CN107301082B - 一种实现操作系统完整性保护的方法和装置 - Google Patents

一种实现操作系统完整性保护的方法和装置 Download PDF

Info

Publication number
CN107301082B
CN107301082B CN201610235497.4A CN201610235497A CN107301082B CN 107301082 B CN107301082 B CN 107301082B CN 201610235497 A CN201610235497 A CN 201610235497A CN 107301082 B CN107301082 B CN 107301082B
Authority
CN
China
Prior art keywords
module
trusted
measurement
metric
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610235497.4A
Other languages
English (en)
Other versions
CN107301082A (zh
Inventor
崔云峰
钟卫东
刘�东
王继刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing ZTE New Software Co Ltd
Original Assignee
Nanjing ZTE New Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing ZTE New Software Co Ltd filed Critical Nanjing ZTE New Software Co Ltd
Priority to CN201610235497.4A priority Critical patent/CN107301082B/zh
Priority to PCT/CN2017/077564 priority patent/WO2017177801A1/zh
Publication of CN107301082A publication Critical patent/CN107301082A/zh
Application granted granted Critical
Publication of CN107301082B publication Critical patent/CN107301082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

一种实现操作系统完整性保护的方法和装置,包括:可信控制核心模块获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;可信度量模块从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息;可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为;其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。

Description

一种实现操作系统完整性保护的方法和装置
技术领域
本文涉及但不限于信息技术领域,尤指一种实现操作系统完整性保护的方法和装置。
背景技术
随着可信计算技术的不断深入和发展,在多个方面都取到一定的突破性进展。在安全保护范围方面从操作系统启动时对操作系统的初始状态的可信确认发展到操作系统运行时对操作系统的可信确认。操作系统运行时对操作系统的完整性保护是保障操作系统运行时可信的关键技术,利用该技术可以识别非法篡改或注入代码等行为,从而保障操作系统运行时安全可信。
国际商业机器公司(IBM,International Business Machines Corporation)首先开发的完整性度量架构(IMA,Integrity Measurement Architecture)/政策减少完整性测量体系结构(PRIMA,Policy Reduced Integrity Measurement Architecture)完整性检查机制,在现有Linux内核中新增IMA模块,通过IMA模块结合Linux系统对例如文件读、文件写、文件映射等等的调用来构造完整性检查功能。
相关技术对被保护的操作系统的完整性检查的所有功能模块都寄生于被保护的操作系统中,即在被保护的操作系统的内核中实现,当被保护的操作系统存在安全漏洞并被攻击时,对被保护的操作系统的完整性检查的功能模块可能被劫持并失效,导致无法保证检查结果的正确性。
发明内容
本发明实施例提出了一种实现操作系统完整性保护的方法和装置,能够提高检查结果的正确性。
本发明实施例提出了一种实现操作系统完整性保护的方法,包括:
可信控制核心模块获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;
可信度量模块从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息;
可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为;
其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。
可选的,所述将获得的所有度量参数的度量值发送给可信度量模块包括:
所述可信控制核心模块将所述所有度量参数的度量值发送给可信基模块;所述可信基模块将所述所有度量参数的度量值发送给所述可信度量模块;
所述可信度量模块从可信基准库模块中获取所有度量参数的基准度量值包括:
所述可信度量模块向所述可信基模块发送表示获取所有度量参数的基准度量值的信息;所述可信基模块向所述可信基准库模块发送所述表示获取所有度量参数的基准度量值的信息;所述可信基准库模块在预先设置的度量参数和基准度量值之间的对应关系中,查找每一个度量参数对应的基准度量值,将查找到的所有度量参数的基准度量值发送给可信基模块;所述可信基模块将所述所有度量参数的基准度量值发送给可信度量模块;
所述向可信控制核心模块发送表示阻止被监控操作行为的信息包括:
所述可信度量模块将所述表示阻止被监控操作行为的信息发送给所述可信基模块;所述可信基模块将所述表示阻止被监控操作行为的信息发送给可信控制核心模块;
其中,所述可信基模块设置在所述被保护的操作系统的外部。
可选的,该方法之前还包括:
可信芯片模块对所述可信基模块进行度量验证,度量验证通过后加载并运行所述可信基模块;
所述可信基模块对所述可信度量模块、所述可信基准库模块和虚拟机监控模块进行完整性度量检查,完整性度量检查通过后分别加载并运行所述可信度量模块和所述可信基准库模块;
所述可信度量模块对所述被保护的操作系统进行完整性度量,完整性度量通过后通知所述可信基模块加载并运行所述虚拟机监控模块;
所述虚拟机监控模块加载并运行所述被保护的操作系统和所述可信控制核心模块,并在所述被保护的操作系统中插入并运行所述可信控制内核模块。
可选的,所述可信基模块运行在CPU的特权模式下,所述可信控制核心模块、所述虚拟机监控模块、所述可信度量模块、可信基准库模块运行在CPU的非特权模式下。
可选的,所述可信基模块加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块包括:
所述可信基模块加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块到地址空间相互独立的三个分区中。
可选的,当所述可信度量模块判断出每一个度量参数的度量值与对应的基准度量值均相同时,该方法还包括:
所述可信度量模块向所述可信控制核心模块发送表示允许被监控操作行为的信息。
可选的,所述可信控制核心模块、所述可信度量模块和所述可信基准库模块之间的访问权限相互隔离。
可选的,所述被监控操作行为包括:虚拟机监控模块中预先设置的超级调用行为;
所述可信控制核心模块获取被监控操作行为的一个或一个以上度量参数对应的度量值包括:
所述可信控制核心模块检测到所述超级调用行为发生时,获取所述超级调用行为的一个或一个以上度量参数对应的度量值。
可选的,所述被监控操作行为包括:所述被保护的操作系统中预先设置的被监控操作;
所述可信控制核心模块获取被监控操作行为的一个或一个以上度量参数对应的度量值包括:
所述可信控制内核模块检测到所述被监控操作行为发生时,获取所述被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信控制核心模块;
所述可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为包括:
所述可信控制核心模块向所述可信控制内核模块发送所述表示阻止被监控操作行为的信息,所述可信控制内核模块阻止所述被监控操作行为和/或记录所述被监控操作行为;
其中,可信控制内核模块设置在所述被保护的操作系统的内核中。
可选的,该方法之前还包括:
所述可信度量模块对所述可信控制内核模块进行完整性检查,完整性检查通过后继续执行所述可信控制内核模块检测到所述被监控操作行为是否发生的步骤。
可选的,当所述可信度量模块对所述可信控制内核模块进行完整性检查失败时,该方法还包括:
所述可信度量模块通知所述虚拟机监控模块重新在所述被保护的操作系统中插入并运行所述可信控制内核模块。
本发明实施例还提出了一种实现操作系统完整性保护的装置,包括:
可信控制核心模块,用于获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;
可信度量模块,用于从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息;
其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。
可选的,所述可信控制核心模块具体用于采用以下方式实现将获得的所有度量参数的度量值发送给可信度量模块:
将所述所有度量参数的度量值发送给可信基模块;
所述可信度量模块具体用于采用以下方式实现从可信基准库模块中获取所有度量参数的基准度量值:
向所述可信基模块发送表示获取所有度量参数的基准度量值的信息;接收到来自可信基模块的所述所有度量参数的基准度量值;
采用以下方式实现向可信控制核心模块发送表示阻止被监控操作行为的信息包括:
将所述表示阻止被监控操作行为的信息发送给所述可信基模块;
还包括:
可信基模块,用于将所述所有度量参数的度量值发送给所述可信度量模块;接收到来自可信度量模块的表示获取所有度量参数的基准度量值的信息;向所述可信基准库模块发送所述表示获取所有度量参数的基准度量值的信息;接收到来自所述可信基准库模块的查找到的所有度量参数的基准度量值,将所述所有度量参数的基准度量值发送给可信度量模块;接收到来自所述可信度量模块的所述表示阻止被监控操作行为的信息,将所述表示阻止被监控操作行为的信息发送给可信控制核心模块;
所述可信基准库模块,用于接收到来自可信基模块的表示获取所有度量参数的基准度量值的信息,在预先设置的度量参数和基准度量值之间的对应关系中,查找每一个度量参数对应的基准度量值,将查找到的所有度量参数的基准度量值发送给可信基模块;
其中,所述可信基模块设置在所述被保护的操作系统的外部。
可选的,还包括:
可信芯片模块,用于对所述可信基模块进行度量验证,度量验证通过后加载并运行所述可信基模块;
所述可信基模块还用于:
对所述可信度量模块、所述可信基准库模块和虚拟机监控模块进行完整性度量检查,完整性度量检查通过后分别加载并运行所述可信度量模块和所述可信基准库模块;
所述可信度量模块还用于:
对所述被保护的操作系统进行完整性度量,完整性度量通过后通知所述可信基模块加载并运行所述虚拟机监控模块;
所述虚拟机监控模块还用于:
加载并运行所述被保护的操作系统和所述可信控制核心模块,并在所述被保护的操作系统中插入并运行所述可信控制内核模块。
可选的,所述可信基模块运行在CPU的特权模式下,所述可信控制核心模块、所述虚拟机监控模块、所述可信度量模块、可信基准库模块运行在CPU的非特权模式下。
可选的,所述可信基模块具体采用以下方式实现加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块:
加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块到地址空间相互独立的三个分区中。
可选的,所述可信度量模块还用于:
判断出每一个度量参数的度量值与对应的基准度量值均相同,向所述可信控制核心模块发送表示允许被监控操作行为的信息。
可选的,所述可信控制核心模块、所述可信度量模块和所述可信基准库模块之间的访问权限相互隔离。
可选的,所述被监控操作行为包括:虚拟机监控模块中预先设置的超级调用行为;
所述可信控制核心模块具体用于:
检测到所述超级调用行为发生时,获取所述超级调用行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;。
可选的,所述被监控操作行为包括:所述被保护的操作系统中预先设置的被监控操作;
还包括:
可信控制内核模块,用于检测到所述被监控操作行为发生时,获取所述被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信控制核心模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;
所述可信控制核心模块具体用于:
将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,向所述可信控制内核模块发送所述表示阻止被监控操作行为的信息。
可选的,所述可信度量模块还用于:
对所述可信控制内核模块进行完整性检查,完整性检查通过后继续执行所述可信控制内核模块检测到所述被监控操作行为是否发生的步骤。
可选的,所述可信度量模块还用于:
对所述可信控制内核模块进行完整性检查失败时,通知所述虚拟机监控模块重新在所述被保护的操作系统中插入并运行所述可信控制内核模块。
与相关技术相比,本发明实施例的技术方案包括:可信控制核心模块获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;可信度量模块从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息;可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为;其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。通过本发明实施例的方案,将虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部,提高了实现被保护的操作系统的完整性保护的多个模块的安全性。
附图说明
下面对本发明实施例中的附图进行说明,实施例中的附图是用于对本发明的进一步理解,与说明书一起用于解释本发明,并不构成对本发明保护范围的限制。
图1为本发明实施例实现操作系统完整性保护的方法的流程图;
图2为本发明实施例实现操作系统完整性保护的装置的结构组成示意图。
具体实施方式
为了便于本领域技术人员的理解,下面结合附图对本发明作进一步的描述,并不能用来限制本发明的保护范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的各种方式可以相互组合。
参见图1,本发明实施例提出了一种实现操作系统完整性保护的方法,包括:
步骤100、可信控制核心模块获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块。
本步骤中,度量参数包括以下的一个或多个:被监控操作行为的主体对象、被监控操作行为的客体对象、被监控操作行为、被监控操作行为所在的运行环境等。
本步骤中,具体如何获取被监控操作行为的度量参数对应的度量值可以采用本领域技术人员的熟知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
本步骤中,当被监控操作行为包括虚拟机监控模块中预先设置的超级调用行为时;可信控制核心模块获取被监控操作行为的一个或一个以上度量参数对应的度量值包括:
可信控制核心模块检测到超级调用行为发生时,获取超级调用行为的一个或一个以上度量参数对应的度量值。
其中,超级调用行为可以是以下的一个或多个:启动被保护操作系统、暂停被保护操作系统、停止被保护操作系统、被保护操作系统运行中执行特权操作(例如缺页处理、中断处理等)等。
其中,可信控制核心模块具体如何检测超级调用行为是否发生可以采用本领域技术人员的熟知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
当被监控操作行为包括:被保护的操作系统中预先设置的被监控操作时;
可信控制核心模块获取被监控操作行为的一个或一个以上度量参数对应的度量值包括:
可信控制内核模块检测到被监控操作行为发生时,获取被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信控制核心模块;
其中,可信控制内核模块设置在所述被保护的操作系统的内核中。
其中,被保护的操作系统中预先设置的被监控操作行为可以是以下的一个或多个:对被保护操作系统的控制行为(如启动、暂停等)、在被保护操作系统运行时对数据的访问行为(如缺页处理等)、对被保护操作系统的外部输入输出(IO,Intput Output)操作行为(如外设中断处理等)等。
其中,可信控制内核模块具体如何检测被监控操作行为是否发生可以采用本领域技术人员的熟知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
步骤101、可信度量模块从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息。
步骤102、可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为。
本步骤中,当被监控操作行为包括:虚拟机监控模块中预先设置的超级调用行为时,可信控制核心模块直接阻止被监控操作行为和/或记录被监控操作行为。
当被监控操作行为包括:被保护的操作系统中预先设置的被监控操作时;
可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为包括:
可信控制核心模块向所述可信控制内核模块发送表示阻止被监控操作行为的信息,可信控制内核模块阻止所述被监控操作行为和/或记录所述被监控操作行为。
其中,可信控制核心模块或可信控制内核模块具体如何阻止被监控操作行为可以采用本领域技术人员的公知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
上述方法中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。
可选的,当可信度量模块判断出每一个度量参数的度量值与对应的基准度量值均相同时,该方法还包括:
可信度量模块向可信控制核心模块发送表示允许被监控操作行为的信息。
可信控制核心模块接收到表示允许被监控操作行为的信息后,允许被监控操作行为继续执行,即不作任何操作。
可选的,上述方法中,可以设置可信控制核心模块、可信度量模块和可信基准库模块之间的访问权限相互隔离。
通过运行于特权模式下的可信基模块管理可信控制核心模块所在的分区、可信度量模块所在的分区和可信基准库模块所在的分区的访问权限,并为每个模块所在的分区分配一个独立的权限管理数据结构(例如权限管理数组),从而实现模块之间的访问权限相互隔离,使得其中一个模块发生故障或受到攻击时,不会影响其他的模块,进一步提高了安全性。
可选的,可以在可信基模块中预先设置模块所在的分区和具有访问权限的模块所在的分区之间的对应关系,当某一个分区中的模块要访问其他模块时,需要通过可信基模块进行访问,可信基模块在对应关系中查找要访问的模块所在的分区对应的具有访问权限的模块所在的分区,判断出具有访问权限的模块所在的分区包括被访问的模块所在的分区,则允许要访问的模块对被访问的模块进行访问。
如果判断出具有访问权限的模块所在的分区不包括被访问的模块所在的分区,或查找不到要访问的模块所在的分区对应的具有访问权限的模块所在的分区,则不允许要访问的模块对被访问的模块进行访问。
这样,可信控制核心模块、可信度量模块和可信基准库模块之间可以通过可信基模块进行通信。
可选的,可信基模块和可信度量模块、可信基模块和可信基准库模块之间可以通过进程间通信(IPC,Inter-Process Communication)进行通信。
相应的,
步骤100中,将获得的所有度量参数的度量值发送给可信度量模块包括:
可信控制核心模块将所有度量参数的度量值发送给可信基模块;可信基模块将所有度量参数的度量值发送给可信度量模块;
步骤101中,可信度量模块从可信基准库模块中获取所有度量参数的基准度量值包括:
可信度量模块向可信基模块发送表示获取所有度量参数的基准度量值的信息;可信基模块向可信基准库模块发送表示获取所有度量参数的基准度量值的信息;可信基准库模块在预先设置的度量参数和基准度量值之间的对应关系中,查找每一个度量参数对应的基准度量值,将查找到的所有度量参数的基准度量值发送给可信基模块;可信基模块将所有度量参数的基准度量值发送给可信度量模块;
步骤102中,向可信控制核心模块发送表示阻止被监控操作行为的信息包括:
可信度量模块将表示阻止被监控操作行为的信息发送给可信基模块;可信基模块将表示阻止被监控操作行为的信息发送给可信控制核心模块;
其中,可信基模块设置在所述被保护的操作系统的外部。
可信度量模块向可信控制核心模块发送表示允许被监控操作行为的信息包括:
可信度量模块向可信基模块发送表示允许被监控操作行为的信息,可信基模块向可信控制核心模块发送表示允许被监控操作行为的信息。
可选的,该方法之前还包括:
可信度量模块对可信控制内核模块进行完整性检查,完整性检查通过后继续执行可信控制内核模块检测到被监控操作行为是否发生的步骤。
可选的,当可信度量模块对可信控制内核模块进行完整性检查失败时,该方法还包括:
可信度量模块通知虚拟机监控模块重新在被保护的操作系统中插入并运行可信控制内核模块。
可选的,该方法之前还包括:
可信芯片模块对可信基模块进行度量验证,度量验证通过后加载并运行可信基模块;可信基模块对可信度量模块、可信基准库模块和虚拟机监控模块进行完整性度量检查,完整性度量检查通过后分别加载并运行可信度量模块和可信基准库模块;可信度量模块对被保护的操作系统进行完整性度量,完整性度量通过后通知可信基模块加载并运行虚拟机监控模块;虚拟机监控模块加载并运行被保护的操作系统和可信控制核心模块,并在被保护的操作系统中插入并运行可信控制内核模块。
其中,可信基模块可以分别将可信度量模块、可信基准库模块和虚拟机监控模块加载到地址空间相互独立的三个分区中。
其中,可信基模块可以将可信基准库模块加载到内存中或非易失介质中。
其中,非易失介质可以是闪存(Flash)等。
当可信基模块将可信基准库模块加载到内存中时,可信基准库模块中的度量参数和基准度量值之间的对应关系在被保护的操作系统重新上电后会丢失,但可信基准库模块访问对应关系时比较方便,当可信基模块将可信基准库模块加载到非易失介质上时,对应关系在被保护的操作系统重新上电后不会丢失,但可信基准库模块访问对应关系时需要先将对应关系拷贝到内存中再进行访问。
其中,当可信芯片模块对可信基模块进行度量验证失败时,可信芯片模块向用户返回表示可信基模块验证失败的信息。
其中,当可信基模块对可信度量模块、可信基准库模块和虚拟机监控模块进行完整性度量检查失败时,可信基模块向用户返回表示验证失败的信息。
其中,可信度量模块对被保护的操作系统进行完整性度量包括:
可信度量模块获取被保护的操作系统的度量值,并从可信基准库模块中获取被保护的操作系统的基准度量值,将被保护的操作系统的度量值和对应的基准度量值进行比较。
完整性度量检查通过后分别加载并运行可信度量模块和可信基准库模块包括:
可信度量模块判断出被保护的操作系统的度量值和对应的基准度量值相同,加载并运行可信度量模块和可信基准库模块。
其中,当可信度量模块判断出被保护的操作系统的度量值和对应的基准度量值不相同时,向用户返回表示被保护的操作系统完整性度量失败的信息。
其中,可信芯片模块可以采用TPCM可信芯片来实现对可信基模块的度量验证,具体如何对可信基模块进行度量验证可以采用本领域技术人员的公知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
其中,可信芯片模块具体如何加载并运行可信基模块可以采用本领域技术人员的公知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
其中,可信基模块具体如何对可信度量模块、可信基准库模块和虚拟机监控模块进行完整性度量检查,可信度量模块具体如何对被保护的操作系统进行完整性度量,可以采用本领域技术人员的公知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
其中,可信基模块具体如何分别加载并运行可信度量模块和可信基准库模块,加载并运行所述虚拟机监控模块,虚拟机监控模块具体如何加载并运行被保护的操作系统和可信控制核心模块,并在被保护的操作系统中插入并运行可信控制内核模块可以采用本领域技术人员的公知技术实现,并不用于限定本发明的保护范围,这里不再赘述。
可选的,可信基模块运行在CPU的特权模式,可信度量模块、可信基准库模块、可信控制核心模块、可信控制内核模块、虚拟机监控模块运行在CPU的非特权模式下。这样,减少了CPU的特权模式下的功能,符合最小特权原则,使得本发明中受攻击面较小,提高了安全性。
参见图2,本发明实施例还提出了一种实现操作系统完整性保护的装置,包括:
可信控制核心模块,用于获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;
可信度量模块,用于从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息;
其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。
本发明实施例的装置中,可信控制核心模块具体用于采用以下方式实现将获得的所有度量参数的度量值发送给可信度量模块:
将所有度量参数的度量值发送给可信基模块;
可信度量模块具体用于采用以下方式实现从可信基准库模块中获取所有度量参数的基准度量值:
向可信基模块发送表示获取所有度量参数的基准度量值的信息;接收到来自可信基模块的所有度量参数的基准度量值;
采用以下方式实现向可信控制核心模块发送表示阻止被监控操作行为的信息包括:
将表示阻止被监控操作行为的信息发送给可信基模块;
还包括:
可信基模块,用于将所有度量参数的度量值发送给可信度量模块;接收到来自可信度量模块的表示获取所有度量参数的基准度量值的信息;向可信基准库模块发送表示获取所有度量参数的基准度量值的信息;接收到来自可信基准库模块的查找到的所有度量参数的基准度量值,将所有度量参数的基准度量值发送给可信度量模块;接收到来自可信度量模块的表示阻止被监控操作行为的信息,将表示阻止被监控操作行为的信息发送给可信控制核心模块;
可信基准库模块,用于接收到来自可信基模块的表示获取所有度量参数的基准度量值的信息,在预先设置的度量参数和基准度量值之间的对应关系中,查找每一个度量参数对应的基准度量值,将查找到的所有度量参数的基准度量值发送给可信基模块;
其中,可信基模块设置在被保护的操作系统的外部。
本发明实施例的装置中,还包括:
可信芯片模块,用于对可信基模块进行度量验证,度量验证通过后加载并运行可信基模块;
可信基模块还用于:
对可信度量模块、可信基准库模块和虚拟机监控模块进行完整性度量检查,完整性度量检查通过后分别加载并运行可信度量模块和可信基准库模块;
可信度量模块还用于:
对被保护的操作系统进行完整性度量,完整性度量通过后通知可信基模块加载并运行虚拟机监控模块;
虚拟机监控模块还用于:
加载并运行被保护的操作系统和可信控制核心模块,并在被保护的操作系统中插入并运行可信控制内核模块。
本发明实施例的装置中,可信基模块运行在CPU的特权模式下,可信控制核心模块、虚拟机监控模块、可信度量模块、可信基准库模块运行在CPU的非特权模式下。
本发明实施例的装置中,可信基模块具体采用以下方式实现加载可信度量模块、可信基准库模块和虚拟机监控模块:
加载可信度量模块、可信基准库模块和虚拟机监控模块到地址空间相互独立的三个分区中。例如,图2中,可信基模块加载可信度量模块到第一分区,加载可信基准模块到第二分区,加载虚拟机监控模块到第三分区;第一分区、第二分区和第三分区为同一处理器上地址空间相互独立的三个分区。
虚拟机监控模块也可以加载被保护的操作系统到第三分区中,即虚拟机监控模块所在的分区。
本发明实施例的装置中,可信度量模块还用于:
判断出每一个度量参数的度量值与对应的基准度量值均相同,向可信控制核心模块发送表示允许被监控操作行为的信息。
本发明实施例的装置中,可信控制核心模块、可信度量模块和可信基准库模块之间的访问权限相互隔离。
本发明实施例的装置中,被监控操作行为包括:虚拟机监控模块中预先设置的超级调用行为;
可信控制核心模块具体用于:
检测到超级调用行为发生时,获取超级调用行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;。
本发明实施例的装置中,被监控操作行为包括:被保护的操作系统中预先设置的被监控操作;
还包括:
可信控制内核模块,用于检测到被监控操作行为发生时,获取被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信控制核心模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;
可信控制核心模块具体用于:
将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,向可信控制内核模块发送表示阻止被监控操作行为的信息。
本发明实施例的装置中,可信度量模块还用于:
对可信控制内核模块进行完整性检查,完整性检查通过后继续执行可信控制内核模块检测到被监控操作行为是否发生的步骤。
本发明实施例的装置中,可信度量模块还用于:
对可信控制内核模块进行完整性检查失败时,通知虚拟机监控模块重新在被保护的操作系统中插入并运行可信控制内核模块。
需要说明的是,以上所述的实施例仅是为了便于本领域的技术人员理解而已,并不用于限制本发明的保护范围,在不脱离本发明的发明构思的前提下,本领域技术人员对本发明所做出的任何显而易见的替换和改进等均在本发明的保护范围之内。

Claims (20)

1.一种实现操作系统完整性保护的方法,其特征在于,包括:
可信控制核心模块获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,所述可信控制核心模块将所述所有度量参数的度量值发送给可信基模块;
所述可信基模块将所述所有度量参数的度量值发送给可信度量模块;
可信度量模块从可信基准库模块中获取所有度量参数的基准度量值,包括:所述可信度量模块向所述可信基模块发送表示获取所有度量参数的基准度量值的信息,所述可信基模块向所述可信基准库模块发送所述表示获取所有度量参数的基准度量值的信息;所述可信基准库模块在预先设置的度量参数和基准度量值之间的对应关系中,查找每一个度量参数对应的基准度量值,将查找到的所有度量参数的基准度量值发送给可信基模块;所述可信基模块将所述所有度量参数的基准度量值发送给可信度量模块;判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,所述可信度量模块将所述表示阻止被监控操作行为的信息发送给所述可信基模块;所述可信基模块将所述表示阻止被监控操作行为的信息发送给可信控制核心模块;其中,所述可信基模块设置在所述被保护的操作系统的外部;
可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为;
其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部。
2.根据权利要求1所述的方法,其特征在于,该方法之前还包括:
可信芯片模块对所述可信基模块进行度量验证,度量验证通过后加载并运行所述可信基模块;
所述可信基模块对所述可信度量模块、所述可信基准库模块和虚拟机监控模块进行完整性度量检查,完整性度量检查通过后分别加载并运行所述可信度量模块和所述可信基准库模块;
所述可信度量模块对所述被保护的操作系统进行完整性度量,完整性度量通过后通知所述可信基模块加载并运行所述虚拟机监控模块;
所述虚拟机监控模块加载并运行所述被保护的操作系统和所述可信控制核心模块,并在所述被保护的操作系统中插入并运行可信控制内核模块。
3.根据权利要求2所述的方法,其特征在于,所述可信基模块运行在CPU的特权模式下,所述可信控制核心模块、所述虚拟机监控模块、所述可信度量模块、可信基准库模块运行在CPU的非特权模式下。
4.根据权利要求2所述的方法,其特征在于,所述可信基模块加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块包括:
所述可信基模块加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块到地址空间相互独立的三个分区中。
5.根据权利要求1所述的方法,其特征在于,当所述可信度量模块判断出每一个度量参数的度量值与对应的基准度量值均相同时,该方法还包括:
所述可信度量模块向所述可信控制核心模块发送表示允许被监控操作行为的信息。
6.根据权利要求1所述的方法,其特征在于,所述可信控制核心模块、所述可信度量模块和所述可信基准库模块之间的访问权限相互隔离。
7.根据权利要求1所述的方法,其特征在于,所述被监控操作行为包括:虚拟机监控模块中预先设置的超级调用行为;
所述可信控制核心模块获取被监控操作行为的一个或一个以上度量参数对应的度量值包括:
所述可信控制核心模块检测到所述超级调用行为发生时,获取所述超级调用行为的一个或一个以上度量参数对应的度量值。
8.根据权利要求1所述的方法,其特征在于,所述被监控操作行为包括:所述被保护的操作系统中预先设置的被监控操作;
所述可信控制核心模块获取被监控操作行为的一个或一个以上度量参数对应的度量值包括:
可信控制内核模块检测到所述被监控操作行为发生时,获取所述被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信控制核心模块;
所述可信控制核心模块阻止被监控操作行为和/或记录被监控操作行为包括:
所述可信控制核心模块向所述可信控制内核模块发送所述表示阻止被监控操作行为的信息,所述可信控制内核模块阻止所述被监控操作行为和/或记录所述被监控操作行为;
其中,可信控制内核模块设置在所述被保护的操作系统的内核中。
9.根据权利要求8所述的方法,其特征在于,该方法之前还包括:
所述可信度量模块对所述可信控制内核模块进行完整性检查,完整性检查通过后继续执行所述可信控制内核模块检测到所述被监控操作行为是否发生的步骤。
10.根据权利要求9所述的方法,其特征在于,当所述可信度量模块对所述可信控制内核模块进行完整性检查失败时,该方法还包括:
所述可信度量模块通知所述虚拟机监控模块重新在所述被保护的操作系统中插入并运行所述可信控制内核模块。
11.一种实现操作系统完整性保护的装置,其特征在于,包括:
可信控制核心模块,用于获取被保护的操作系统和/或虚拟机监控模块中被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;
可信度量模块,用于从可信基准库模块中获取所有度量参数的基准度量值,判断出一个或一个以上度量参数的度量值与对应的基准度量不相同,向可信控制核心模块发送表示阻止被监控操作行为的信息;
其中,可信控制核心模块设置在虚拟机监控模块中,虚拟机监控模块、可信度量模块、可信基准库模块设置在被保护的操作系统的外部,其中:
所述可信控制核心模块具体用于采用以下方式实现将获得的所有度量参数的度量值发送给可信度量模块:
将所述所有度量参数的度量值发送给可信基模块;
所述可信度量模块具体用于采用以下方式实现从可信基准库模块中获取所有度量参数的基准度量值:
向所述可信基模块发送表示获取所有度量参数的基准度量值的信息;接收到来自可信基模块的所述所有度量参数的基准度量值;
采用以下方式实现向可信控制核心模块发送表示阻止被监控操作行为的信息包括:
将所述表示阻止被监控操作行为的信息发送给所述可信基模块;
还包括:
可信基模块,用于将所述所有度量参数的度量值发送给所述可信度量模块;接收到来自可信度量模块的表示获取所有度量参数的基准度量值的信息;向所述可信基准库模块发送所述表示获取所有度量参数的基准度量值的信息;接收到来自所述可信基准库模块的查找到的所有度量参数的基准度量值,将所述所有度量参数的基准度量值发送给可信度量模块;接收到来自所述可信度量模块的所述表示阻止被监控操作行为的信息,将所述表示阻止被监控操作行为的信息发送给可信控制核心模块;
所述可信基准库模块,用于接收到来自可信基模块的表示获取所有度量参数的基准度量值的信息,在预先设置的度量参数和基准度量值之间的对应关系中,查找每一个度量参数对应的基准度量值,将查找到的所有度量参数的基准度量值发送给可信基模块;
其中,所述可信基模块设置在所述被保护的操作系统的外部。
12.根据权利要求11所述的装置,其特征在于,还包括:
可信芯片模块,用于对所述可信基模块进行度量验证,度量验证通过后加载并运行所述可信基模块;
所述可信基模块还用于:
对所述可信度量模块、所述可信基准库模块和虚拟机监控模块进行完整性度量检查,完整性度量检查通过后分别加载并运行所述可信度量模块和所述可信基准库模块;
所述可信度量模块还用于:
对所述被保护的操作系统进行完整性度量,完整性度量通过后通知所述可信基模块加载并运行所述虚拟机监控模块;
所述虚拟机监控模块还用于:
加载并运行所述被保护的操作系统和所述可信控制核心模块,并在所述被保护的操作系统中插入并运行可信控制内核模块。
13.根据权利要求12所述的装置,其特征在于,所述可信基模块运行在CPU的特权模式下,所述可信控制核心模块、所述虚拟机监控模块、所述可信度量模块、可信基准库模块运行在CPU的非特权模式下。
14.根据权利要求12所述的装置,其特征在于,所述可信基模块具体采用以下方式实现加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块:
加载所述可信度量模块、所述可信基准库模块和所述虚拟机监控模块到地址空间相互独立的三个分区中。
15.根据权利要求11所述的装置,其特征在于,所述可信度量模块还用于:
判断出每一个度量参数的度量值与对应的基准度量值均相同,向所述可信控制核心模块发送表示允许被监控操作行为的信息。
16.根据权利要求11所述的装置,其特征在于,所述可信控制核心模块、所述可信度量模块和所述可信基准库模块之间的访问权限相互隔离。
17.从根据权利要求11所述的装置,其特征在于,所述被监控操作行为包括:虚拟机监控模块中预先设置的超级调用行为;
所述可信控制核心模块具体用于:
检测到所述超级调用行为发生时,获取所述超级调用行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为。
18.根据权利要求11所述的装置,其特征在于,所述被监控操作行为包括:所述被保护的操作系统中预先设置的被监控操作;
还包括:
可信控制内核模块,用于检测到所述被监控操作行为发生时,获取所述被监控操作行为的一个或一个以上度量参数对应的度量值,将获得的所有度量参数的度量值发送给可信控制核心模块;接收到表示阻止被监控操作行为的信息,阻止被监控操作行为和/或记录被监控操作行为;
所述可信控制核心模块具体用于:
将获得的所有度量参数的度量值发送给可信度量模块;接收到表示阻止被监控操作行为的信息,向所述可信控制内核模块发送所述表示阻止被监控操作行为的信息。
19.根据权利要求18所述的装置,其特征在于,所述可信度量模块还用于:
对所述可信控制内核模块进行完整性检查,完整性检查通过后继续执行所述可信控制内核模块检测到所述被监控操作行为是否发生的步骤。
20.根据权利要求19所述的装置,其特征在于,所述可信度量模块还用于:
对所述可信控制内核模块进行完整性检查失败时,通知所述虚拟机监控模块重新在所述被保护的操作系统中插入并运行所述可信控制内核模块。
CN201610235497.4A 2016-04-15 2016-04-15 一种实现操作系统完整性保护的方法和装置 Active CN107301082B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610235497.4A CN107301082B (zh) 2016-04-15 2016-04-15 一种实现操作系统完整性保护的方法和装置
PCT/CN2017/077564 WO2017177801A1 (zh) 2016-04-15 2017-03-21 一种实现操作系统完整性保护的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610235497.4A CN107301082B (zh) 2016-04-15 2016-04-15 一种实现操作系统完整性保护的方法和装置

Publications (2)

Publication Number Publication Date
CN107301082A CN107301082A (zh) 2017-10-27
CN107301082B true CN107301082B (zh) 2020-10-09

Family

ID=60041369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610235497.4A Active CN107301082B (zh) 2016-04-15 2016-04-15 一种实现操作系统完整性保护的方法和装置

Country Status (2)

Country Link
CN (1) CN107301082B (zh)
WO (1) WO2017177801A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108132828B (zh) * 2017-12-25 2021-06-29 浪潮(北京)电子信息产业有限公司 基于libvirt实现的虚拟机构建方法、装置及设备
CN109783192A (zh) * 2018-12-18 2019-05-21 北京可信华泰信息技术有限公司 一种虚拟机安全迁移系统
CN111125666B (zh) * 2019-12-25 2021-01-12 四川英得赛克科技有限公司 一种基于可信计算体系的可信控制方法及系统
CN113468535B (zh) * 2020-03-31 2024-06-25 华为技术有限公司 可信度量方法及相关装置
CN112256392B (zh) * 2020-10-22 2022-09-20 海光信息技术股份有限公司 一种度量方法、装置及相关设备
CN112257071B (zh) * 2020-10-23 2022-09-27 江西畅然科技发展有限公司 一种基于物联网感知层状态与行为的可信度量控制方法
CN112416514B (zh) * 2020-11-19 2022-11-08 山东可信云信息技术研究院 一种虚拟机启动可信性度量方法、系统、存储介质及设备
CN112597505B (zh) * 2020-12-29 2022-11-22 海光信息技术股份有限公司 可信度量方法、控制方法、处理器、芯片、装置及介质
CN114691391A (zh) * 2022-03-14 2022-07-01 阿里巴巴(中国)有限公司 增强型包过滤器的内核态程序的超级调用方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214277A (zh) * 2010-04-01 2011-10-12 中国科学院计算技术研究所 创建多核处理器虚拟机系统可信环境的方法及装置
CN102930213A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于虚拟机的安全监控系统和安全监控方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565522B2 (en) * 2004-05-10 2009-07-21 Intel Corporation Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US9342343B2 (en) * 2013-03-15 2016-05-17 Adventium Enterprises, Llc Wrapped nested virtualization
US9319380B2 (en) * 2014-03-20 2016-04-19 Bitdefender IPR Management Ltd. Below-OS security solution for distributed network endpoints
CN104809401B (zh) * 2015-05-08 2017-12-19 南京大学 一种操作系统内核完整性保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214277A (zh) * 2010-04-01 2011-10-12 中国科学院计算技术研究所 创建多核处理器虚拟机系统可信环境的方法及装置
CN102930213A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于虚拟机的安全监控系统和安全监控方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法

Also Published As

Publication number Publication date
WO2017177801A1 (zh) 2017-10-19
CN107301082A (zh) 2017-10-27

Similar Documents

Publication Publication Date Title
CN107301082B (zh) 一种实现操作系统完整性保护的方法和装置
EP3166037B1 (en) System and method of secure execution of code in hypervisor mode
US8364973B2 (en) Dynamic generation of integrity manifest for run-time verification of software program
Wan et al. RusTEE: developing memory-safe ARM TrustZone applications
US9146833B2 (en) System and method for correct execution of software based on a variance between baseline and real time information
US20140229942A1 (en) Isolated guest creation in a virtualized computing system
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
US10380336B2 (en) Information-processing device, information-processing method, and recording medium that block intrusion of malicious program to kernel
CN110383256B (zh) 一种内核完整性保护方法及装置
CN112818327B (zh) 基于TrustZone的用户级代码和数据安全可信保护方法及装置
US20070266435A1 (en) System and method for intrusion detection in a computer system
KR101701014B1 (ko) 운영 체제에의 악성 활동 보고
CN109446799B (zh) 内存数据保护方法、安全组件和计算机设备及存储介质
US8843742B2 (en) Hypervisor security using SMM
CN103793651A (zh) 基于Xen虚拟化的内核完整性检测方法
CN113448682B (zh) 一种虚拟机监控器加载方法、装置及电子设备
US20140007248A1 (en) Timer for hardware protection of virtual machine monitor runtime integrity watcher
US20180226136A1 (en) System management mode test operations
US9003236B2 (en) System and method for correct execution of software based on baseline and real time information
JP2015166952A (ja) 情報処理装置、情報処理監視方法、プログラム、及び記録媒体
US20180260563A1 (en) Computer system for executing analysis program, and method of monitoring execution of analysis program
US11556645B2 (en) Monitoring control-flow integrity
EP3314516B1 (en) System management mode privilege architecture
Suzaki et al. Kernel memory protection by an insertable hypervisor which has VM introspection and stealth breakpoints
US20050097345A1 (en) System for selectively enabling operating modes of a device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200910

Address after: 210000 No. 68 Bauhinia Road, Yuhuatai District, Jiangsu, Nanjing

Applicant after: Nanjing Zhongxing Software Co.,Ltd.

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Applicant before: ZTE Corp.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant