CN108345522B - 用于对中央处理器cpu进行安全检测的方法、装置和系统 - Google Patents
用于对中央处理器cpu进行安全检测的方法、装置和系统 Download PDFInfo
- Publication number
- CN108345522B CN108345522B CN201711359938.2A CN201711359938A CN108345522B CN 108345522 B CN108345522 B CN 108345522B CN 201711359938 A CN201711359938 A CN 201711359938A CN 108345522 B CN108345522 B CN 108345522B
- Authority
- CN
- China
- Prior art keywords
- read
- peripheral hardware
- instruction
- read operation
- initiated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2205—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
- G06F11/2236—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test CPU or processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种用于对中央处理器CPU进行安全检测的方法、装置和系统。所述方法包括:当所述检测处理器检测分析到读操作指令时,确定所述读操作指令是否对应于读外设的操作;当所述读操作指令对应于读外设的操作时,暂停检测分析所述读操作指令,并确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作;如有尚未检测分析的所述至少一个外设发起的读写操作,检测分析所述至少一个外设发起的读写操作后,再检测分析所述读操作指令;如没有尚未检测分析的所述至少一个外设发起的读写操作,恢复检测分析所述读操作指令。本发明实施例能够有效地保证处理器安全检测过程中检测分析结果的可靠性。
Description
技术领域
本发明涉及一种用于对中央处理器CPU进行安全检测的方法、装置和系统。
背景技术
随着网络信息化等新技术的大规模应用,信息安全成为日益严峻的问题。通常我们讨论的信息安全都局限于网络安全、软件安全等方面,但是随着近年来研究表明,硬件安全也应受到关注。
硬件设计的规模随着硬件设计水平的提升日渐提升,使得硬件木马成为可能:当前以CPU(中央处理器)为代表的大规模电路中用到的硬件IP(知识产权)的来源多样化,硬件设计的流程复杂化,设计制造流程分工细化等因素造成了硬件最终产品的安全可控性下降。在设计中被注入恶意木马或者漏洞(下文简称木马)的可能性增加,同时硬件规模的增加也增加了木马被识别和发现的困难。近年来,随着信息安全概念的发展,硬件的安全性逐渐成为信息安全的研究热点。
发明内容
发明人发现,由于读操作响应触发输入输出记录装置自动发送数据包,而使记录日志文件(即log文件)记录的操作执行顺序与中央处理器CPU实际执行顺序不一致,进而导致检测处理器无法进行有效的安全检测的问题
本发明的一个方面提供了一种用于对中央处理器CPU进行安全检测的方法。所述方法应用于检测处理器。所述方法包括:当所述检测处理器检测分析到读操作指令时,确定所述读操作指令是否对应于读外设的操作;当所述读操作指令对应于读外设的操作时,暂停检测分析所述读操作指令,并确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作;如有尚未检测分析的所述至少一个外设发起的读写操作,检测分析所述至少一个外设发起的读写操作后,再检测分析所述读操作指令;或者,如没有尚未检测分析的所述至少一个外设发起的读写操作,恢复检测分析所述读操作指令。
可选地,所述确定所述读操作指令是否对应于读外设的操作,包括判断所述读操作指令中的地址是否落在外设地址空间范围内,以及当落在外设地址空间范围内时,确定所述读操作指令对应于读外设的操作。
可选地,所述确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作,包括:根据所述读操作指令的指令长度,确定是否有标记为自动刷新类型的记录;以及,当有标记为自动刷新类型的记录时,确定存在尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
可选地,所述根据所述读操作指令的指令长度,确定是否有标记为自动刷新类型的记录,包括:根据所述读操作指令的指令长度,确定下一条指令的指令位置;以及,根据下一条指令的指令位置,检索是否存在对应的标记为自动刷新类型的记录。
可选地,所述检测分析所述至少一个外设发起的读写操作,包括:根据所述标记为自动刷新类型的记录中所述至少一个外设发起的读写操作的顺序,依次检测分析所述至少一个外设发起的读写操作。
可选地,所述至少一个外设发起的读写操作包括DMA直接内存存取操作,和/或设备间通信的读写操作。
可选地,所述读外设的操作为内存映射读写MMIO操作。
本发明的另一个方面提供了一种用于对中央处理器CPU进行安全检测的装置。所述装置包括第一确定模块、第二确定模块、和检测分析模块。第一确定模块用于当所述检测处理器检测分析到读操作指令时,确定所述读操作指令是否对应于读外设的操作。第二确定模块用于当所述读操作指令对应于读外设的操作时,暂停检测分析所述读操作指令,并确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。检测分析模块用于如有尚未检测分析的所述至少一个外设发起的读写操作,检测分析所述至少一个外设发起的读写操作后,再检测分析所述读操作指令;或者,用于如没有尚未检测分析的所述至少一个外设发起的读写操作,恢复检测分析所述读操作指令。
可选地,第一确定模块包括判断子模块和确定子模块。判断子模块用于判断所述读操作指令中的地址是否落在外设地址空间范围内。确定子模块用于当落在外设地址空间范围内时,确定所述读操作指令对应于读外设的操作。
可选地,第二确定模块包括自动刷新记录确定子模块和外设发起的读写操作确定子模块。自动刷新记录确定子模块用于根据所述读操作指令的指令长度,确定是否有标记为自动刷新类型的记录。外设发起的读写操作确定子模块用于当有标记为自动刷新类型的记录时,确定存在尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
可选地,所述自动刷新记录确定子模块具体用于,根据所述读操作指令的指令长度确定下一条指令的指令位置,以及根据下一条指令的指令位置,检索是否存在对应的标记为自动刷新类型的记录。
可选地,所述检测分析模块具体用于,根据所述标记为自动刷新类型的记录中所述至少一个外设发起的读写操作的顺序,依次检测分析所述至少一个外设发起的读写操作。
可选地,所述至少一个外设发起的读写操作包括DMA直接内存存取操作,和/或设备间通信的读写操作。
可选地,所述读外设的操作为内存映射读写MMIO操作。
本发明的另一方面提供了一种用于对中央处理器CPU进行安全检测的系统,包括存储单元以及耦接至所述存储器的处理单元。所述处理单元被配置为基于存储在所述存储单元中的指令,执行如上所述的用于对中央处理器CPU进行安全检测的方法。
本发明的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时如上所述的用于对中央处理器CPU进行安全检测的方法。
本发明的另一方面提供了一种计算机程序。所述计算机程序包括计算机可执行指令。所述指令在被执行时用于实现如上所述的方法。
根据本发明实施例的技术方案,检测处理器对CPU进行安全检测时,能够按照CPU实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
附图说明
为了更完整地理解本发明及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的方法、装置及系统的应用场景;
图2示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的方法的流程图;
图3示意性示出了根据本发明实施例的确定所述读操作指令是否对应于读外设的操作的流程图;
图4示意性示出了根据本发明实施例的确定是否有尚未检测分析的至少一个外设发起的读写操作的流程图;
图5示意性示出了根据本发明实施例的确定是否有标记为自动刷新类型的记录的方法流程图;
图6示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的装置的方框图;以及
图7示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的系统的框图。
具体实施方式
以下,将参照附图来描述本发明的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本发明。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本发明的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本发明的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本发明的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
在对中央处理器CPU进行安全检测的过程中,检测处理器重新执行CPU运行过程中的任务,以检测分析中央处理器CPU的指令行为,从而确定CPU的硬件安全性。在这个过程中,需要确保检测处理器执行的操作顺序与CPU的执行顺序一致,才能保证检测分析结果的可靠性。
在安全检测过程中,将输入输出记录装置设置于中央处理器CPU与外设之间,以记录该中央处理器CPU与该外设之间的数据读写操作,输入输出记录装置还用于请求中央处理器CPU处理外设发起的数据读写操作,以及在接收到中央处理器CPU发送的指示时,将所述外设发起的数据读写操作的数据包发送至中央处理器CPU,以将外设发起的数据读写操作对齐至中央处理器CPU的指令位置。同时,在中央处理器CPU响应输入输出记录装置发送的请求时,使用log文件记录中央处理器CPU将要处理的数据读写操作。这样,检测处理器得以根据log文件及输入输出记录装置记录的数据读写操作,重新执行中央处理器CPU运行过程中的任务。在以上数据读写操作记录过程中,为了防止I/O(Input/Output,输入输出)事件错序以及中央处理器CPU死锁的问题,当有中央处理器CPU发起的读操作响应数据包到达时,会触发输入输出记录装置将该读操作响应数据包及其之前到达输入输出记录装置的外设发起的数据读写操作的数据包发送至中央处理器CPU,这使得中央处理器CPU在响应输入输出记录装置发送的请求之前就先处理了外设发起的数据读写操作。
为了使检测处理器能够得到中央处理器CPU实际上执行操作的顺序,本发明的实施例提供了一种用于对中央处理器CPU进行安全检测的方法、装置和系统。该方法可以应用于检测处理器。该方法包括:当该检测处理器检测分析到读操作指令时,确定该读操作指令是否对应于读外设的操作;当该读操作指令对应于读外设的操作时,暂停检测分析该读操作指令,并确定是否有尚未检测分析的、在该中央处理器CPU执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作;如有尚未检测分析的该至少一个外设发起的读写操作,检测分析该至少一个外设发起的读写操作后,再检测分析该读操作指令;或者,如没有尚未检测分析的该至少一个外设发起的读写操作,恢复检测分析该读操作指令。
根据本发明的实施例,当检测分析到读操作指令时,判断是不是读外设的操作。如果为读外设的操作,检测处理器需要暂停执行该读外设的操作,同时确定否有尚未检测分析的、在该中央处理器CPU执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。如果有尚未检测分析的、在该中央处理器CPU执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作,先对该尚未检测分析的该至少一个外设发起的读写操作进行检测分析,之后再对该读操作指令进行检测分析。如果没有尚未检测分析的至少一个外设发起的读写操作,则直接恢复对该读操作指令的检测分析。
以此方式,避免了由于读操作响应触发输入输出记录装置自动发送数据包,而使log文件记录的操作执行顺序与中央处理器CPU实际执行顺序不一致,进而导致检测处理器无法进行有效的安全检测的问题。根据本发明实施例,检测处理器对中央处理器CPU进行安全检测时,能够按照中央处理器CPU实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
图1示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的方法、装置及系统的应用场景。
需要注意的是,图1所示仅为可以应用本发明实施例的场景的示例,以帮助本领域技术人员理解本发明的技术内容,但并不意味着本发明实施例不可以用于其他设备、系统、环境或场景。
如图1所示,本发明实施例的应用场景包括输入输出记录装置101、中央处理器CPU(以下简称CPU)102、外设103和检测处理器104。外设103可以是显卡103、声卡103、或硬盘103等任意一种或多种外设103。输入输出记录装置101设置于CPU 102与外设103之间,用于记录CPU 102与外设103之间的数据读写操作,形成I/O事件序列。该数据读写操作包括外设103发起的数据读写操作和CPU 102发起的数据读写操作。应理解的是,输入输出记录装置101逻辑上可以属于检测装置的一部分,与检测处理器104及其它组成部分一起构成检测装置。
在一些实施例中,输入输出记录装置101还可以请求CPU 102处理外设103发起的数据读写操作,以及在接收到CPU 102发送的指示时,将外设103发起的数据读写操作的数据包发送至CPU 102。基于以上技术方案,输入输出记录装置101在记录CPU 102与外设103之间的数据读写操作的同时,能将外设发起的数据读写操作对齐至CPU 102的指令位置,为处理器安全检测做好准备。
在一些实施例中,当有该CPU 102发起的读操作响应数据包到达输入输出记录装置101时,输入输出记录装置101可以自动向CPU 102发送在该CPU 102发起的读操作响应数据包之前到达的该输入输出记录装置101的该外设103发起的数据读写操作的数据包、以及该CPU 102发起的读操作响应数据包。同时,记录以上步骤中输入输出记录装置101自动发送的外设103发起的数据读写操作的数据包的标识,并标记为自动刷新类型。检测处理器104还可以根据获取到的CPU 102的输入/输出数据和内部状态等数据、以及I/O事件序列,分析CPU 102的运行过程中的指令行为,以确定CPU硬件是否安全。
这样,检测处理器104可以根据内存记录器核输入输出记录装置101记录的信息对CPU 102进行安全检测。例如,根据CPU 102在目标运行过程的初始运行状态信息设置检测处理器104的初始运行状态,将CPU 102在目标运行过程中的输入信息作为检测处理器104的输入信息。使检测处理器104以符合预定义行为的方式执行目标运行过程中的任务,得到检测处理器104的输出信息和/或终止运行状态信息。其中,预定义行为是CPU 102的硬件行为标准,硬件行为标准是指在解析与执行软件指令流的过程中CPU 102的行为标准。在一个实施例中,CPU 102的硬件行为标准可以是CPU 102说明书或其它规范化文档中规定的行为标准。例如,对于指令集CPU 102而言,预定义行为可以包括但不限于:CPU 102所实现的指令集中规定的指令行为,对中断的响应和处理行为,以及CPU 102的输入输出端口的行为等行为。当检测处理器104执行完目标运行过程中的任务时,根据检测处理器104的输出信息和/或终止运行状态信息,确定CPU 102在目标运行过程中是否安全,并输出检测结果。
输入输出记录装置101可以记录该CPU 102与该外设103之间的数据读写操作,包括记录CPU 102发起的数据读写操作、和记录外设103发起的数据读写操作。其中,CPU 102发起的数据读写操作例如可以包括:MMIO(Memory mapped I/O,内存映射输入输出)等类型的数据读写操作。外设103发起的数据读写操作例如可以包括:DMA(Direct MemoryAccess,直接内存存取)、P2P(Peer to Peer,设备间通信)等类型的数据读写操作。应理解的是,输入输出记录装置101可以只记录经过CPU 102的P2P数据读写操作,而不必记录不经过CPU 102的P2P数据读写操作。还应理解的是,对于不同类型的处理器,CPU 102发起的数据读写操作可以包括MMIO类型以外的读写操作,外设103发起的数据读写操作也可以包括DMA和P2P类型以外的读写操作。本发明实施例可以应用于不同类型的处理器,以上列举类型外的其它类型的读写操作也应落在本发明实施例的保护范围内。
在输入输出记录装置101记录CPU 102发起的数据读写操作和外设103发起的数据读写操作的过程中,按照发起方的不同可以分为CPU 102发起的数据读写操作和外设103发起的数据读写操作两类。其中,相对CPU 102而言,外设103发起的数据读写操作为异步事件。在记录过程中,输入输出记录装置101可以拦截PCI(Peripheral ComponentInterconnect,外部设备互连标准)总线中每个链路上发生的数据读写操作,并按照这些数据读写操作发生的顺序暂存在输入输出记录装置101中,形成I/O事件序列。
根据PCI总线中每个链路上发生的I/O事件的数据流向,可以将I/O事件分为“下行”I/O事件和“上行”I/O事件两大类。结合图1所示,其中,“下行”I/O事件中数据流来自CPU102,从CPU 102流向外设。“上行”I/O事件中数据流的终点为CPU 102。
对于PCI总线中每个链路,输入输出记录装置101可以拦截的I/O事件包括“下行”I/O事件和“上行”I/O事件。对于不同类型的处理器,其中定义的“下行”I/O事件和“上行”I/O事件可能会有所不同,本发明实施例对此不作限定。下面举例说明“下行”I/O事件和“上行”I/O事件。
例如,“下行”I/O事件可以包括以下的任意一项或多项:MMIO写操作,其数据包可以包括地址、数据长度和数据;MMIO读请求,其数据包可以包括地址和数据长度;DMA读应答,其数据包可以包括数据长度和数据;P2P读请求,其数据包可以包括地址和数据长度;P2P读响应,其数据包可以包括数据长度和数据;P2P写操作,其数据包可以包括地址、数据长度和数据。
又如,“上行”I/O事件可以包括以下的任意一项或多项:DMA写操作,其数据包可以包括地址、数据长度和数据;DMA读请求,其数据包可以包括地址和数据长度;MMIO读响应,其数据包可以包括数据长度和数据;P2P读请求,其数据包可以包括地址和数据长度;P2P读响应,其数据包可以包括数据长度和数据;P2P写操作,其数据包可以包括地址、数据长度和数据。
根据本发明的实施例,检测处理器104根据输入输出记录装置101中记录的I/O事件序列,对CPU 102进行安全检测时,当检测分析到读操作指令时,会确定该读操作指令是否对应于读外设的操作。若该读操作指令对应于读外设的操作时,检测处理器104会暂停检测分析该读操作指令,并确定是否有尚未检测分析的、在该CPU执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。如果有尚未检测分析的至少一个外设发起的读写操作,检测处理器104会在检测分析至少一个外设发起的读写操作后,再检测分析该读操作指令。或者,如果没有尚未检测分析的至少一个外设发起的读写操作,检测处理器104可直接恢复检测分析该读操作指令。
以此方式,避免了由于读操作响应触发输入输出记录装置101自动发送数据包,而使log文件记录的操作执行顺序与CPU实际执行顺序不一致,进而导致检测处理器104无法对CPU 102进行有效的安全检测的问题。根据本发明实施例,检测处理器104对CPU 102进行安全检测时,能够按照CPU 102实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
根据本发明的实施例,该应用场景还可以包括与CPU 102相关联的任意数量的内存、和/或内存记录器。
图2示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的方法的流程图。如图2所示,根据本发明实施例的用于对中央处理器CPU 102进行安全检测的方法,该方法可以由检测处理器104执行。该方法包括操作S210、操作S220、和操作S231或操作S232。
在操作S210中,当检测处理器104检测分析到读操作指令时,确定该读操作指令是否对应于读外设的操作。根据本发明的实施例,该读外设的操作可以是内存映射读写MMIO操作。
在操作S220中,当该读操作指令对应于读外设的操作时,暂停检测分析该读操作指令,并确定是否有尚未检测分析的、在CPU 102执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。根据本发明的实施例,该至少一个外设发起的读写操作包括DMA直接内存存取操作,和/或设备间通信的读写操作。
根据本发明的实施例,所述尚未检测分析的、在CPU 102执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
在操作S231中,如有尚未检测分析的至少一个外设发起的读写操作,检测分析该至少一个外设发起的读写操作后,再检测分析该读操作指令。或者,在操作S232中,如没有尚未检测分析的至少一个外设发起的读写操作,恢复检测分析该读操作指令。
根据本发明的实施例,当检测处理器104检测分析到到读操作指令时,需要判断该读操作指令是否对应于读外设的操作。例如,如果为MMIO读操作,则说明该读操作为读外设的操作,需要暂停执行该MMIO读操作。当确定该读操作指令为MMIO操作后,接着确定有没有尚未检测分析的、在该MMIO读操作响应之前的至少一个DMA操作。
这是因为,CPU 102在执行该MMIO读操作时,会为了等待该MMIO读操作响应而处于锁定状态(在锁定状态下,CPU 102暂停指令流的处理,也不响应从外部接收到的请求)。为了防止CPU进一步进入死锁的状态,使用MMIO读响应触发输入输出记录装置101自动发送暂存其中的DMA数据包,使得CPU 102提前(早于log文件记录的指令位置)处理了DMA操作。
因此,当检测处理器104根据输入输出装置101中记录的I/O序列进行检测分析时,就有可能出现检测分析到MMIO读操作时,还存在有尚未检测分析的、在该MMIO读操作响应之前的DMA操作。根据本发明实施例,在CPU 102检测分析至MMIO读操作时,先检查是否存在尚未检测分析的、在该MMIO读操作响应之前的DMA操作,可以有效地解决以上问题。如果有尚未检测分析的、在该MMIO读操作响应之前的至少一个DMA操作,则检测处理器104检测分析该至少一个DMA操作。或者,如果没有尚未检测分析的、在该MMIO读操作响应之前的至少一个DMA读写操作,则检测处理器104恢复检测分析MMIO读操作。
根据本发明的实施例,避免了由于读操作响应触发输入输出记录装置101自动发送DMA数据包,而使log文件记录的操作执行顺序与CPU 102实际执行顺序不一致,进而导致检测处理器104无法对CPU102进行有效的安全检测的问题。根据本发明实施例,检测处理器104对CPU 102进行安全检测时,能够按照CPU 102实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
图3示意性示出了根据本发明实施例的确定该读操作指令是否对应于读外设的操作的流程图。如图3所示,根据本发明的实施例,操作S210可以包括操作S211和操作S212。
在操作S211中,判断该读操作指令中的地址是否落在外设地址空间范围内。在操作S212中,当落在外设地址空间范围内时,确定该读操作指令对应于读外设的操作。
根据本发明的实施例,在检测处理器104对CPU 102进行安全检测的过程中,检测处理器104检测分析到读操作指令后,判断该读操作指令的访存地址是否落在外设地址空间范围内。如果该读操作指令的访存地址落在外设地址空间范围空间内,则可以确定该读操作指令对应于读外设的操作。
在这种情况下,根据本发明的实施例,在操作S212后,可以执行操作S220暂停对该读操作指令的检测分析,以及确定接下来是执行操作S231还是执行操作S232。以此方式,检测处理器104对CPU 102进行安全检测时,能够按照CPU 102实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
图4示意性示出了根据本发明实施例的确定是否有尚未检测分析的至少一个外设发起的读写操作的流程图。如图4所示,根据本发明的实施例,操作S220可以包括操作S221和操作S222。
在操作S221中,根据该读操作指令的指令长度,确定是否有标记为自动刷新类型的记录。应理解的是,“自动刷新类型”仅是一种便于描述的称谓,本发明实施例不限于此。在操作S222中,当有标记为自动刷新类型的记录时,确定存在尚未检测分析的、在CPU 102执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
根据本发明的实施例,输入输出记录装置101在记录该CPU 102与该外设103之间的数据读写操作时,当有该CPU 102发起的读操作响应数据包到达输入输出记录装置101时,可以触发输入输出记录装置101自动向CPU 102发送在该CPU 102发起的读操作响应数据包之前到达其中的该外设103发起的数据读写操作的数据包、以及该CPU 102发起的读操作响应数据包。
输入输出记录装置101还可以请求该CPU 102处理该外设103发起的数据读写操作,以及在接收到该CPU 102发送的指示时,将存储于其中的该外设103发起的数据读写操作的数据包发送至该CPU 102。
这样,检测处理器104在检测分析到该CPU 102发起的读操作指令时,可以根据该读操作指令的指令长度,检测下一指令中是否有标记为自动刷新类型的记录。当有标记为自动刷新类型的记录时,就可以确定出存在有尚未检测分析的、在该CPU 102执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。从而,检测处理器104可以执行操作S231,完成对该至少一个外设发起的读写操作进行检测分析之后,再检测分析该读操作指令。
图5示意性示出了根据本发明实施例的确定是否有标记为自动刷新类型的记录的方法流程图。如图5所示,根据本发明的实施例,操作S221进一步还可以包括操作S2211和操作S2212。
在操作S2211中,根据该读操作指令的指令长度,确定下一条指令的指令位置。在操作S2212中,根据下一条指令的指令位置,检索是否存在对应的标记为自动刷新类型的记录。
具体的,检测处理器104可以根据该CPU 102读外设的操作指令的指令长度,计算下一条指令的指针,从而获得下一条指令的位置信息,使用该位置信息来表示其指令位置。
通常情况下,指令的位置信息可以用“检测分析区间内跳转次数”,“指令指针”,“指令重复执行次数”三个信息来表示。例如,对于当前的MMIO读操作指令,下一条指令的位置信息与当前的MMIO读操作指令的指令位置信息相比,“检测分析区间内跳转次数”与“指令重复执行次数”可以不变。此时,只需要根据当前的MMIO读操作指令的指令长度,就可以计算出下一条指令的“指令指针”,从而获得下一指令的位置信息。
然后,根据计算得到的指令位置,检测处理器104可以检索是否存在与该指令位置对应的标记为自动刷新类型的记录。在该实施例中,标记为自动刷新类型的记录通常携带该记录生成的指令位置信息,因此根据指令位置就可以检索到是否存在标记为自动刷新类型的记录。
如果找到了标记为自动刷新类型的记录的外设发起的读写操作,则执行操作S231,完成对该至少一个外设发起的读写操作进行检测分析之后,再检测分析该MMIO读操作指令。如果没有找到标记为自动刷新类型的记录的外设发起的读写操作,则执行操作S232,CPU 102可以直接恢复对该MMIO读操作指令的检测分析。
根据本发明的实施例,在检测分析该至少一个外设发起的读写操作时,根据该标记为自动刷新类型的记录中该至少一个外设发起的读写操作的顺序,依次检测分析该至少一个外设发起的读写操作,以确定CPU 102的安全性。
下面以该外设103发起的数据读写操作为DMA读写操作,CPU 102发起的读操作指令为MMIO读操作指令为例,详细地说明根据本发明实施例的用于对中央处理器CPU 102进行安全检测的一种实施例的流程。
第一步,在对CPU 102的安全检测过程中,检测处理器104检测分析至读操作指令时,判断该读操作指令的访存地址是否落在外设地址空间范围内。如果落外设地址空间范围内,则确定该读操作指令对应于读外设的操作(例如,MMIO读操作)。
第二步,检测处理器104暂停对该MMIO读操作指令的检测分析。为方便描述,使用<i>表示该MMIO读操作指令。
第三步,检测处理器104根据MMIO读操作指令<i>的指令长度,计算其下一条指令(标记为<i+1>)的“指令指针”,从而获得下一条指令<i+1>的指令位置信息;
第四步,检测处理器104根据下一指令<i+1>的指令位置信息,检索是否存在与其对应的标记为自动刷新类型的记录。例如,遍历所有的I/O事件记录表(event log),寻找是否存在指令位置信息等于指令<i+1>的指令位置信息的标记为自动刷新类型的记录的指令。
第五步,根据该标记为自动刷新类型的记录中所有的DMA读写操作的顺序,依次检测分析该所有DMA读写操作指令。例如,检测处理器104按照该标记为自动刷新类型的eventlog中所有的DMA读写操作的顺序,依次检测分析该所有DMA读写操作指令。
第六步,完成第五步中对DMA读写操作的检测分析后,检测处理器104继续检测分析MMIO读操作指令<i>,以确定CPU 102的安全性。
因此,根据本发明实施例的技术方案,检测处理器对CPU进行安全检测时,能够按照CPU实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
图6示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的装置600的方框图。
如图6所示,根据本发明实施例的用于对中央处理器CPU进行安全检测的装置600,包括第一确定模块610、第二确定模块620和检测分析模块630。其中,在一个实施例中,上文所述的检测处理器104可以为装置600的组成部分。该装置600可以用于实现参考图1~图5所描述的用于对中央处理器CPU进行安全检测的方法。
第一确定模块610,用于当该检测处理器104检测分析到读操作指令时,确定该读操作指令是否对应于读外设的操作。
第二确定模块620,用于当该读操作指令对应于读外设的操作时,暂停检测分析该读操作指令,并确定是否有尚未检测分析的、在该CPU102执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
检测分析模块630,用于如有尚未检测分析的该至少一个外设发起的读写操作,检测分析该至少一个外设发起的读写操作后,再检测分析该读操作指令。或者,用于如没有尚未检测分析的该至少一个外设发起的读写操作,恢复检测分析该读操作指令。
根据本发明的实施例,避免了由于读操作响应触发输入输出记录装置101自动发送DMA数据包,而使log文件记录的操作执行顺序与CPU 102实际执行顺序不一致,进而导致检测处理器104无法对CPU102进行有效的安全检测的问题。根据本发明实施例,检测处理器104对CPU 102进行安全检测时,能够按照CPU 102实际执行操作的顺序进行检测分析,有效地保证检测分析结果的可靠性。
在一个实施例中,第一确定模块610包括判断子模块611和确定子模块612。判断子模块611,用于判断该读操作指令中的地址是否落在外设地址空间范围内。确定子模块612,用于当落在外设地址空间范围内时,确定该读操作指令对应于读外设的操作。
在又一实施例中,第二确定模块620包括自动刷新记录确定子模块621和外设发起的读写操作确定子模块622。自动刷新记录确定子模块621,用于根据该读操作指令的指令长度,确定是否有标记为自动刷新类型的记录。外设发起的读写操作确定子模块622,用于当有标记为自动刷新类型的记录时,确定存在尚未检测分析的、在该CPU102执行的该读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
在又一实施例中,该自动刷新记录确定子模块621具体用于:根据该读操作指令的指令长度,确定下一条指令的指令位置;根据下一条指令的指令位置,检索是否存在对应的标记为自动刷新类型的记录。
在又一实施例中,该检测分析模块630具体用于,根据该标记为自动刷新类型的记录中该至少一个外设发起的读写操作的顺序,依次检测分析该至少一个外设发起的读写操作。
在又一实施例中,该至少一个外设发起的读写操作包括DMA直接内存存取操作,和/或设备间通信的读写操作。该读外设的操作为内存映射读写MMIO操作。
可以理解的是,第一确定模块610、第二确定模块620、以及检测模块630可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,第一确定模块610、第二确定模块620、以及检测模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,第一确定模块610、第二确定模块620、以及检测模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图7示意性示出了根据本发明实施例的用于对中央处理器CPU进行安全检测的系统700的框图。如图7所示,系统700包括处理器710、计算机可读存储介质720。该系统700可以执行上面参考图2~图5描述的方法,以实现对中央处理器CPU 102进行安全检测。
具体地,处理单元710例如可以包括通用微处理器、可重构处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理单元710还可以包括用于缓存用途的板载存储器。处理单元710可以是用于执行参考图2~图5描述的根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质720,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质720可以包括计算机程序721,该计算机程序721可以包括代码/计算机可执行指令,其在由处理单元710执行时使得处理单元710执行例如上面结合图2~图5所描述的方法流程及其任何变形。
计算机程序721可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序721中的代码可以包括一个或多个程序模块,例如包括721A、模块721B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理单元710执行时,使得处理单元710可以执行例如上面结合图2~图5所描述的方法流程及其任何变形。
根据本发明的实施例,第一确定模块610、第二确定模块620、以及检测模块630中的至少一个可以实现为参考图7描述的计算机程序模块,其在被处理器710执行时,可以实现上面描述的相应操作。
本领域技术人员可以理解,本发明的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本发明中。特别地,在不脱离本发明精神和教导的情况下,本发明的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本发明的范围。
尽管已经参照本发明的特定示例性实施例示出并描述了本发明,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本发明的精神和范围的情况下,可以对本发明进行形式和细节上的多种改变。因此,本发明的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (16)
1.一种用于对中央处理器CPU进行安全检测的方法,所述方法应用于检测处理器,其特征在于,所述方法包括:
当所述检测处理器检测分析到读操作指令时,确定所述读操作指令是否对应于读外设的操作;
当所述读操作指令对应于读外设的操作时,暂停检测分析所述读操作指令,并确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作;
如有尚未检测分析的所述至少一个外设发起的读写操作,检测分析所述至少一个外设发起的读写操作后,再检测分析所述读操作指令;
如没有尚未检测分析的所述至少一个外设发起的读写操作,恢复检测分析所述读操作指令。
2.根据权利要求1所述的方法,其特征在于,所述确定所述读操作指令是否对应于读外设的操作,包括:
判断所述读操作指令中的地址是否落在外设地址空间范围内;
当落在外设地址空间范围内时,确定所述读操作指令对应于读外设的操作。
3.根据权利要求1所述的方法,其特征在于,所述确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作,包括:
根据所述读操作指令的指令长度,确定是否有标记为自动刷新类型的记录;
当有标记为自动刷新类型的记录时,确定存在尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
4.根据权利要求3所述的方法,其特征在于,所述根据所述读操作指令的指令长度,确定是否有标记为自动刷新类型的记录,包括:
根据所述读操作指令的指令长度,确定下一条指令的指令位置;
根据下一条指令的指令位置,检索是否存在对应的标记为自动刷新类型的记录。
5.根据权利要求3所述的方法,其特征在于,所述检测分析所述至少一个外设发起的读写操作,包括:
根据所述标记为自动刷新类型的记录中所述至少一个外设发起的读写操作的顺序,依次检测分析所述至少一个外设发起的读写操作。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述至少一个外设发起的读写操作包括:
DMA直接内存存取操作;和/或
设备间通信的读写操作。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述读外设的操作为内存映射读写MMIO操作。
8.一种用于对中央处理器CPU进行安全检测的装置,其特征在于,所述装置包括:
第一确定模块,用于当所述检测处理器检测分析到读操作指令时,确定所述读操作指令是否对应于读外设的操作;
第二确定模块,用于当所述读操作指令对应于读外设的操作时,暂停检测分析所述读操作指令,并确定是否有尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作;
检测分析模块,用于如有尚未检测分析的所述至少一个外设发起的读写操作,检测分析所述至少一个外设发起的读写操作后,再检测分析所述读操作指令;或者,用于如没有尚未检测分析的所述至少一个外设发起的读写操作,恢复检测分析所述读操作指令。
9.根据权利要求8所述的装置,其特征在于,第一确定模块包括:
判断子模块,用于判断所述读操作指令中的地址是否落在外设地址空间范围内;
确定子模块,用于当落在外设地址空间范围内时,确定所述读操作指令对应于读外设的操作。
10.根据权利要求8所述的装置,其特征在于,第二确定模块包括:
自动刷新记录确定子模块,用于根据所述读操作指令的指令长度,确定是否有标记为自动刷新类型的记录;
外设发起的读写操作确定子模块,用于当有标记为自动刷新类型的记录时,确定存在尚未检测分析的、在所述CPU执行的所述读操作指令对应的读操作响应之前的至少一个外设发起的读写操作。
11.根据权利要求10所述的装置,其特征在于,所述自动刷新记录确定子模块具体用于:
根据所述读操作指令的指令长度,确定下一条指令的指令位置;
根据下一条指令的指令位置,检索是否存在对应的标记为自动刷新类型的记录。
12.根据权利要求10所述的装置,其特征在于,所述检测分析模块具体用于:
根据所述标记为自动刷新类型的记录中所述至少一个外设发起的读写操作的顺序,依次检测分析所述至少一个外没发起的读写操作。
13.根据权利要求8至12中任一项所述的装置,其特征在于,所述至少一个外设发起的读写操作包括:
DMA直接内存存取操作;和/或
设备间通信的读写操作。
14.根据权利要求8至12中任一项所述的装置,其特征在于,所述读外设的操作为内存映射读写MMIO操作。
15.一种用于对中央处理器CPU进行安全检测的系统,其特征在于,包括:
存储单元;以及
耦接至所述存储器的处理单元,所述处理单元被配置为基于存储在所述存储单元中的指令,执行根据权利要求1~7中任一项所述的用于对中央处理器CPU进行安全检测的方法。
16.一种非易失性存储介质,存储有计算机可执行指令,其特征在于,所述指令在被执行时用于实现根据权利要求1~7中任一项所述的用于对中央处理器CPU进行安全检测的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711359938.2A CN108345522B (zh) | 2017-12-15 | 2017-12-15 | 用于对中央处理器cpu进行安全检测的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711359938.2A CN108345522B (zh) | 2017-12-15 | 2017-12-15 | 用于对中央处理器cpu进行安全检测的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108345522A CN108345522A (zh) | 2018-07-31 |
CN108345522B true CN108345522B (zh) | 2019-03-29 |
Family
ID=62962597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711359938.2A Active CN108345522B (zh) | 2017-12-15 | 2017-12-15 | 用于对中央处理器cpu进行安全检测的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108345522B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1509839A2 (en) * | 2002-05-31 | 2005-03-02 | Advanced Micro Devices, Inc. | Trusted client utilizing security kernel under secure execution mode |
CN103593603A (zh) * | 2012-08-17 | 2014-02-19 | 美国博通公司 | 保护多安全cpu系统中的安全软件 |
CN106803036A (zh) * | 2017-02-16 | 2017-06-06 | 深圳前海生生科技有限公司 | 系统运行中数据流的安全检测和容错方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001092981A2 (en) * | 2000-05-28 | 2001-12-06 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
JP2014063258A (ja) * | 2012-09-20 | 2014-04-10 | Renesas Electronics Corp | 半導体集積回路装置及びマイクロコントローラ |
US9690945B2 (en) * | 2012-11-14 | 2017-06-27 | International Business Machines Corporation | Security analysis using relational abstraction of data structures |
RU2580030C2 (ru) * | 2014-04-18 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети |
CN105204985A (zh) * | 2014-06-23 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 漏洞检测方法及装置 |
CN105138910B (zh) * | 2015-08-24 | 2018-02-16 | 中国电子科技集团公司第五十八研究所 | 基于汉明距离的cpu指令型硬件木马的检测方法 |
CN105700999B (zh) * | 2016-02-19 | 2019-05-31 | 珠海格力电器股份有限公司 | 记录处理器操作的方法及系统 |
-
2017
- 2017-12-15 CN CN201711359938.2A patent/CN108345522B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1509839A2 (en) * | 2002-05-31 | 2005-03-02 | Advanced Micro Devices, Inc. | Trusted client utilizing security kernel under secure execution mode |
CN1630849A (zh) * | 2002-05-31 | 2005-06-22 | 先进微装置公司 | 安全执行模式下信任客户使用安全核心系统 |
CN103593603A (zh) * | 2012-08-17 | 2014-02-19 | 美国博通公司 | 保护多安全cpu系统中的安全软件 |
EP2706478A3 (en) * | 2012-08-17 | 2014-08-13 | Broadcom Corporation | Protecting secure software in a multi-security-CPU system |
CN106803036A (zh) * | 2017-02-16 | 2017-06-06 | 深圳前海生生科技有限公司 | 系统运行中数据流的安全检测和容错方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108345522A (zh) | 2018-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11249876B2 (en) | System and method for predicting application performance for large data size on big data cluster | |
CN105723348B (zh) | 使用事务性存储器检测未授权存储器修改及访问 | |
EP2908246B1 (en) | Method, device and system for inter-process communication of many-core processor | |
CN109992498B (zh) | 测试用例的生成方法及系统、计算机系统 | |
US8185874B2 (en) | Automatic and systematic detection of race conditions and atomicity violations | |
US20160300044A1 (en) | Anti-debugging method | |
US20120246598A1 (en) | Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons | |
US20160171104A1 (en) | Detecting multistep operations when interacting with web applications | |
CN107491372A (zh) | 一种针对Linux系统RPM包统计CPU占用率的方法及系统 | |
CN110597704B (zh) | 应用程序的压力测试方法、装置、服务器和介质 | |
US11720385B2 (en) | Automated platform to assess commercial off the shelf (COTS) software assurance | |
US20200394299A1 (en) | Adaptive dynamic malware analysis environment | |
CN103268448A (zh) | 动态检测移动应用的安全性的方法和系统 | |
CN110245074B (zh) | 一种日志记录的生成方法、装置、存储介质和服务器 | |
CN108345522B (zh) | 用于对中央处理器cpu进行安全检测的方法、装置和系统 | |
CN111651658A (zh) | 一种基于深度学习的自动化识别网站的方法和计算机设备 | |
US20240160737A1 (en) | Methods and apparatus determining document behavior based on the reversing engine | |
CN108345791B (zh) | 处理器安全检测方法、系统及检测装置 | |
CN110737900A (zh) | 网页功能测试方法及装置、服务器和计算机可读存储介质 | |
CN108345792B (zh) | 处理器输入输出操作的处理方法、处理装置及系统 | |
CN110210215A (zh) | 一种病毒检测的方法以及相关装置 | |
Ibrahim et al. | Formalization in digital forensic triage for identification of malicious iot devices | |
CN111782410B (zh) | 锁堵塞的监控方法、装置、电子设备及计算机可读介质 | |
CN114690988B (zh) | 测试方法、装置和电子设备 | |
KR102560431B1 (ko) | 자식 프로세스의 악성 행위를 검사하기 위한 방법 및 이를 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181217 Address after: 100084 Tsinghua Yuan, Haidian District, Beijing, No. 1 Applicant after: Tsinghua University Applicant after: WUXI RESEARCH INSTITUTE OF APPLIED TECHNOLOGIES, TSINGHUA UNIVERSITY Address before: Room 811, Building A3, 777 Jianhu West Road, Binhu District, Wuxi City, Jiangsu Province, 214000 Applicant before: WUXI RESEARCH INSTITUTE OF APPLIED TECHNOLOGIES, TSINGHUA UNIVERSITY |
|
GR01 | Patent grant | ||
GR01 | Patent grant |