CN108205615A - 一种优化可信基础组件的实现系统及其实现方法 - Google Patents
一种优化可信基础组件的实现系统及其实现方法 Download PDFInfo
- Publication number
- CN108205615A CN108205615A CN201611182846.7A CN201611182846A CN108205615A CN 108205615 A CN108205615 A CN 108205615A CN 201611182846 A CN201611182846 A CN 201611182846A CN 108205615 A CN108205615 A CN 108205615A
- Authority
- CN
- China
- Prior art keywords
- submodule
- base component
- control
- file
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000005259 measurement Methods 0.000 claims abstract description 29
- 230000002159 abnormal effect Effects 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 18
- 238000005457 optimization Methods 0.000 claims description 16
- 230000009471 action Effects 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 6
- 238000011217 control strategy Methods 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 230000020509 sex determination Effects 0.000 claims description 3
- 230000000737 periodic effect Effects 0.000 abstract 3
- 238000007726 management method Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种优化可信基础组件的实现系统及其实现方法,所述系统包括:管理子模块,用于接收应用层传输给内核层的数据;度量子模块,用于对度量对象的完整性度量计算;判定子模块,用于对受控文件进行综合性判定;周期性主动控制子模块,用于对系统运行环境信息进行周期性主动度量;控制子模块,用于在控制点处收集度量对象的上下文信息,并对度量对象进行处置;日志管理子模块,用于收集控制子模块的所有拒绝操作信息和完整性异常信息。本发明以多个不同功能的模块形式加入内核,在有效保证不影响系统自身安全模块运行的情况下,同时去执行自定义的安全模块功能,也减少对Linux内核代码的修改和影响,增加功能和灵活性。
Description
技术领域
本发明涉及计算机系统安全技术领域,具体涉及一种优化可信基础组件的实现系统及其实现方法。
背景技术
近年来,Linux系统由于其出色的性能和稳定性,开放源码特性带来的灵活性和可扩展性,以及较低廉的成本,而受到计算机工业界的广泛关注和应用。然而Linux系统的安全性的不足,已经影响了Linux系统的进一步发展和更广泛的应用,系统安全已成为一个不容忽视的问题。目前针对操作系统的攻击手段越来越多,方式复杂多样。它们利用操作系统自身漏洞进行恶意破坏,导致资源配置被篡改,恶意程序被植入执行,利用缓冲区溢出攻击非法接管超级权限等。
一般情况下,黑客攻击某一系统的最主要目的:一是窃取用户的私密数据。二是对操作系统进行恶意破环,使其无法行事正常机能。为了加强Linux系统的安全性能,引入了安全增强Linux(SELinux)、域和类型增强(DTE),以及Linux入侵检测系统(LIDS)等安全工具。但是上述安全工具都没有能够获得统治性地位而进入Linux内核成为标准。直到2001年美国国家安全局(NSA)介绍了他们关于安全增强Linux(SELinux)的工作,可以通过加载内核模块方式,支持现存的各种不同的安全访问控制系统,Linux安全模块LSM(LinuxSecrity Module)因此应运而生。
目前,Linux安全模块LSM(Linux Secrity Module)是开发者开发自身安全模块的基本框架,然而LSM(Linux Secrity Module)自身的一些特点为开发者带来困难。
1、 Linux内核2.6.19版本取消了mod_reg_security注册接口,只保留了register_security注册接口,该接口只能支持一个安全模块存在,这为开发者注册自身安全模块带来不便。解决该问题需要修改内核安全模块部分代码,增加一个二级钩子,并为每一个安全函数增加二级钩子函数。这种方式实现较为繁琐,如果内核被替换,自身安全模块将完全失效。
2、传统基准库主要以白名单方式管理,应用层需要维护白名单数据,需要主动将白名单数据载入内核安全模块,内核安全模块将数据以哈希表方式进行管理和维护。整体处理过程较为繁琐、数据处理效率较低,同时存在内核层与应用层的白名单数据不同步问题。
3、 系统启动过程中,安全模块加载可以在initrd阶段完成,白名单数据加载需要在sysinit阶段完成,在该阶段数据可能存在被篡改风险,从而导致信任链建立失效。
4、白名单方式通常以受控文件的绝对路径作为键值,如果受控文件的绝对路径发生改变,白名单数据将失效而影响受控文件执行。
发明内容
为解决现有技术的不足,本发明提供了一种优化可信基础组件的实现系统,包括管理子模块、度量子模块、判定子模块、周期性主动控制子模块、控制子模块及日志管理子模块,各模块分别完成各自功能,且可通过预定接口进行数据交互和协同工作,其中,
管理子模块用于接收应用层传输给内核层的数据;
度量子模块用于根据指定的度量算法完成对度量对象的完整性度量计算;
判定子模块用于对受控文件进行综合性判定;
周期性主动控制子模块用于对系统运行环境信息进行周期性主动度量;
控制子模块用于在控制点处收集度量对象的上下文信息,依据判定子模块返回的判定结果对度量对象进行处置;
日志管理子模块用于收集控制子模块的所有拒绝操作信息和完整性异常信息。
其中,所述应用层传输给内核层的数据包括配置信息、判定规则、控制策略及度量实施方式;
所述度量对象的上下文信息包括主体、客体及操作信息;
所述控制子模块对度量对象进行处置的操作包括拒绝、允许及交互;
所述系统运行环境信息包括内核模块符号表、系统调用表、中断描述符表、全局描述符、代码正文段及系统关键文件。
本发明另外提供了一种基于上述优化可信基础组件的实现系统的实现方法,包括利用链式调用方法将LSM提供的一个静态指针引向到自定义的安全模块。
其中,还包括利用文件扩展属性方式替换已有的白名单方式。
其中,还包括对指定的特权进程进行防杀保护,以及对优化可信基础组件的实现系统自身的内核模块进行防卸载保护。
其中,还包括将脚本文件和内核模块的LSM控制点转移到文件管控中,同时添加判定规则以指定受控文件只能被规定的主体进程调用。
其中,还包括增加动态度量,并将完整性异常情况及时上报。
其中,所述动态度量包括对内核模块符号表、系统调用表、中断描述符表、全局描述符、代码正文段及系统关键内存进行主动度量。
其中,还包括增加软件行为追踪,以便对一些重要进程的软件行为进行追踪。
其中,还包括对文件扩展属性进行操作管控,防止文件的可信相关扩展属性被恶意篡改、删除和获取,确保受控文件基准值的完整性。
本发明提供的优化可信基础组件的实现系统及其实现方法,以多个不同功能的模块形式加入内核,在有效保证不影响系统自身安全模块运行的情况下,同时去执行自定义的安全模块功能,也减少对Linux内核代码的修改和影响,增加功能和灵活性。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面详细说明本发明的技术方案及其产生的有益效果。
本发明提供了一种优化可信基础组件的实现系统,包括管理子模块、度量子模块、判定子模块、周期性主动控制子模块、控制子模块及日志管理子模块,各模块分别完成各自功能,且可通过预定接口进行数据交互和协同工作,其中,
管理子模块用于接收应用层传输给内核层的数据;
度量子模块用于根据指定的度量算法完成对度量对象的完整性度量计算;
判定子模块用于对受控文件进行综合性判定;
周期性主动控制子模块用于对系统运行环境信息进行周期性主动度量;
控制子模块用于在控制点处收集度量对象的上下文信息,依据判定子模块返回的判定结果对度量对象进行处置;
日志管理子模块用于收集控制子模块的所有拒绝操作信息和完整性异常信息。
具体实施时,所述应用层传输给内核层的数据包括配置信息、判定规则、控制策略及度量实施方式;
所述度量对象的上下文信息包括主体、客体及操作信息;
所述控制子模块对度量对象进行处置的操作包括拒绝、允许及交互;
所述系统运行环境信息包括内核模块符号表、系统调用表、中断描述符表、全局描述符、代码正文段及系统关键文件。
本发明另外提供了一种基于上述优化可信基础组件的实现系统的实现方法,包括利用链式调用方法将LSM提供的一个静态指针引向到自定义的安全模块。
具体实施时,可通过将LSM提供的一个静态指针(security_ops)引向到自定义的安全模块,通过利用合理的链式调用方法实现,能够在不影响原有优化可信基础组件的实现系统安全机制的前提下,使自定义的安全模块能够正常运行。
较优的,还包括利用文件扩展属性方式替换已有的白名单方式,从而减轻了数据维护成本,同时能够解决白名单数据不同步、依赖文件绝对路径、信任链建立等存在的问题和风险。
较优的,还包括对指定的特权进程进行防杀保护,以及对优化可信基础组件的实现系统自身的内核模块进行防卸载保护。
较优的,还包括将脚本文件和内核模块的LSM控制点转移到文件管控(dentry_open)中,同时添加判定规则以指定受控文件只能被规定的主体进程调用,在此操作中,其它的操作不作管控。
较优的,还包括增加动态度量,并将完整性异常情况及时上报。
具体实施时,所述动态度量包括对内核模块符号表、系统调用表、中断描述符表、全局描述符、代码正文段及系统关键内存进行主动度量。
较优的,还包括增加软件行为追踪,以便对一些重要进程的软件行为进行追踪,从而使恶意程序的破坏能力降至最低。
具体实施时,所追踪的重要进程的软件行为包括文件操作、内存访问及系统调用等。
较优的,还包括对文件扩展属性进行操作管控,防止文件的可信相关扩展属性被恶意篡改、删除和获取,确保受控文件基准值的完整性。
本发明主要用于监督和控制可信计算相关的软件操作,完成操作系统上的信任链传递。受到可信基础组件监督和控制的相关操作包括:脚本文件执行、可执行文件执行、动态库加载、内核模块加载、系统运行环境信息检测等。
本发明提出的优化可信基础组件的实现方法,是基于LSM(Linux SecrityModule)框架下实现的安全模块,在模块注册、基准库管理、进程被杀和模块被卸载、脚本文件和内核模块管控、主动动态度量机制、软件行为追踪和文件扩展属性管控等方面提出了改进和优化的方法。既可以解决安全模块开发中遇到的实际问题,也可以提高优化可信基础组件的实现系统受控文件管控效率和完善可信基础组件的防护机制。
本发明提供的优化可信基础组件的实现方法,在具体实施时,可通过下述实施例进行:
1、解决安全模块注册问题
LSM(Linux Secrity Module)提供一个静态指针security_ops作为指向访问模块的渠道,利用kprobe机制获取该指针的地址,再将该指针所指向的钩子函数(如dentry_oepn,bprm_check_security,file_mmap等)替换成自定义钩子函数,设计一个合理的链式调用方法,在不影响系统原有的安全机制下,也能够让安全模块正常运行,也减少内核代码修改。同理,系统调用函数的替换方法也可以按照该思想进行实现。
2、改进基准库管理问题
扩展属性(xattrs)提供了一个机制用来将键值对永久地关联到文件,让现有的文件系统得以支持在原始设计中未提供的功能。每个扩展属性可以通过唯一的键来区分,键的内容必须是有效的UTF-8,格式为namespace.attribute。利用文件系统的扩展属性方式替换传统的白名单方式,应用层可以将文件类型、度量算法、度量值和其他所需属性都标记到文件的扩展属性,内核安全模块可以按照规定的属性数据结构解析文件的扩展属性。通过这种方式解决白名单数据管理繁琐、白名单数据不同步、信任链建立存在被篡改风险和管控不依赖文件的绝对路径等问题,同时也提高内存安全模块管控的效率。
3、解决进程被杀、模块被卸载问题
LSM(Linux Secrity Module)还提供了一个安全进程防杀钩子函数(task_kill),可以利用自定义安全进程防杀钩子函数将指定的重要进程服务进行防杀保护。对Linux内核层的模块卸载系统调用函数(delete_module)进行监控,对于自定义的安全模块进行防卸载保护,防止被恶意卸载和删除,导致整个安全模块的管控功能失效,使得整套可信基础组件防护功能更加完善。
4、解决脚本文件和内核模块管控问题
将脚本文件和内核模块的控制点放在LSM的文件打开钩子函数(dentry_open)中,同时添加判定规则和控制策略(如受控文件只能被规定的主体进程调用操作,不在规定的操作不作管控)来细化控制,减少应用层和内核层代码修改。
5、添加主动动态度量机制
静态度量只能对系统受控文件进行完整性检测,在系统启动、运行时,通过主动动态度量机制度量系统运行环境(如内核符号表、系统调用表、中断描述符表和内核关键数据结构等)的可信性。在主动度量(静态度量或动态度量)过程中,如果发现不可信的受度量对象,可信软件基将该对象进行隔离,并依据策略进行处置。
6、添加软件行为追踪
通过对指定应用软件的行为进行监控(文件操作、内存访问、系统调用等),对相关的系统调用函数的监控来获取指定应用软件的行为,防止应用软件被恶意修改、插桩,确保应用软件执行流程的可信性。
7、添加文件扩展属性管控
对文件扩展属性(主要是可信相关的扩展属性)的设置、获取、删除等操作进行管控,通过对扩展属性相关的系统调用函数进行监控,规定只能允许特定的应用软件才能进行操作,其他未指定软件都无法对文件的扩展属性进行任何操作。
本发明所能实现的有益效果是:
1、以多个不同功能的模块形式加入内核,在有效保证不影响系统自身安全模块运行的情况下,同时去执行自定义的安全模块功能,也减少对Linux内核代码的修改和影响,增加功能和灵活性。
2、实现了对系统中所有主体、客体及系统运行环境等进行完整性检测,并对完整性异常的情况进行主动拦截、拒绝执行、记录日志及上报等。
3、在系统启动、运行时,通过主动动态度量机制度量系统运行环境的可信性,完成操作系统上的信任链传递,使恶意程序的破坏能力降至最低。
4、通过在宿主操作系统内部进行主动拦截,实现对应用程序透明可信支撑,从而形成了主动免疫系统结构。
5、同时提出判定规则和控制策略细化、特权进程进行防杀保护、自身模块防卸载保护、软件行为监控、文件扩展属性管控等,使得整套可信基础组件防护机制更加完善。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。
Claims (10)
1.一种优化可信基础组件的实现系统,其特征在于:包括管理子模块、度量子模块、判定子模块、周期性主动控制子模块、控制子模块及日志管理子模块,各模块分别完成各自功能,且可通过预定接口进行数据交互和协同工作,其中,
管理子模块用于接收应用层传输给内核层的数据;
度量子模块用于根据指定的度量算法完成对度量对象的完整性度量计算;
判定子模块用于对受控文件进行综合性判定;
周期性主动控制子模块用于对系统运行环境信息进行周期性主动度量;
控制子模块用于在控制点处收集度量对象的上下文信息,依据判定子模块返回的判定结果对度量对象进行处置;
日志管理子模块用于收集控制子模块的所有拒绝操作信息和完整性异常信息。
2.如权利要求1所述的优化可信基础组件的实现系统,其特征在于:
所述应用层传输给内核层的数据包括配置信息、判定规则、控制策略及度量实施方式;
所述度量对象的上下文信息包括主体、客体及操作信息;
所述控制子模块对度量对象进行处置的操作包括拒绝、允许及交互;
所述系统运行环境信息包括内核模块符号表、系统调用表、中断描述符表、全局描述符、代码正文段及系统关键文件。
3.一种基于权利要求1所述的优化可信基础组件的实现系统的实现方法,其特征在于:包括利用链式调用方法将LSM提供的一个静态指针引向到自定义的安全模块。
4.如权利要求3所述的优化可信基础组件的实现系统的实现方法,其特征在于:还包括利用文件扩展属性方式替换已有的白名单方式。
5.如权利要求3所述的优化可信基础组件的实现系统的实现方法,其特征在于:还包括对指定的特权进程进行防杀保护,以及对优化可信基础组件的实现系统自身的内核模块进行防卸载保护。
6.如权利要求3所述的优化可信基础组件的实现系统的实现方法,其特征在于:还包括将脚本文件和内核模块的LSM控制点转移到文件管控中,同时添加判定规则以指定受控文件只能被规定的主体进程调用。
7.如权利要求3所述的优化可信基础组件的实现系统的实现方法,其特征在于:还包括增加动态度量,并将完整性异常情况及时上报。
8.如权利要求7所述的优化可信基础组件的实现系统的实现方法,其特征在于:所述动态度量包括对内核模块符号表、系统调用表、中断描述符表、全局描述符、代码正文段及系统关键内存进行主动度量。
9.如权利要求3所述的优化可信基础组件的实现系统的实现方法,其特征在于:还包括增加软件行为追踪,以便对一些重要进程的软件行为进行追踪。
10.如权利要求3所述的优化可信基础组件的实现系统的实现方法,其特征在于:还包括对文件扩展属性进行操作管控,防止文件的可信相关扩展属性被恶意篡改、删除和获取,确保受控文件基准值的完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611182846.7A CN108205615B (zh) | 2016-12-20 | 2016-12-20 | 一种优化可信基础组件的实现系统及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611182846.7A CN108205615B (zh) | 2016-12-20 | 2016-12-20 | 一种优化可信基础组件的实现系统及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108205615A true CN108205615A (zh) | 2018-06-26 |
CN108205615B CN108205615B (zh) | 2022-05-13 |
Family
ID=62603206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611182846.7A Active CN108205615B (zh) | 2016-12-20 | 2016-12-20 | 一种优化可信基础组件的实现系统及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108205615B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109753453A (zh) * | 2018-12-26 | 2019-05-14 | 北京可信华泰信息技术有限公司 | 一种存储隔离的可信系统 |
CN111126804A (zh) * | 2019-12-11 | 2020-05-08 | 广东电科院能源技术有限责任公司 | 一种具有内核级动态度量功能的安全管控系统 |
CN112214769A (zh) * | 2020-10-30 | 2021-01-12 | 国家电网有限公司信息通信分公司 | 基于SGX架构的Windows系统的主动度量系统 |
CN112231694A (zh) * | 2020-10-27 | 2021-01-15 | 北京人大金仓信息技术股份有限公司 | 一种数据库的检测方法、装置、设备及介质 |
CN112257071A (zh) * | 2020-10-23 | 2021-01-22 | 江西畅然科技发展有限公司 | 一种基于物联网感知层状态与行为的可信度量控制方法 |
CN112668008A (zh) * | 2021-01-06 | 2021-04-16 | 上海湖顶大数据科技有限公司 | 一种基于lsm来实现动态的系统调用劫持的方法 |
CN112836203A (zh) * | 2021-02-03 | 2021-05-25 | 中标软件有限公司 | 一种基于内核定制实现安卓系统设备管控的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060248519A1 (en) * | 2005-05-02 | 2006-11-02 | Ibm Corporation | Methods and arrangements for unified program analysis |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
-
2016
- 2016-12-20 CN CN201611182846.7A patent/CN108205615B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060248519A1 (en) * | 2005-05-02 | 2006-11-02 | Ibm Corporation | Methods and arrangements for unified program analysis |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109753453A (zh) * | 2018-12-26 | 2019-05-14 | 北京可信华泰信息技术有限公司 | 一种存储隔离的可信系统 |
CN111126804A (zh) * | 2019-12-11 | 2020-05-08 | 广东电科院能源技术有限责任公司 | 一种具有内核级动态度量功能的安全管控系统 |
CN111126804B (zh) * | 2019-12-11 | 2022-07-19 | 南方电网电力科技股份有限公司 | 一种具有内核级动态度量功能的安全管控系统 |
CN112257071A (zh) * | 2020-10-23 | 2021-01-22 | 江西畅然科技发展有限公司 | 一种基于物联网感知层状态与行为的可信度量控制方法 |
CN112231694A (zh) * | 2020-10-27 | 2021-01-15 | 北京人大金仓信息技术股份有限公司 | 一种数据库的检测方法、装置、设备及介质 |
CN112214769A (zh) * | 2020-10-30 | 2021-01-12 | 国家电网有限公司信息通信分公司 | 基于SGX架构的Windows系统的主动度量系统 |
CN112214769B (zh) * | 2020-10-30 | 2023-05-26 | 国家电网有限公司信息通信分公司 | 基于SGX架构的Windows系统的主动度量系统 |
CN112668008A (zh) * | 2021-01-06 | 2021-04-16 | 上海湖顶大数据科技有限公司 | 一种基于lsm来实现动态的系统调用劫持的方法 |
CN112836203A (zh) * | 2021-02-03 | 2021-05-25 | 中标软件有限公司 | 一种基于内核定制实现安卓系统设备管控的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108205615B (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108205615A (zh) | 一种优化可信基础组件的实现系统及其实现方法 | |
CN107949832B (zh) | 用于仅执行事务存储器的技术 | |
CN104598823A (zh) | 一种安卓系统中内核级rootkit检测方法及其系统 | |
CN104715201A (zh) | 一种虚拟机恶意行为检测方法和系统 | |
CN101482847A (zh) | 一种基于安全漏洞缺陷模式的检测方法 | |
CN104933354A (zh) | 一种基于可信计算的白名单静态度量方法 | |
CN108959916A (zh) | 用于访问安全世界的方法、装置和系统 | |
CN103345604A (zh) | 基于轻量虚拟机监控器的沙盒系统及用其监控os的方法 | |
Zhu et al. | General, efficient, and real-time data compaction strategy for APT forensic analysis | |
CN103886259A (zh) | 基于Xen虚拟化环境的内核级rootkit检测和处理方法 | |
WO2017133442A1 (zh) | 一种实时度量方法及装置 | |
CN103995705A (zh) | 一种操作系统地址空间随机化分配系统及方法 | |
Li et al. | SGXPool: Improving the performance of enclave creation in the cloud | |
CN202652255U (zh) | 一种sql注入安全防护系统 | |
Fujii et al. | Evaluation and design of function for tracing diffusion of classified information for file operations with KVM | |
CN117032831A (zh) | 一种可信dcs上位机系统、其启动方法及软件启动方法 | |
US11586727B2 (en) | Systems and methods for preventing kernel stalling attacks | |
CN112597492B (zh) | 一种基于Windows内核的二进制可执行文件更改监测方法 | |
CN105512553A (zh) | 一种预防虚拟机逃逸攻击的访问控制方法 | |
CN101819619A (zh) | 一种防止病毒及木马的方法 | |
Zhang et al. | A survey on security of cloud environment: threats, solutions, and innovation | |
Zhan et al. | SAVM: A practical secure external approach for automated in‐VM management | |
Witt et al. | Sandboxing of biomedical applications in linux containers based on system call evaluation | |
Abdullah et al. | Towards a dynamic file integrity monitor through a security classification | |
Chang et al. | Implementing a hardware‐assisted memory management mechanism for arm platforms using the b method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |