CN108399338B - 基于进程行为的平台完整性状态信息度量方法 - Google Patents
基于进程行为的平台完整性状态信息度量方法 Download PDFInfo
- Publication number
- CN108399338B CN108399338B CN201810118751.1A CN201810118751A CN108399338B CN 108399338 B CN108399338 B CN 108399338B CN 201810118751 A CN201810118751 A CN 201810118751A CN 108399338 B CN108399338 B CN 108399338B
- Authority
- CN
- China
- Prior art keywords
- measurement
- file
- hash
- measurement object
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 230000008569 process Effects 0.000 title claims abstract description 63
- 230000006399 behavior Effects 0.000 title claims abstract description 47
- 238000005259 measurement Methods 0.000 claims abstract description 161
- 230000007246 mechanism Effects 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000002776 aggregation Effects 0.000 claims description 7
- 238000004220 aggregation Methods 0.000 claims description 7
- 230000009191 jumping Effects 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000013515 script Methods 0.000 claims description 5
- 238000000691 measurement method Methods 0.000 abstract description 3
- 238000012550 audit Methods 0.000 abstract 1
- 238000003752 polymerase chain reaction Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000529895 Stercorarius Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007572 expansion measurement Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于进程行为的平台完整性状态信息度量方法,包括以下步骤:步骤1,截获应用层的度量请求,并从应用程序中提取度量对象;步骤2,分析程序运行状态及执行参数,收集与度量对象相关的进程行为信息;步骤3,根据行为特征判断是否将此次度量结果添加到度量列表中,同时将度量对象相关的进程行为信息收集在度量列表中;步骤4,将度量结果通过扩展操作存储到可信平台模块的特定PCR中,并生成度量报告发送至应用层的日志审计机制;步骤5,根据度量列表、度量日志及PCR中存储的度量结果验证计算平台的完整性状态信息。本发明提供粒度更细的完整性状态信息度量方法,反映的待验证计算平台的安全属性信息更加准确,可提高度量效率。
Description
技术领域
本发明属于可信计算、远程证明领域,特别是一种基于进程行为信息的平台完整性状态信息度量方法。
背景技术
随着互联网应用的迅速普及,人们在日常生活中的应用越来越广泛。由于互联网开放互联,同时增添了许多不安全因素,如病毒、蠕虫和特洛伊木马等,他们通过漏洞攻击终端,严重威胁到计算机安全。如2017年6月始席卷全球150多个国家的Petya勒索病毒及其变种,这种类型的病毒能通过邮件、程序木马等形式传播,利用携带漏洞的DOC文档进行攻击。中毒后,病毒会修改系统的MBR引导扇区,加密NTFS分区、阻止机器正常启动。当电脑重启后,恶意代码会在Windows操作系统之前执行,同时执行加密等恶意操作。因此,保证网络环境中计算平台的安全性越来越重要,用于证明平台在基于网络的系统中通信的程序是安全可靠的,已逐渐成为信息安全领域的研究热点。为了确保整个计算机系统的可信赖性,TCG提出了可信计算技术,力图为网络环境中的计算平台提供端点可信性证明。可信计算技术在硬件层引入可信平台模块(trusted platform module,TPM),即可信根。从信任根出发,通过信任链传递机制,逐级度量验证系统组件,可保证整个系统的可信性,进一步通过远程证明机制验证终端在网络环境中的可信性。
IBM公司的Sailer等人提出了完整性度量架构(Integrity MeasurementArchitecture,IMA),它是一种被广泛接受的与TCG规范兼容的远程验证解决方案,提供了从系统启动到应用程序级别的度量。宾夕法尼亚州立大学的Jaeger等人定义了策略规约完整性度量框架,它不仅能够度量系统上运行的代码及配置文件,同时可分析进程之间存在的信息流。因此,PRIMA能够提供更严格、复杂的完整性保证。但PRIMA需进行复杂的分析来检测和消除CW-Lite模型中的违法行为,然而它们的方案可能仅适用于具有特定配置的计算平台。IBM的Sassu等人针对PRIMA的局限性,通过常规文件捕获与记录进程间得交互,提出了一种增强型IMA架构。尽管只提供较PRIMA粗粒度的完整性度量,但是增强型IMA的易用性使得那些希望使用远程证明来检测网络攻击的应用可避免执行复杂的SELinux策略分析。
然而,系统环境的可信性同样取决于在运行可执行文件时产生动态的、非结构化的数据。即使应用程序知道这些数据可能会影响其完整性,也很难通过度量手段保证其完整性,对于远程证明机制中的完整度量框架,IMA及其增强体系架构虽然能够收集和验证系统的完整性状态,但其同时存在校验粒度粗,度量冗余度高和效率低下的问题。因此,需要提供一种细粒度、高效的平台完整性状态信息度量方法。但是现有技术中尚无相关描述。
发明内容
本发明的目的在于提供一种基于进程行为的平台完整性状态信息度量方法。
实现本发明目的的技术解决方案为:一种基于进程行为的平台完整性状态信息度量方法,具体包括以下步骤:
步骤1、截获应用层的度量请求,在文件以及应用程序代码执行前或映射到内存之前,使用LSM提供安全钩子函数的以及自定义的钩子函数提取度量对象;具体如下:
步骤1-1、使用sysfs文件系统的接口接收的文件描述符,用户空间应用程序通过向/sys/security/measure写入请求来发出度量请求;
步骤1-2、利用LSM提供的安全钩子函数以及自定义的钩子函数,接收文件指针作为参数,在文件以及应用程序代码执行前或映射到内存之前提取度量对象;所述自定义的钩子函数是指函数MODULE_CHECK(),其在内核初始化时通过initcall()函数注册到内核中。
步骤2、分析程序运行状态及执行参数,利用内核维护的打开文件表提取与度量对象相关的进程行为信息;
提取与度量对象相关的进程行为信息的方法为:在内核维护的进程级的文件描述符表、系统级的打开文件描述符表及文件系统的i-node表中,通过提取与度量对象相关的进程行为信息,并对应到相应的结构体数组中,需要提取进程行为的特征信息为下列六元组:
BM={Fp,Ts,Mask,PID,DW,i_mode}
其中,Fp表示度量对象的完整路径及文件名,文件类型可以是内核模块、动态链接库、可执行脚本或文本文件;Ts表示度量对象索引节点中记录的三个时间戳:文件最近读取时间atime、文件最近修改时间mtime、文件索引节点修改时间ctime;Mask表示进程访问度量对象的权限;PID表示进程标识符;DW表示度量对象的脏标志位,指示上一次写入硬盘的时间;i_mode表示度量对象的访问模式,包括读、写、执行;即在度量事件中,进程的行为信息由其访问文件的完整路径和文件名、时间戳、访问模式、进程标识符、访问权限、脏标记位组成。
步骤3、计算度量对象及其索引节点的摘要值,进行行为特征判定,根据程序执行的行为信息判断是否将度量结果添加到度量列表中,同时将与度量对象相关的进程行为信息收集在度量列表中;
通过行为特征判断是否将度量结果添加到度量列表中,其步骤如下:
步骤3-1、根据步骤1中提取的度量对象,计算度量对象索引节点I的哈希值Hash(I)、文件C的哈希值Hash(C);
步骤3-2、在内存中维护的度量列表中查找度量对象的文件路径及文件名,判断对象是否为首次度量,若为首次度量则跳转到步骤4;
步骤3-3、根据步骤2中收集的度量对象相关的进程行为信息,判断度量对象索引节点中记录的时间戳以及脏标志位是否发生更新,若文件或其索引节点发生了更新则跳转到步骤4;
步骤3-4、匹配进程的访问模式与文件的访问权限,若匹配失败,则结束此次度量,同时记录下访问控制失效的进程PID;
步骤3-5、将度量对象及索引节点的哈希值同度量列表中查找到的记录进行比对,如果两个值均未发生变化,则结束此次度量。
步骤4、将度量列表中的内容通过聚合计算扩展至TPM的平台配置寄存器中,同时生成度量报告发送至应用层的日志审计机制;将度量列表中的内容扩展存储至TPM的平台配置寄存器的计算方法为:
PCRnew=Hash(PCRold||Hash(C)||Hash(I))
其中,PCRnew表示扩展操作的结果会存储在PCR中,PCRold表示度量事件发生以前存储在PCR中的值,“||”表示连接操作;
度量列表中需要扩展的内容包括文件及其索引节点哈希值。
步骤5、根据度量列表、度量日志及TPM中存储的度量结果校验计算平台的完整性状态信息,给出完整性响应。给出的平台完整性的验证方法为:
步骤5-1、使用步骤2~步骤4的方法收集的平台完整性状态信息,同时收集与被度量对象相关的元信息,与本地度量列表中存储的完整性状态信息进行对比,校验度量对象的完整性属性;校验度量对象的完整性属性的方法如下:
在一次度量事件中,对于系统中加载执行的任意实体x,即将执行操作i_mode,将此次度量事件记录为{Hash(C),Hash(I),Fp,Ts,Mask,PID,DW,i_mode},度量列表中记录的完整性状态信息为{Hash(C)′,Hash(I)′,Fp′,Ts′,Mask′,PID′,DW′,i_mode′},当同时满足下列条件时,度量对象x处于可信状态:
2)如果Ts.mtime≤Ts′.mtime,此时DW<Ts.mtime且Hash(C)′=Hash(C)
3)如果Ts.ctime≤Ts′.ctime,此时Hash(I)′=Hash(I)
4)PCRold=Hash(Hash(C)′||Hash(C)...||Hash(I)′||Hash(I))。
步骤5-2、通过重新计算度量列表的有序聚合,与TPM中签名的指定平台配置寄存器的值比对,从而进一步校验度量列表的完整性,并给出完整性响应。
本发明与现有技术相比,其显著优点为:1)本发明的方法针对平台完整性状态收集的粗粒度缺陷,在可执行内容被加载到系统中之前,对其进行完整性度量并将度量结果通过扩展操作存储于硬件保护的PCR中,提供了实时、细粒度的平台完整性状态信息收集方案;2)本发明的方法收集度量对象相关的进程行为信息,对度量过程进行优化,可提高平台完整性度量效率;3)本发明的方法可实时地监控系统运行状况,通过评估平台的完整性状态检测是否被远程或本地进程恶意地篡改。
下面结合附图对本发明作进一步详细阐述。
附图说明
图1为基于进程行为的平台完整性状态信息度量方法实现流程图。
图2为基于进程行为的平台完整性状态信息度量框架图。
图3为实施本方法生成的度量列表图。
图4为本方法与IMA的度量次数对比图。
具体实施方式
为了使本领域技术人员更好地理解本申请中的技术问题、技术方案和技术效果,下面结合附图和具体实施方式对本发明基于进程行为的平台完整性状态信息度量方法作进一步详细说明。
本发明提供一种基于进程行为信息的平台完整性度量方法,基本流程如图1所示。具体步骤如下:
步骤1、截获应用层的度量请求。用户空间应用程序通过向/sys/security/measure写入请求来发出度量请求,使用sysfs文件系统的接口接收度量对象的文件描述符。利用LSM提供的安全钩子函数以及自定义的钩子函数MODULE_CHECK(),其在内核初始化时通过initcall()函数注册到内核中。同时以度量对象的文件描述符作为参数,在文件以及应用程序代码执行前或映射到内存之前提取度量对象,度量对象包括系统的二进制可执行程序、动态链接库、文本文件、可加载内核模块、脚本文件。
步骤2、分析程序运行状态及执行参数,提取与度量对象相关的进程行为信息。通过内核维护的进程级的文件描述符表、系统级的打开文件描述符表及文件系统的i-node表,提取与度量对象相关的进程行为信息,并对应到相应的结构体数组中,需要提取的进程行为的特征信息为下列六元组:
BM={Fp,Ts,Mask,PID,DW,i_mode}
其中,Fp表示度量对象的完整路径及文件名,文件类型可以是内核模块、动态链接库、可执行脚本或文本文件。Ts表示度量对象索引节点中记录的三个时间戳为:文件最近读取时间atime、文件最近修改时间mtime、文件索引节点修改时间ctime。Mask表示进程访问度量对象的权限。PID表示进程标识符。DW表示度量对象的脏标志位,指示上一次写入硬盘的时间。i_mode表示度量对象的访问模式,包括读、写、执行。即在度量事件中,进程的行为信息由其访问文件的完整路径和文件名、时间戳、访问模式、进程标识符、访问权限、脏标志位组成。
步骤3、计算度量对象及其索引节点的摘要值,进行行为特征判定,根据程序执行的行为信息判断是否将度量结果添加到度量列表中,同时将与度量对象相关的进程行为信息收集在度量列表中,行为特征判定的步骤如下:
步骤3.1、通过步骤1中提取的度量对象,计算度量对象索引节点I的哈希值Hash(I)、文件C的哈希值Hash(C);
步骤3.2、在内存中维护的度量列表中查找度量对象的文件路径及文件名,判断对象是否为首次度量,若为首次度量则跳转到步骤4;
步骤3.3、根据步骤2中收集的度量对象相关的进程行为信息,判断度量对象索引节点中记录的时间戳以及脏标志位是否发生更新,若文件或其索引节点发生了更新则跳转到步骤4;
步骤3.4、匹配进程的访问模式与文件的访问权限,若匹配失败,则结束此次度量,同时记录下访问控制失效的进程PID;
步骤3.5、将度量对象及索引节点的哈希值同度量列表中查找到的记录进行比对,如果两个值均未发生变化,则结束此次度量。
步骤4、根据应用需求将度量列表中的内容通过聚合计算扩展至TPM的平台配置寄存器中,同时生成度量报告发送至应用层的日志审计机制。将度量列表中的内容扩展至TPM的平台配置寄存器的计算方法为:
PCRnew=Hash(PCRold||Hash(C)||Hash(I))
其中,PCRnew表示扩展操作的结果会存储在PCR中,PCRold表示度量事件发生前存储在中的值,“||”表示连接操作。将度量列表中记录的文件及其索引节点的哈希值通过聚合计算存储于TPM中。
步骤5、使用步骤2~4的方法收集的平台完整性状态信息,同时收集与被度量对象相关的元信息,与本地度量列表中存储的完整性状态信息进行对比,校验度量对象的完整性属性。
在度量事件中,校验被加载文件的完整性属性的方法如下。在一次度量事件中,对于系统中加载执行的任意实体x,度量对象x即将执行操作i_mode,将此次度量事件记录为{Hash(C),Hash(I),Fp,Ts,Mask,PID,DW,i_mode},度量列表中记录的完整性状态信息为{Hash(C)′,Hash(I)′,Fp′,Ts′,Mask′,PID′,DW′,i_mode′},当同时满足下列条件时,度量对象x处于可信状态:
2)如果Ts.mtime≤Ts′.mtime,此时DW<Ts.mtime且Hash(C)′=Hash(C)
3)如果Ts.ctime≤Ts′.ctime,此时Hash(I)′=Hash(I)
4)PCRold=Hash(Hash(C)′||Hash(C)...||Hash(I)′||Hash(I))
通过重新计算度量列表的有序聚合,与TPM中签名的指定平台配置寄存器的值比对,进一步校验度量列表的完整性,并给出完整性响应。本发明的方法收集度量对象相关的进程行为信息,对度量过程进行优化,可提高平台完整性度量效率。
下面结合实施例对本发明做进一步详细的描述。
实施例
基于搭载Linux-2.6.32内核版本的x86主机实施本发明方法,操作系统使用嵌入TPM模拟器、可信协议栈TrouSerS的Ubantu操作系统,将本发明方法的功能模块编译进内核,作为完整性度量模块运行,并以此作为一个实施例,嵌入内核的完整性度量框架如图2所示。
在实验中观察了大约60-70个bash脚本和二进制文件的度量结果,度量列表如图3所示。图中第一行第一列“10”表示该度量对象及索引节点哈希值扩展到PCR的10号寄存器中,第二列“9202b189adcee134057a807610df110e5a71e36f”记录对象索引节点的哈希值,第三列“sha1:5b9cf6a1cf1f454f53d15812b06b5691d9471809”记录对象内容的sha-1哈希值,第四列“/usr/lib/python3/dist-packages/UpdateManager/Core/__pycache__/MetaRelease.Cpython-35.pyc”记录文件的完整访问路径及文件名,第五列记录了访问对象的进程pid“2229”,最后一列记录了对象的mtime“2017-08-08 16:26:27.527113098+0800”。计算度量列表的度量结果为“1d8d532d463c9f8c205d0df7787669a85f93e260”,同时通过扩展操作存储至PCR的10号寄存器中。记录了十次实验中系统在运行阶段扩展度量列表的操作次数,本发明方法与IMA模块的性能对比结果如图4所示,本文实现的方法执行的度量操作次数较IMA明显的减少,度量效率较IMA均有一定幅度的提升。由于减少了将度量结果扩展到PCR的操作次数,节省了度量的时间成本,通过减少冗余度量缩小了内存中ML的表容量。
由上可知,本发明提供粒度更细的完整性状态信息度量方法,反映的待验证计算平台的安全属性信息更加准确,可提高度量效率。
Claims (4)
1.一种基于进程行为的平台完整性状态信息度量方法,其特征在于,包括以下步骤:
步骤1、截获应用层的度量请求,在文件以及应用程序代码执行前或映射到内存之前,使用LSM提供的安全钩子函数以及自定义的钩子函数提取度量对象;
步骤2、分析程序运行状态及执行参数,利用内核维护的打开文件表提取与度量对象相关的进程行为信息;
步骤3、计算度量对象及其索引节点的摘要值,进行行为特征判定,根据程序执行的行为信息判断是否将度量结果添加到度量列表中,同时将与度量对象相关的进程行为信息收集在度量列表中,其步骤如下:
步骤3-1、根据步骤1中提取的度量对象,计算度量对象索引节点I的哈希值Hash(I)、文件C的哈希值Hash(C);
步骤3-2、在内存中维护的度量列表中查找度量对象的文件路径及文件名,判断对象是否为首次度量,若为首次度量则跳转到步骤4;
步骤3-3、根据步骤2中收集的度量对象相关的进程行为信息,判断度量对象索引节点中记录的时间戳以及脏标志位是否发生更新,若文件或其索引节点发生了更新则跳转到步骤4;
步骤3-4、匹配进程的访问模式与文件的访问权限,若匹配失败,则结束此次度量,同时记录下访问控制失效的进程PID;
步骤3-5、将度量对象及索引节点的哈希值同度量列表中查找到的记录进行比对,如果两个值均未发生变化,则结束此次度量;
步骤4、将度量列表中的内容通过聚合计算扩展至TPM的平台配置寄存器中,同时生成度量报告发送至应用层的日志审计机制;
步骤5、根据度量列表、度量日志及TPM中存储的度量结果校验计算平台的完整性状态信息,并给出完整性响应,其步骤为:
步骤5-1、使用步骤2~步骤4的方法收集的平台完整性状态信息,同时收集与被度量对象相关的元信息,与本地度量列表中存储的完整性状态信息进行对比,校验度量对象的完整性属性,方法如下:
在一次度量事件中,对于系统中加载执行的任意实体x,即将执行操作i_mode,将此次度量事件记录为{Hash(C),Hash(I),Fp,Ts,Mask,PID,DW,i_mode},度量列表中记录的完整性状态信息为{Hash(C)′,Hash(I)′,Fp′,Ts′,Mask′,PID′,DW′,i_mode′},当同时满足下列条件时,度量对象x处于可信状态:
2)如果Ts.mtime≤Ts′.mtime,此时DW<Ts.mtime且Hash(C)′=Hash(C)
3)如果Ts.ctime≤Ts′.ctime,此时Hash(I)′=Hash(I)
4)PCRold=Hash(Hash(C)′||Hash(C)...||Hash(I)′||Hash(I));
步骤5-2、通过重新计算度量列表的有序聚合,与TPM中签名的指定平台配置寄存器的值比对,从而进一步校验度量列表的完整性,并给出完整性响应。
2.如权利要求1所述的基于进程行为的平台完整性状态信息度量方法,其特征在于,步骤1中,使用LSM提供的安全钩子函数以及自定义钩子函数提取度量对象的方法,具体如下:
步骤1-1、使用sysfs文件系统的接口接收的文件描述符,用户空间应用程序通过向/sys/security/measure写入请求来发出度量请求;
步骤1-2、利用LSM提供的安全钩子函数以及自定义的钩子函数,接收文件指针作为参数,在文件以及应用程序代码执行前或映射到内存之前提取度量对象;所述自定义的钩子函数是指函数MODULE_CHECK(),其在内核初始化时通过initcall()函数注册到内核中。
3.如权利要求1所述的基于进程行为的平台完整性状态信息度量方法,其特征在于,步骤2中,提取与度量对象相关的进程行为信息的方法为:在内核维护的进程级的文件描述符表、系统级的打开文件描述符表及文件系统的i-node表中,通过提取与度量对象相关的进程行为信息,并对应到相应的结构体数组中,需要提取进程行为的特征信息为下列六元组:
BM={Fp,Ts,Mask,PID,DW,i_mode}
其中,Fp表示度量对象的完整路径及文件名,文件类型是动态链接库、可执行脚本或文本文件;Ts表示度量对象索引节点中记录的三个时间戳:文件最近读取时间atime、文件最近修改时间mtime、文件索引节点修改时间ctime;Mask表示进程访问度量对象的权限;PID表示进程标识符;DW表示度量对象的脏标志位,指示上一次写入硬盘的时间;i_mode表示度量对象的访问模式,包括读、写、执行;即在度量事件中,进程的行为信息由其访问文件的完整路径和文件名、时间戳、访问模式、进程标识符、访问权限、脏标记位组成。
4.如权利要求1所述的基于进程行为的平台完整性状态信息度量方法,其特征在于,步骤4中将度量列表中的内容扩展存储至TPM的平台配置寄存器的计算方法为:
PCRnew=Hash(PCRold||Hash(C)||Hash(I))
其中,PCRnew表示扩展操作的结果会存储在PCR中,PCRold表示度量事件发生以前存储在PCR中的值,“||”表示连接操作;
度量列表中需要扩展的内容包括文件及其索引节点哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810118751.1A CN108399338B (zh) | 2018-02-06 | 2018-02-06 | 基于进程行为的平台完整性状态信息度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810118751.1A CN108399338B (zh) | 2018-02-06 | 2018-02-06 | 基于进程行为的平台完整性状态信息度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108399338A CN108399338A (zh) | 2018-08-14 |
CN108399338B true CN108399338B (zh) | 2022-03-18 |
Family
ID=63095878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810118751.1A Active CN108399338B (zh) | 2018-02-06 | 2018-02-06 | 基于进程行为的平台完整性状态信息度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108399338B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111506915B (zh) * | 2019-01-31 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 授权访问的控制方法、装置和系统 |
CN110334515B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN110366049B (zh) * | 2019-08-05 | 2021-03-23 | 杭州当虹科技股份有限公司 | 一种流式视频完整性保护方法 |
CN110647750B (zh) * | 2019-09-20 | 2021-09-03 | 大唐高鸿信安(浙江)信息科技有限公司 | 文件完整性度量方法、装置、终端及安全管理中心 |
CN110784479B (zh) * | 2019-11-01 | 2022-03-04 | 北京奇艺世纪科技有限公司 | 一种数据校验方法、装置、电子设备及存储介质 |
CN111159762B (zh) * | 2019-12-23 | 2022-08-12 | 北京工业大学 | 一种强制访问控制下的主体可信验证方法及系统 |
CN111310162B (zh) * | 2020-01-20 | 2023-12-26 | 深圳力维智联技术有限公司 | 基于可信计算的设备接入控制方法、装置、产品及介质 |
CN111581646B (zh) * | 2020-05-08 | 2023-11-24 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111914303B (zh) * | 2020-08-07 | 2023-08-18 | 中科方德软件有限公司 | Linux系统运行时状态的安全度量与安全验证方法 |
CN112347472B (zh) * | 2020-10-27 | 2022-05-06 | 中国南方电网有限责任公司 | 基于电力边缘计算的行为可信度量方法和装置 |
CN117113435A (zh) * | 2023-09-22 | 2023-11-24 | 国网江苏省电力有限公司扬州供电分公司 | 基于系统页表访问控制的细粒度完整性度量模型及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101271498A (zh) * | 2008-03-25 | 2008-09-24 | 浙江大学 | 在linux操作系统通过威胁链表和安全链表实现可信计算的方法 |
CN104573516B (zh) * | 2014-12-25 | 2017-11-28 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN106570402A (zh) * | 2015-10-13 | 2017-04-19 | 深圳市中电智慧信息安全技术有限公司 | 加密模块及进程可信度量方法 |
CN106407817A (zh) * | 2016-07-29 | 2017-02-15 | 中国人民解放军信息工程大学 | 一种交换进程可信度量方法和系统 |
-
2018
- 2018-02-06 CN CN201810118751.1A patent/CN108399338B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108399338A (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399338B (zh) | 基于进程行为的平台完整性状态信息度量方法 | |
Alsaheel et al. | {ATLAS}: A sequence-based learning approach for attack investigation | |
Milajerdi et al. | Poirot: Aligning attack behavior with kernel audit records for cyber threat hunting | |
US11063974B2 (en) | Application phenotyping | |
Han et al. | Unicorn: Runtime provenance-based detector for advanced persistent threats | |
Wang et al. | {EASEAndroid}: Automatic Policy Analysis and Refinement for Security Enhanced Android via {Large-Scale}{Semi-Supervised} Learning | |
US7472420B1 (en) | Method and system for detection of previously unknown malware components | |
US11520880B2 (en) | Identifying internet of things network anomalies using group attestation | |
Xie et al. | Pagoda: A hybrid approach to enable efficient real-time provenance based intrusion detection in big data environments | |
US9652616B1 (en) | Techniques for classifying non-process threats | |
Hirano et al. | RanSAP: An open dataset of ransomware storage access patterns for training machine learning models | |
RU2535506C2 (ru) | Система и способ формирования сценариев модели поведения приложений | |
Han et al. | {SIGL}: Securing software installations through deep graph learning | |
BR102015017215A2 (pt) | método implementado em computador para classificação de aplicativos móveis, e, programa de computador codificado em um meio de armazenamento não-trasitório | |
US11275835B2 (en) | Method of speeding up a full antivirus scan of files on a mobile device | |
Shu et al. | Why data deletion fails? A study on deletion flaws and data remanence in Android systems | |
CN104778410A (zh) | 一种应用程序完整性验证方法 | |
Seacord et al. | A structured approach to classifying security vulnerabilities | |
Yagemann et al. | Barnum: Detecting document malware via control flow anomalies in hardware traces | |
Akram et al. | SQVDT: A scalable quantitative vulnerability detection technique for source code security assessment | |
Mahmoud et al. | APTHunter: Detecting advanced persistent threats in early stages | |
WO2023165257A1 (zh) | 一种代码段动态度量方法、装置及电子设备 | |
Zeng et al. | Palantír: Optimizing attack provenance with hardware-enhanced system observability | |
US20230141948A1 (en) | Analysis and Testing of Embedded Code | |
Li et al. | LogKernel: A threat hunting approach based on behaviour provenance graph and graph kernel clustering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |