包括由可信根应用服务接口、JAVA应用可信认证模块、JVM交互接口、TSS访问驱动模块、JVM度量模块组成的可信根应用;
其中,所述JAVA应用可信认证模块、TSS访问驱动模块均与所述可信根应用服务接口连接;所述JVM交互接口与所述JAVA应用可信认证模块连接;所述JVM度量模块与所述JVM交互接口连接;
所述JAVA应用可信认证模块从TSS访问驱动模块获取TPM芯片中静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,对两者进行对比后将对比结果发送给可信根应用服务接口;
所述可信根应用服务接口是可信根应用的外部访问接口;可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,再将两者发送给可信操作系统;
所述JVM交互接口是可信根应用和JVM度量模块之间的交互接口,从JVM度量模块获取实时Java应用度量值,将结果送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;
所述TSS访问驱动模块从TSS中获取TPM芯片中的静态Java应用度量值,发送给Java应用可信认证模块和可信根应用服务接口;
所述JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块。
所述TSS访问驱动模块通过TSS与TPM芯片连接。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种JAVA虚拟机中的信任链延伸方法,其特征在于,包括步骤:
A、在可信JVM中构建可信根应用,并在可信JVM中添加JVM度量模块,得到集成了可信根应用的JVM;
B、TPM芯片对BIOS、操作系统加载器、可信操作系统进行可信认证;
C、可信操作系统接收并处理Java应用请求;
D、集成了可信根应用的JVM对Java应用作完整性检测:
D1、JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块;
D2、TSS访问驱动模块对第j个键值对进行读取,得到静态Java应用度量值的键值对<Sj,Nj>,发送给Java应用可信认证模块;Sj为第j个Java应用的名称,Nj为第j个Java应用的度量值;
D3、Java应用可信认证模块对Q和Nj进行对比:若相等,加载Java应用并执行。
2.根据权利要求1所述的信任链延伸方法,其特征在于,在步骤C之前还包括:
C1、可信操作系统对集成了可信根应用的JVM二进制数据作SHA1运算,将SHA1运算得到的结果m1存放到所述TPM芯片中;
C2、可信操作系统对集成了可信根应用的JVM二进制数据重新进行SHA1运算得到结果m2;
若m1与m2相等,继续处理Java应用。
3.根据权利要求1所述的信任链延伸方法,其特征在于,所述可信根应用采用Java语言编写。
4.根据权利要求1-3所述的一种JAVA虚拟机,其特征在于,包括由可信根应用服务接口、JAVA应用可信认证模块、JVM交互接口、TSS访问驱动模块、JVM度量模块组成的可信根应用;
其中,所述JAVA应用可信认证模块、TSS访问驱动模块均与所述可信根应用服务接口连接;所述JVM交互接口与所述JAVA应用可信认证模块连接;所述JVM度量模块与所述JVM交互接口连接;
所述JAVA应用可信认证模块从TSS访问驱动模块获取TPM芯片中静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,对两者进行对比后将对比结果发送给可信根应用服务接口;
所述可信根应用服务接口是可信根应用的外部访问接口;可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,再将两者发送给可信操作系统;
所述JVM交互接口是可信根应用和JVM度量模块之间的交互接口,从JVM度量模块获取实时Java应用度量值,将结果送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;
所述TSS访问驱动模块从TSS中获取TPM芯片中的静态Java应用度量值,发送给Java应用可信认证模块和可信根应用服务接口;
所述JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块。
5.根据权利要求4所述的JAVA虚拟机,其特征在于,所述TSS访问驱动模块通过TSS与TPM芯片连接。
CN201710152360.7A 2017-03-15 2017-03-15 一种java虚拟机及其中的信任链延伸方法 Active CN106951785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710152360.7A CN106951785B (zh) 2017-03-15 2017-03-15 一种java虚拟机及其中的信任链延伸方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710152360.7A CN106951785B (zh) 2017-03-15 2017-03-15 一种java虚拟机及其中的信任链延伸方法

Publications (2)

Publication Number Publication Date
CN106951785A true CN106951785A (zh) 2017-07-14
CN106951785B CN106951785B (zh) 2020-07-07

Family

ID=59466935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710152360.7A Active CN106951785B (zh) 2017-03-15 2017-03-15 一种java虚拟机及其中的信任链延伸方法

Country Status (1)

Country Link
CN (1) CN106951785B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446560A (zh) * 2018-02-26 2018-08-24 深圳市元征科技股份有限公司 一种系统检测方法、装置、终端设备及可读存储介质
CN109325343A (zh) * 2018-09-17 2019-02-12 北京深思数盾科技股份有限公司 Java程序执行方法及装置
CN111198717A (zh) * 2018-11-20 2020-05-26 西门子股份公司 计算机系统的可信启动方法、装置、电子设备和介质
CN111831609A (zh) * 2020-06-18 2020-10-27 中国科学院数据与通信保护研究教育中心 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436566A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统
CN103177212A (zh) * 2013-03-08 2013-06-26 湘潭大学 一种基于轻量虚拟机监控器的计算机安全输入系统与方法
US20140191994A1 (en) * 2013-01-08 2014-07-10 Samsung Electronics Co., Ltd. Touch event processing method and portable device implementing the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436566A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统
US20140191994A1 (en) * 2013-01-08 2014-07-10 Samsung Electronics Co., Ltd. Touch event processing method and portable device implementing the same
CN103177212A (zh) * 2013-03-08 2013-06-26 湘潭大学 一种基于轻量虚拟机监控器的计算机安全输入系统与方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446560A (zh) * 2018-02-26 2018-08-24 深圳市元征科技股份有限公司 一种系统检测方法、装置、终端设备及可读存储介质
CN109325343A (zh) * 2018-09-17 2019-02-12 北京深思数盾科技股份有限公司 Java程序执行方法及装置
CN111198717A (zh) * 2018-11-20 2020-05-26 西门子股份公司 计算机系统的可信启动方法、装置、电子设备和介质
CN111831609A (zh) * 2020-06-18 2020-10-27 中国科学院数据与通信保护研究教育中心 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统
CN111831609B (zh) * 2020-06-18 2024-01-02 中国科学院数据与通信保护研究教育中心 虚拟化环境中二进制度量值统一管理和分发的方法和系统

Also Published As

Publication number Publication date
CN106951785B (zh) 2020-07-07

Similar Documents

Publication Publication Date Title
US11734421B2 (en) Systems and methods to detect and neutralize malware infected electronic communications
CN108292337B (zh) 虚拟化环境下安全堡垒区域的可信开启
US8572574B2 (en) Solving hybrid constraints to validate specification requirements of a software module
US20120017119A1 (en) Solving Hybrid Constraints to Generate Test Cases for Validating a Software Module
US20120017200A1 (en) Solving Hybrid Constraints to Validate a Security Software Module for Detecting Injection Attacks
CN104657639B (zh) 一种操作系统身份鉴别机制的测试方法和系统
CN106951785A (zh) 一种java虚拟机及其中的信任链延伸方法
CN103905461B (zh) 一种基于可信第三方的云服务行为可信证明方法和系统
US9690946B2 (en) Security analysis using relational abstraction of data structures
CN111159691B (zh) 一种应用程序动态可信验证方法及系统
US11163865B2 (en) Trusted computing method, and server
CN107704308B (zh) 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
US10140403B2 (en) Managing model checks of sequential designs
WO2014132145A1 (en) Web service black box testing
US20220382669A1 (en) Automated Validation of a REST Application Programming Interface
US9430595B2 (en) Managing model checks of sequential designs
CN106778249A (zh) 一种Java程序可信执行环境的构建方法及构建系统
Rowe Confining adversary actions via measurement
US20160092313A1 (en) Application Copy Counting Using Snapshot Backups For Licensing
CN109446053A (zh) 应用程序的测试方法、计算机可读存储介质及终端
Pandurang et al. A mapping-based podel for preventing Cross site scripting and sql injection attacks on web application and its impact analysis
US20190004788A1 (en) Secure microcode update
Rowe Principles of Layered Attestation
Liu et al. Control Flow Checking at Virtual Edges
Laurén Introducing trust into the digabi platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant