CN106951785A - 一种java虚拟机及其中的信任链延伸方法 - Google Patents
一种java虚拟机及其中的信任链延伸方法 Download PDFInfo
- Publication number
- CN106951785A CN106951785A CN201710152360.7A CN201710152360A CN106951785A CN 106951785 A CN106951785 A CN 106951785A CN 201710152360 A CN201710152360 A CN 201710152360A CN 106951785 A CN106951785 A CN 106951785A
- Authority
- CN
- China
- Prior art keywords
- java
- jvm
- application
- trusted
- metric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种JAVA虚拟机及其中的信任链延伸方法,方法包括步骤:在可信JVM中构建可信根应用,并在可信JVM中添加JVM度量模块,TPM芯片对BIOS、操作系统加载器、可信操作系统进行可信认证;可信操作系统接收并处理Java应用请求时,集成了可信根应用的JVM对Java应用作完整性检测,检测合格后继续处理Java应用。本申请通过创建运行在JVM内部的可信根应用,使得信任链能够从TPM芯片延伸到JVM内部,能在JVM内部对Java应用的完整性进行检测,从而能够有效保障Java应用可信。
Description
技术领域
本发明涉及一种信任链延伸方法,能将传统信任链从可信硬件延伸到Java应用,从而提高Java应用安全性。
背景技术
随着计算机和互联网技术的飞速发展,人类已经进入了“信息时代”。信息系统越来越广泛的应用于政治、经济、教育和军事领域中。然而,系统缺陷、策略漏洞、恶意攻击等问题一直严重威胁着信息系统的安全性。如何有效抵御多种安全威胁,提升信息系统可靠性一直是信息安全领域广泛关注的热点问题。
Java技术利用Java虚拟机(Java Virtual Machine,JVM)实现了平台无关、前端设计语言无关程序设计。这一特性能够有效地为遗留系统的改造接入、异构系统的互连互通提供支持,使得Java技术广泛地应用于各种信息系统构建。IBM、Oracle等知名企业均广泛采用Java技术作为其企业级业务系统构建的核心技术。Google在其云计算服务中部署定制的JVM,为各种采用Python、Java等语言实现的应用提供统一的执行环境。知名手机操作系统Android的核心部分也是基于JVM技术规范实现的Dalvik虚拟机,其应用开发也是采用Java语言。目前,越来越多的软件系统开始直接面向JVM开发,JVM和基于JVM技术规范实现的语言级虚拟机已经成为各种应用运行的基础性平台。因此,从JVM层次提供有效的信任与安全保障机制具有非常重要的意义。
针对信息安全问题,可信计算组织(Trusted Computing Group,TCG)提出了一种可信计算机系统的构建方法。该方法的基本思想是:首先通过构建信任根,信任根即TCG提出的可信平台模块TPM(Trusted Platform Module,TPM),也就是一种安全芯片。以TPM芯片作为信任的基点,建立一条从信任根到硬件平台、到操作系统、再到应用程序的信任链。在TPM芯片中存储有BIOS度量值,用来认证BIOS的完整性;BIOS中存储有操作系统加载器(OSLoader)度量值,用来认证OSLoader的完整性;OSLoaer中存储有可信操作系统度量值,用来认证可信操作系统的完整性。这样就可以一级度量认证一级(这里度量指的是用张焕国所著《可信计算》(武汉大学出版社)一书中第26页的度量方法,即采用哈希函数来检测数据完整性是否遭受破坏,哈希函数运算得到的结果即为度量值),一级信任一级,最终把这种信任扩展到整个计算机系统,从而确保整个系统的可信。为了便于使用TPM的安全功能,可信计算组织TCG提出了可信软件栈(TCG Software Stack,TSS)的概念。TSS作为可信平台的核心软件,是应用程序与TPM进行交互的接口。采用可信计算技术在理论上能够保证应用程序的完整性。但是对于Java应用而言,直接为每一个程序建立信任链仍然存在一些安全性和可用性问题:第一,Java应用以Java字节码的形式存在,在执行时由JVM实时翻译执行,不与操作系统直接关联。通常可信操作系统只度量直接相关的应用,例如JVM,而不会单独度量每一个Java程序;第二,JVM中的系统类一般会被多个Java程序调用,如果直接度量Java应用,就会重复度量系统类,产生额外开销;第三,JVM和Java应用的完整性易遭受破坏。因此,现有信任链建立方法难以有效保障Java应用的可信性,需要将信任链延伸到Java应用。
发明内容
本发明目的在于提供一种JAVA虚拟机及其中的信任链延伸方法,以解决在JAVA虚拟机上运行的Java应用可信性没有保证、Java程序信任保障中存在的度量边界不清、度量开销大的技术问题。
为实现上述目的,本发明提供了一种JAVA虚拟机中的信任链延伸方法,包括步骤:
A、在可信JVM中构建可信根应用,并在可信JVM中添加JVM度量模块,得到集成了可信根应用的JVM;
B、TPM芯片对BIOS、操作系统加载器、可信操作系统进行可信认证;
C、可信操作系统接收并处理Java应用请求;
D、集成了可信根应用的JVM对Java应用作完整性检测:
D1、JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块;
D2、TSS访问驱动模块对第j个键值对进行读取,得到静态Java应用度量值的键值对<Sj,Nj>,发送给Java应用可信认证模块;Sj为第j个Java应用的名称,Nj为第j个Java应用的度量值;
D3、Java应用可信认证模块对Q和Nj进行对比:若相等,加载Java应用并执行。
优选的,在步骤C之前还包括:
C1、可信操作系统对集成了可信根应用的JVM二进制数据作SHA1运算,将SHA1运算得到的结果m1存放到所述TPM芯片中;
C2、可信操作系统对集成了可信根应用的JVM二进制数据重新进行SHA1运算得到结果m2;
若m1与m2相等,继续处理Java应用。
优选的,所述可信根应用采用Java语言编写。
优选的,包括由可信根应用服务接口、JAVA应用可信认证模块、JVM交互接口、TSS访问驱动模块、JVM度量模块组成的可信根应用;
其中,所述JAVA应用可信认证模块、TSS访问驱动模块均与所述可信根应用服务接口连接;所述JVM交互接口与所述JAVA应用可信认证模块连接;所述JVM度量模块与所述JVM交互接口连接;
所述JAVA应用可信认证模块从TSS访问驱动模块获取TPM芯片中静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,对两者进行对比后将对比结果发送给可信根应用服务接口;
所述可信根应用服务接口是可信根应用的外部访问接口;可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,再将两者发送给可信操作系统;
所述JVM交互接口是可信根应用和JVM度量模块之间的交互接口,从JVM度量模块获取实时Java应用度量值,将结果送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;
所述TSS访问驱动模块从TSS中获取TPM芯片中的静态Java应用度量值,发送给Java应用可信认证模块和可信根应用服务接口;
所述JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块。
优选的,所述TSS访问驱动模块通过TSS与TPM芯片连接。
本发明具有以下有益效果:
本发明构建一个“可信根应用”,并将此可信根应用集成到JVM中。TPM芯片对BIOS(Basic Input Output System)、操作系统加载器(OSLoader)、可信操作系统进行可信认证,构成可信环境。TPM芯片首先度量集成了可信根应用的JVM,并将度量值存入TPM芯片中,之后通过集成了可信根应用的JVM对可信操作系统中所有Java程序进行度量,并将度量值存入TPM芯片中,为后面Java应用运行时判定Java应用完整性作参考。当有Java应用请求后,首先对集成了可信根应用的JVM完整性进行检测,然后对请求的Java应用作完整性检测。通过上述方法可以实现在Java应用加载时对其他Java应用进行度量和认证,保证在JVM中的Java应用的可信性,使得信任链能够从可信JVM延伸到Java应用。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明优选实施例的流程图;
图2是本发明优选实施例的构建的JAVA虚拟机模块示意图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以根据权利要求限定和覆盖的多种不同方式实施。
参见图1、图2,本发明JAVA虚拟机信任链延伸方法包括步骤:
第一步,构建一个可信根应用和JVM度量模块,得到集成了可信根应用的JVM:
1.1在可信JVM中构建可信根应用,可信根应用是一个采用Java语言编写的可信服务应用程序。可信根应用采用Java语言编写。可信根应用由可信软件栈TSS(TCG SoftwareStack)访问驱动模块、JVM交互接口、Java应用可信认证模块和可信根应用服务接口组成。
TSS访问驱动模块与TSS相连,TSS访问驱动模块通过TSS获取TPM芯片中的静态Java应用度量值,将静态Java应用度量值送给Java应用可信认证模块和可信根应用服务接口;JVM交互接口是可信根应用和JVM度量模块之间的交互接口。JVM交互接口与JVM度量模块相连,从JVM度量模块获取实时Java应用的度量值,将实时Java应用的度量值送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;Java应用可信认证模块与TSS访问驱动模块、JVM交互接口、可信根应用服务接口相连。Java应用可信认证模块从TSS访问驱动模块获取静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,Java应用可信认证模块通过对静态Java应用度量值和实时Java应用度量值进行对比后将对比结果(即Java应用可信认证结果)送给可信根应用服务接口;可信根应用服务接口是可信根应用的外部访问接口,该模块与Java应用可信认证模块和TSS访问驱动模块相连。可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的静态Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,可信根应用服务接口将TPM芯片中的静态Java应用度量值和Java应用可信认证结果送给可信操作系统。
1.2修改JVM,在JVM中添加JVM度量模块,得到集成了可信根应用的JVM,方法是:JVM度量模块与JVM类加载器和JVM交互接口相连,JVM度量模块实时地从JVM类加载器中获取加载的Java应用二进制字节流,JVM度量模块对加载的Java应用二进制字节流进行SHA1值计算得到Java应用二进制字节流的度量值,并将Java应用二进制字节流的度量值送给JVM交互接口。
第二步,TPM芯片对BIOS(Basic Input Output System)、操作系统加载器(OSLoader)、可信操作系统进行可信认证进行度量:
2.1 TPM芯片读取BIOS的二进制数据;
2.2 TPM芯片将BIOS的二进制数据作为哈希函数SHA1的输入参数,得到160位的函数输出值,与TPM芯片中存储的BIOS度量值作比较,若不相等则加载失败,提示“错误”,,转2.1步,若相等则执行2.3;
2.3 TPM芯片将操作系统加载器(OSLoader)二进制数据作为哈希函数SHA1的输入参数,得到160位的函数输出值,与BIOS中存储的OSLoader度量值作比较,若不相等则加载失败,提示“错误”,转2.1步,若相等则执行2.4步;
2.4 TPM芯片将可信操作系统二进制数据作为哈希函数SHA1的输入参数,得到160位的函数输出值,与OSLoader中存储的可信操作系统度量值作比较,若不相等则加载失败,提示“错误”,转2.1步,若相等则执行第三步;
第三步,可信操作系统对集成了可信根应用的JVM二进制数据作SHA1运算,将SHA1运算得到的结果m1存放到TPM芯片中;
第四步,可信根应用对需要在JVM中运行的其他所有Java应用作度量并存储,将信任链延伸到Java应用:
4.1 Java应用可信认证模块通过可信操作系统获取所有其他Java应用,若其他Java应用有M个,则形成一个长度为M的队列,队列中的元素为除可信根应用以外的其他Java应用;
4.2令i=1;
4.3取出队列中第i个Java应用的二进制数据作SHA1运算得到运算结果即静态Java应用度量值Ni;
4.4将内容为<Java应用名称,Ni>的键值对通过TSS访问驱动模块存储到TPM芯片中;
4.5判定i是否小于M,若i小于M,表示还有Java应用未处理,令i=i+1,转4.3,若i大于或等于M则执行第五步;
第五步,可信操作系统接收并处理Java应用请求,保证执行Java应用可信:
5.1可信操作系统接收某个Java应用运行请求,开始启动执行Java应用环境;
5.2可信操作系统对集成了可信根应用的JVM作完整性检测:
5.2.1可信操作系统重新读取集成了可信根应用的JVM二进制数据;
5.2.2可信操作系统对集成了可信根应用的JVM二进制数据进行SHA1运算得到结果m2;
5.2.3可信操作系统读取TPM芯片中预先存放的m1;
5.2.3可信操作系统对m1和m2进行比对,若m1与m2不相等,表明集成了可信根应用的JVM遭受了篡改,则终止加载集成了可信根应用的JVM,并向可信操作系统报告“JVM不完整”的错误,转5.1步;若m1与m2相等,表明集成了可信根应用的JVM未遭受篡改,则加载运行集成了可信根应用的JVM,执行5.3步;
5.3集成了可信根应用的JVM对Java应用作完整性检测:
5.3.1 JVM度量模块读取请求的Java应用二进制数据和Java应用名称S;
5.3.2 JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q(即实时Java应用度量值),将Q送给Java应用可信认证模块;
5.3.3 TSS访问驱动模块读取TPM芯片中存储的静态Java应用度量值的键值对<Java应用名称,静态Java应用度量值>;
5.3.4令j=1;
5.3.5 TSS访问驱动模块对第j个键值对进行读取,得到<Sj,Nj>;Sj为第j个Java应用的名称,Nj为第j个Java应用的度量值,将静态Java应用度量值的键值对送给Java应用可信认证模块;
5.3.6 Java应用可信认证模块对S和Sj进行对比,若两者相同,则表示找到了对应的Java应用,转5.3.8,若不相同表示未匹配到Java应用,则执行5.3.7,
5.3.7判定j是否小于M,若j小于M,表示还有<Java应用名称,Java应用度量值>键值对未处理,令j=j+1,转5.3.5,若j大于或等于M则执行5.3.8,由于开始登记了所有Java应用便不存在查找Java应用失败的情况,可以根据j得到要执行的Java应用的度量值Nj;
5.3.8 Java应用可信认证模块对Q和Nj进行对比。若不相等,表明请求的Java应用遭受篡改,终止请求的Java应用,向可信操作系统报告“Java应用不完整”的错误,转5.1步;若相等,表明请求的Java应用未遭受篡改,加载Java应用并执行,从而保证Java应用可信,
执行结束后也转5.1步,可信操作系统一直处于等待、接收、处理Java应用的循环中。
这样,在TPM芯片和可信操作系统的支持下,通过创建运行在JVM内部的可信根应用,使得信任链能够从TPM芯片延伸到JVM内部,能在JVM内部对Java应用的完整性进行检测,从而能够有效保障Java应用可信。
根据上述的一种JAVA虚拟机,包括由可信根应用服务接口、JAVA应用可信认证模块、JVM交互接口、TSS访问驱动模块、JVM度量模块组成的可信根应用;
其中,所述JAVA应用可信认证模块、TSS访问驱动模块均与所述可信根应用服务接口连接;所述JVM交互接口与所述JAVA应用可信认证模块连接;所述JVM度量模块与所述JVM交互接口连接;
所述JAVA应用可信认证模块从TSS访问驱动模块获取TPM芯片中静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,对两者进行对比后将对比结果发送给可信根应用服务接口;
所述可信根应用服务接口是可信根应用的外部访问接口;可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,再将两者发送给可信操作系统;
所述JVM交互接口是可信根应用和JVM度量模块之间的交互接口,从JVM度量模块获取实时Java应用度量值,将结果送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;
所述TSS访问驱动模块从TSS中获取TPM芯片中的静态Java应用度量值,发送给Java应用可信认证模块和可信根应用服务接口;
所述JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块。
所述TSS访问驱动模块通过TSS与TPM芯片连接。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种JAVA虚拟机中的信任链延伸方法,其特征在于,包括步骤:
A、在可信JVM中构建可信根应用,并在可信JVM中添加JVM度量模块,得到集成了可信根应用的JVM;
B、TPM芯片对BIOS、操作系统加载器、可信操作系统进行可信认证;
C、可信操作系统接收并处理Java应用请求;
D、集成了可信根应用的JVM对Java应用作完整性检测:
D1、JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块;
D2、TSS访问驱动模块对第j个键值对进行读取,得到静态Java应用度量值的键值对<Sj,Nj>,发送给Java应用可信认证模块;Sj为第j个Java应用的名称,Nj为第j个Java应用的度量值;
D3、Java应用可信认证模块对Q和Nj进行对比:若相等,加载Java应用并执行。
2.根据权利要求1所述的信任链延伸方法,其特征在于,在步骤C之前还包括:
C1、可信操作系统对集成了可信根应用的JVM二进制数据作SHA1运算,将SHA1运算得到的结果m1存放到所述TPM芯片中;
C2、可信操作系统对集成了可信根应用的JVM二进制数据重新进行SHA1运算得到结果m2;
若m1与m2相等,继续处理Java应用。
3.根据权利要求1所述的信任链延伸方法,其特征在于,所述可信根应用采用Java语言编写。
4.根据权利要求1-3所述的一种JAVA虚拟机,其特征在于,包括由可信根应用服务接口、JAVA应用可信认证模块、JVM交互接口、TSS访问驱动模块、JVM度量模块组成的可信根应用;
其中,所述JAVA应用可信认证模块、TSS访问驱动模块均与所述可信根应用服务接口连接;所述JVM交互接口与所述JAVA应用可信认证模块连接;所述JVM度量模块与所述JVM交互接口连接;
所述JAVA应用可信认证模块从TSS访问驱动模块获取TPM芯片中静态Java应用度量值,同时从JVM交互接口得到实时Java应用度量值,对两者进行对比后将对比结果发送给可信根应用服务接口;
所述可信根应用服务接口是可信根应用的外部访问接口;可信根应用服务接口从TSS访问驱动模块获取TPM芯片中的Java应用度量值,并从Java应用可信认证模块获取Java应用可信认证结果,再将两者发送给可信操作系统;
所述JVM交互接口是可信根应用和JVM度量模块之间的交互接口,从JVM度量模块获取实时Java应用度量值,将结果送给Java应用可信认证模块,从而控制JVM是否进一步加载执行该应用;
所述TSS访问驱动模块从TSS中获取TPM芯片中的静态Java应用度量值,发送给Java应用可信认证模块和可信根应用服务接口;
所述JVM度量模块对请求的Java应用二进制数据进行SHA1运算,得到运算结果Q,发送给Java应用可信认证模块。
5.根据权利要求4所述的JAVA虚拟机,其特征在于,所述TSS访问驱动模块通过TSS与TPM芯片连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710152360.7A CN106951785B (zh) | 2017-03-15 | 2017-03-15 | 一种java虚拟机及其中的信任链延伸方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710152360.7A CN106951785B (zh) | 2017-03-15 | 2017-03-15 | 一种java虚拟机及其中的信任链延伸方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106951785A true CN106951785A (zh) | 2017-07-14 |
CN106951785B CN106951785B (zh) | 2020-07-07 |
Family
ID=59466935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710152360.7A Active CN106951785B (zh) | 2017-03-15 | 2017-03-15 | 一种java虚拟机及其中的信任链延伸方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106951785B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446560A (zh) * | 2018-02-26 | 2018-08-24 | 深圳市元征科技股份有限公司 | 一种系统检测方法、装置、终端设备及可读存储介质 |
CN109325343A (zh) * | 2018-09-17 | 2019-02-12 | 北京深思数盾科技股份有限公司 | Java程序执行方法及装置 |
CN111198717A (zh) * | 2018-11-20 | 2020-05-26 | 西门子股份公司 | 计算机系统的可信启动方法、装置、电子设备和介质 |
CN111831609A (zh) * | 2020-06-18 | 2020-10-27 | 中国科学院数据与通信保护研究教育中心 | 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103177212A (zh) * | 2013-03-08 | 2013-06-26 | 湘潭大学 | 一种基于轻量虚拟机监控器的计算机安全输入系统与方法 |
US20140191994A1 (en) * | 2013-01-08 | 2014-07-10 | Samsung Electronics Co., Ltd. | Touch event processing method and portable device implementing the same |
-
2017
- 2017-03-15 CN CN201710152360.7A patent/CN106951785B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
US20140191994A1 (en) * | 2013-01-08 | 2014-07-10 | Samsung Electronics Co., Ltd. | Touch event processing method and portable device implementing the same |
CN103177212A (zh) * | 2013-03-08 | 2013-06-26 | 湘潭大学 | 一种基于轻量虚拟机监控器的计算机安全输入系统与方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446560A (zh) * | 2018-02-26 | 2018-08-24 | 深圳市元征科技股份有限公司 | 一种系统检测方法、装置、终端设备及可读存储介质 |
CN109325343A (zh) * | 2018-09-17 | 2019-02-12 | 北京深思数盾科技股份有限公司 | Java程序执行方法及装置 |
CN111198717A (zh) * | 2018-11-20 | 2020-05-26 | 西门子股份公司 | 计算机系统的可信启动方法、装置、电子设备和介质 |
CN111831609A (zh) * | 2020-06-18 | 2020-10-27 | 中国科学院数据与通信保护研究教育中心 | 一种虚拟化环境中二进制文件度量值统一管理和分发的方法和系统 |
CN111831609B (zh) * | 2020-06-18 | 2024-01-02 | 中国科学院数据与通信保护研究教育中心 | 虚拟化环境中二进制度量值统一管理和分发的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106951785B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11734421B2 (en) | Systems and methods to detect and neutralize malware infected electronic communications | |
CN108292337B (zh) | 虚拟化环境下安全堡垒区域的可信开启 | |
US8572574B2 (en) | Solving hybrid constraints to validate specification requirements of a software module | |
US20120017119A1 (en) | Solving Hybrid Constraints to Generate Test Cases for Validating a Software Module | |
US20120017200A1 (en) | Solving Hybrid Constraints to Validate a Security Software Module for Detecting Injection Attacks | |
CN104657639B (zh) | 一种操作系统身份鉴别机制的测试方法和系统 | |
CN106951785A (zh) | 一种java虚拟机及其中的信任链延伸方法 | |
CN103905461B (zh) | 一种基于可信第三方的云服务行为可信证明方法和系统 | |
US9690946B2 (en) | Security analysis using relational abstraction of data structures | |
CN111159691B (zh) | 一种应用程序动态可信验证方法及系统 | |
US11163865B2 (en) | Trusted computing method, and server | |
CN107704308B (zh) | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 | |
US10140403B2 (en) | Managing model checks of sequential designs | |
WO2014132145A1 (en) | Web service black box testing | |
US20220382669A1 (en) | Automated Validation of a REST Application Programming Interface | |
US9430595B2 (en) | Managing model checks of sequential designs | |
CN106778249A (zh) | 一种Java程序可信执行环境的构建方法及构建系统 | |
Rowe | Confining adversary actions via measurement | |
US20160092313A1 (en) | Application Copy Counting Using Snapshot Backups For Licensing | |
CN109446053A (zh) | 应用程序的测试方法、计算机可读存储介质及终端 | |
Pandurang et al. | A mapping-based podel for preventing Cross site scripting and sql injection attacks on web application and its impact analysis | |
US20190004788A1 (en) | Secure microcode update | |
Rowe | Principles of Layered Attestation | |
Liu et al. | Control Flow Checking at Virtual Edges | |
Laurén | Introducing trust into the digabi platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |