CN108629181A - 基于行为的Cache攻击检测方法 - Google Patents

基于行为的Cache攻击检测方法 Download PDF

Info

Publication number
CN108629181A
CN108629181A CN201810449942.6A CN201810449942A CN108629181A CN 108629181 A CN108629181 A CN 108629181A CN 201810449942 A CN201810449942 A CN 201810449942A CN 108629181 A CN108629181 A CN 108629181A
Authority
CN
China
Prior art keywords
cache
attack
behavior
sample
hardware performance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810449942.6A
Other languages
English (en)
Inventor
孙建华
李晓虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN201810449942.6A priority Critical patent/CN108629181A/zh
Publication of CN108629181A publication Critical patent/CN108629181A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及Cache攻击检测领域,具体涉及到利用进程访问Cache的行为差异,结合机器学习中的BP神经网络分类技术来进行Cache攻击检测的方法。本发明的方法包括:通过分析Cache攻击进程的行为特征,确定将进程访问Cache的行为作为区分Cache攻击和良性进程的依据,使用硬件性能事件表征进程访问Cache的行为,并利用硬件性能计数器收集进程的硬件性能事件信息数据;采用最大最小值的方式对收集的数据进行归一化处理操作;利用基于Fisher Score的过滤法选择有效的行为特征;使用BP神经网络算法训练分类检测模型,将系统上运行的进程分为良性和攻击进程,从而实现攻击进程的检测。该方法能够实现Cache攻击的检测。

Description

基于行为的Cache攻击检测方法
技术领域
本发明涉及Cache攻击检测领域,具体涉及到利用进程访问Cache的行为差异,结合机器学习中的BP神经网络分类技术来进行Cache攻击检测的方法。
背景技术
随着计算机的广泛使用,计算机信息传递、存储的安全问题已成为了人们密切关注的问题,为了保障信息的安全性,许多信息都会经过加密系统进行加密处理。在这些加密系统执行过程中,物理设备会因为不同的指令操作而表现出不同的特性,例如指令执行时间的长短,耗电量的增减等,这些信息,泄露了密钥或者其他与加密相关的信息。这种通过获取实现加密系统的物理平台所泄露的信息,从而恢复加密密钥的攻击方式称为旁路攻击。Cache攻击是一种新型的旁路攻击,它利用现代CPU系统中Cache与内存之间的结构特性,来获取加密系统执行加密算法时,所泄露的高速缓存(Cache)的行为信息,通过分析这些信息来进行攻击。Cache攻击的一个重要的应用是利用现代处理器的存储设计的特点来获取加密密钥,在执行加密过程中,处理器的组件会产生与执行时间和功耗有关的数据变量,这些变量会直接给出密码值或者泄露系统的敏感信息。这种攻击因为具有实现成本低、攻击效果好的特点,所以被广泛应用,例如,监听键盘的输入,窃取密钥等,对计算机信息安全产生了巨大的威胁。
Cache是处于CPU与内存之间的一级存储器,虽然容量比内存小,但其读取速度比内存要快很多,所以CPU访问Cache所花费的时间比访问内存要少。Cache的结构有三层,L1级,L2级和L3级Cache,L3级Cache中包含了L1和L2级Cache中的所有内容,并且L3级Cache被所有处理器共享,攻击中利用的Cache是L3级Cache。Cache中存储的是被频繁访问的内存位置的内容。当CPU需要读取数据A时,首先去Cache中查找,若A在Cache中,称Cache命中,直接访问Cache,读取A;反之,若A不在Cache中,则称为Cache失效,此时CPU需要到内存中去查找A,并将A复制到Cache中,Cache缺失时CPU读取操作所花费的时间比Cache命中时明显要长。Cache攻击监测受害者进程,分析受害者进程访问Cache时所泄露出的信息,从而得到可以恢复密钥信息的存储位置,实现攻击。
近年来,对于这类攻击的检测方法主要分为两类,第一类是基于签名的方法;这种方法通过对攻击的大量分析,得出一个经验阈值,根据这个阈值来判断进程是否为攻击者,这种方法只适用于检测已知的攻击类型。第二类是基于异常检测的方法,首先定义“正常”情况的数据模型,然后用待测样本与数据模型匹配,若匹配,则说明待测样本属于“正常”情况;不匹配,则说明待测样本为“异常”情况。这种方法虽然既可以识别已知的攻击类型也可以识别未知的攻击类型,但是,由于异常算法使用的“正常”和“异常”样本的数量差较大(如1000个“正常”,10个“异常”),导致算法对“异常”样本特征认识不足,从而出现将“异常”样本划分为“正常”样本的情况。
基于此背景,本方法提出一种基于行为的检测技术,通过对攻击进程以及其他良性进程的行为分析,发现攻击进程在攻击过程中,访问Cache的行为与其他良性进程有较大的差异,因此可以将进程访问Cache的行为作为区分攻击和良性进程的依据。进程访问Cache的行为可以通过计算机系统上的硬件性能事件来表征。硬件性能事件是处理器上一组事件用于反映微处理器各个部件在执行程序时的性能情况,例如事件INST_RETIRED,表示程序执行完成后的各类指令的总数。这些硬件事件可以通过访问计算机上的硬件性能计数器来获取。硬件性能计数器是几乎所有微处理器上都存在的一组寄存器,用于计算硬件性能事件发生的次数或者记录计算机的性能状况。本方法利用硬件性能计数器,统计进程的Cache访问相关的事件发生的次数,如进程访问最后一级Cache的次数,进程执行的指令总数等,通过这些信息可以得知进程访问Cache的行为。
随后,利用BP神经网络算法学习进程对Cache的访问行为,构建分类检测模型,将系统上的进程分为良性和攻击进程,从而检测出攻击进程。BP神经网络具有较强的自学习及自适应能力,适用于解决数据为数值型的二分类问题,符合本发明的需求,因此,本发明选择BP神经网络算法来构建分类模型。BP神经网络其结构如图1所示,一般由三层构成,输入、输出和隐层,每层是由多个为节点组成,每个节点相当于一个处理单元,其结构如图2所示,初始时会对每个节点赋予权重和初始值,节点会根据权重和初始值对接收的数据进行处理计算后输出。BP神经网络算法包含两个阶段,正向传播和反向传播。正向传播是从输入层经隐层到输出层的过程,在隐层中会计算各层节点的输出值;反向传播,首先将输出层输出的实际结果与期望的输出结果进行比较,如果未能达到期望的输出,则反向计算隐层和输入层的期望输出值与实际输出值之间的误差,然后依据误差,修正前一层的神经元连接权值,使得误差趋向最小或者达到预设的误差范围。
发明内容
本发明针对目前Cache攻击的严重和迫切性,提出一种基于行为的Cache攻击检测方法,核心思想是通过分析提取Cache攻击的攻击行为,然后利用BP神经网络学习技术学习Cache攻击的行为,构建分类器对系统正在运行的进程进行分类,从而检测出攻击进程。本发明提供了一种检测Cache攻击的方法,方法实现的架构如图3所示,其中数据收集模块用于收集进程访问Cache的行为数据、预处理模块,用于对数据进行归一化处理、检测模型训练模块,主要用于进行特征选择和训练BP网络模型操作、攻击检测模块,利用训练完成的检测模型对系统上的进程进行检测。方法实现主要包含以下步骤:
1.数据收集
数据收集的对象是与进程访问Cache行为相关的硬件性能事件。这些硬件性能事件能够表示进程在执行阶段是否访问了Cache以及访问Cache时是否发生了Cache缺失或者命中,这些事件发生的次数可以通过配置计算机上的硬件性能计数器来统计。硬件性能计数器会统计进程在执行期间,事件发生的次数,对应事件发生一次,硬件性能计数器的值自动加1。硬件性能计数器的值通过访问负责管理硬件性能计数器的性能监测单元来获取,性能监测单元只能通过专门的性能分析工具来访问,对于不同的操作系统来说,性能分析的工具有所不同,Windows常用的性能分析工具是Vtunes,Linux上常使用的是perf,PAPI等。
数据收集主要可以分为两个步骤,首先确定要收集的硬件性能事件集以及需要进行数据收集的目标进程,然后为这些事件配置硬件性能计数器,最后通过性能分析工具访问性能监测单元,获取每个进程的性能事件的信息。本发明采用的监督式的BP神经网络算法所以需要收集两种类别的进程的数据,一类是攻击进程,一类是良性进程。数据集中的每条数据在机器学习中称为一个样本,所收集进程的每个与Cache访问相关的硬件性能事件称为特征。
2.预处理
数据预处理主要对数据进行清理和特征归一化操作。数据收集时,不能保证全部的数据都是有效的,数据集中可能存在与错误或者冗余的数据,这些垃圾数据会影响检测的性能,得出误导性的结论,所以需要对数据进行数据清理操作,主要是是删除全0和冗余的数据。预处理最核心的步骤是特征归一化处理。特征归一化指将数据集中的特征值的取值范围限制在指定范围内的过程,一般是[0,1]区间内。数据集中,每个特征都有自己的单位和取值范围,在实际算法执行中,数据范围大的特征在运算中发挥的作用可能比范围小的特征要大得多,因此为了使得每个特征都处于同一数量级下,需要对数据进行归一化处理。处理使用的方法是最大最小规范化,对数据进行线性变换的方式如下所示:
其中X*为归一化后的数据,X表示归一化前的数据,Xmin表示样本数据的最小值,Xmax表示样本数据最大值。
3.特征选择
通过数据收集阶段收集的特征比较多,但是,并不是每个事件都能够描述缓存攻击的行为,与缓存攻击的检测有关,这些不相关的事件会对检测的精确度产生干扰,此外,收集过多的特征会为计算机系统带来不必要的开销,影响系统运行的效率,因此需要通过特征选择阶段,对特征进行筛选,找出最能代表攻击行为的特征。
特征选择使用的方法是基于Fisher Score的过滤法,其核心思想是计算每个特征的F-Score值,然后由大到小排序选择特征。对于一个特征来说,可以根据不同类别样本的平均值与标准差之间的差异,来判断其是否具有鉴别能力,对于同一类别的样本来说,标准差与平均值之间差异要尽可能的小,对于不同类别的样本来说,标准差与平均值之间的差异要尽可能大,这样的特征才能够训练出有效的检测模型。本文使用F-Score来衡量标准差与平均值之间的差异程度,即衡量特征的鉴别能力。特征的F-Score值越大表明该特征在正负样本中的区别越明显,则越能区分两个样本。Fisher-Score的计算方式如下所示:
其中,fi表示样本的第i个特征,F(fi)为样本fi的F-Score值,μfi,p和μfi,n分别表示 第i个特征在正样本集和负样本集中的平均值,和分别表示第i个特征在正负样本集 中的方差,计算方式为:其中fj,i 表示第i个特征在样本j中的值。由公式(2)可以得出,对于特征i,其在正负样本之中的差异 越大,F(fi)的值越大,特征i对于区分正负样本就越重要。本系统中的各个特征的F-Score 计算流程如下,首先计算各个特征在正样本集中的均值与方差,然后计算特征在负样本集 中的均值与方差,计算特征在整个样本集中的均值,最后根据公式(2)得出F-Score值。最后 计算F-Score的平均值,作为特征选择的阈值,将大于阈值的特征构成的集合作为训练的特 征集。在本发明选用F-Score值大于平均值的特征作为分类检测的特征,分别是进程执行的 总指令条数、最后一级缓存访问的次数以及最后以及缓存发生失效的次数。
4.BP模型训练
本发明使用优化后的BP神经网络算法来构建攻击检测模型,模型会将系统上的进程分为攻击进程和良性进程两个类别,从而实现攻击的检测。模型构建的过程实质就是使用收集的数据集样本训练神经网络分类器的过程,主要包含以下几个步骤:
(1)确定神经网络的结构。网络结构需要确定4个参数,网络层数、输入层节点数、输出层节点数以及隐层节点数。
●网络层数。神经网络必须包含输入和输出层。根据Kolmogorov理论:任何一个连续函数都可以用一个三层神经网络来精确实现。隐层数量越多,反向传播的过程越复杂,网络训练的时间越长。因此本发明选用三层结构的网络模型;
●输入层节点数。输入节点的个数与输入的特征的数量相同,本发明中的输入特征数为3,因此输入神经元的个数为3;
●输出层节点数。输出层节点个数与需要分类的类别数目相同,本文将进程分为攻击和良性两类,所以输出层的节点数为2;
●隐层节点数。隐层节点数选择较为复杂,首先根据经验公式确定隐层节点个数的取值范围,然后在实际的网络训练过程中,根据网络的训练效果,确定最后的最优值。隐层节点的选择的经验公式为:
其中n表示隐层节点个数,Nin表示输入层节点个数,Nout表示输出层节点个数,α是一个常数,取值范围在1~10之间,由此可以得到本发明中的隐层节点的取值范围在4~14之间,最终确切的隐层节点个数需要通过对BP网络进行实际的训练之后来获取,训练中使用不同的隐层节点数,观察网络的训练次数,能够使得网络的训练次数不在变化,趋于稳定的节点数为最终的节点个数。
(2)选择激活函数。激活函数作用是计算隐层以及输出层的节点的输入与输出,样本特征值和输入层与隐层节点的连接权值,通过激活函数计算后得到的结果为隐层节点的输入值,再次利用激活函数,将隐层的输入值和隐层与输出层的节点连接权值作为激活函数的输入,得到的结果为输出层的输出。本发明选择Sigmoid函数作为激活函数,它是常用的BP神经网络的激活函数,其表达式如下所示:
f(x)=1/(1+e-x) (5)
选择Sigmoid型函数的原因是,在网络结构相同的情况下,S型函数收敛速度更快,需要训练的时间更短,符合本发明需要快速训练检测要求。
(3)初始化权重值。权重指的是每层节点之间的连接权重,在网络训练之前,权重值需要随机的设置,本发明将节点的连接初值权重设置为区间(-1,1)内的随机数。在后续的训练过程中,网络会根据训练样本的实际输出与期望输出不断调整权重值,直至权重值稳定,此时可认为网络收敛,训练结束。
(4)训练网络。网络模型及网络参数确定之后,开始利用收集的样本集合训练网络,具体的训练流程如图4所示,主要包含以下步骤:
步骤1:随机选择一个样本输出至网络中,将进程访问缓存特征的3个值分别赋值给输入层的3个节点,如果样本是缓存攻击样本则期望输出为0,若为良性进程样本,期望输出为1;
步骤2:计算每层的输出,包含输入层至隐层以及隐层到输出层的输出;首先需要通过激活函数计算各神经元的输出,计算方式为:
其中,hj表示神经元的输出,wij表示前一层第i个神经元到后一层的第j个神经元的连接权值,xi表示前一层的第i个神经元的输入。然后将该层神经元的输出累加,得到该层的输出。
步骤3:计算实际输出与期望输出的误差,计算方式为:
其中Ep表示第p个样本的误差,yk表示第k个神经元的实际输出,uk表示第k个神经元的期望输出。总样本误差为各个样本误差的累加值。
步骤4:计算方向传播误差信号,计算方式为:
δq=uq(1-uq)(yq-uq) (8)
其中,uq表示输出神经元的第q个节点的期望输出,yq表示第q个节点的实际输出。
步骤5:调整连接权值,以调整第q个输出节点uq与第p个隐层节点hq的连接权值wpq调整方式为:
wpq=wpq+αδquq (9)
其中,α为学习率,δq上一步计算出的传播误差信号。
步骤6:此时完成一次训练,判断是否满足误差要求或者达到了最大训练的次数,如果是,则停止训练,否则跳转到起始步,重新输入样本进行训练。
5.攻击检测
攻击检测流程如图5所示,首先更新运行系统上的进程列表,并为需要收集的每个事件配置设置性能计数器,然后开始周期性的读取性能计数器的值,并将读取数据进行预处理后,输入到训练完成的BP网络检测模型中,BP网络模型会对输入的数据类别进行预测,并输出预测结果,如果是Cache攻击则向系统发出警告,该进程为Cache攻击进程,否则继续进行检测。
附图说明
图1:神经网络结构图
图2:神经元结构图
图3:方法实现架构图
图4:神经网络训练流程图
图5:检测流程图
图6:F-Score排序图
具体实施方式
本发明的硬件环境主要是一台PC主机,PC主机的CPU为Intel(R)Core(TM)i5-4590,3.30GHz;软件环境为:ubuntu14.04,64位操作系统,使用工具Matlab 8.6.0训练神经网络,实验过程中需要重现Cache攻击加密系统的过程,以测试系统的检测能力,加密系统需要使用OpenSSL库。同时本发明通过配置并访问硬件性能计数器的方式来收集数据,因此必须配置有可用的硬件性能计数器。开发过程中具体的软硬件环境要求如表1所示
表1开发环境配置表
1.BP网络训练
(1)算法描述
算法步骤:
1)随机初始化网络权值和神经元阈值;
2)前向传播:根据固定公式计算隐层神经元和输出层神经元的输入输出;
3)后向传播:根据公式修正权值和阈值。
其伪代码如下:
2.实例说明
以在Linux系统上,检测Flush+Reload攻击gpg签名为例,详述攻击检测过程。
1、数据收集。本发明将Cache攻击程序定义为正样本,将正常程序定义为负样本。首先需要确定运行平台所支持的与Cache相关的硬件性能事件,在终端使用papi_avail命令查看,本发选用的平台上可用的硬件性能事件如表1所示。然后为硬件能事件配置硬件性能计数器。对于正样本数据,收集流程如下,首先需要在计算机上创建gpg加密进程,然后运行Flush+Reload攻击进程,利用数据收集工具读取攻击进程中的硬件计数器中的信息。负样本数据包括在无攻击的情况下进行GPG对pdf文件签名的进程数据以及一些常用的Linux命令包括cd、mv、cp、apt-get、ls、pwd等。
事件名称 说明/次 事件名称 说明/次
PAPI_L1_TCM L1级缓存未命中 PAPI_L2_ICH L2级指令缓存命中
PAPI_L1_TCH L1级数据缓存命中 PAPI_L2_DCR L2级数据缓存读
PAPI_L1_TCH L1级缓存命中 PAPI_TOT_INS 总指令执行
PAPI_L1_ICM L1级指令缓存未命中 PAPI_L2_DCM L2级数据缓存未命中
PAPI_L1_TCA L1级缓存存取 PAPI_L2_DCA L2级数据缓存存取
PAPI_L3_TCH L3级缓存命中 PAPI_L2_TCA L2级缓存存取
PAPI_L3_TCA L3级缓存存取 PAPI_TOT_CYC 总共执行的周期
PAPI_L3_TCM L3级缓存未命中
表1硬件性能事件表
2、预处理。预处理主要是对数据进行归一化处理。选取部分特征值的原始数据及特征归一化后的数据对照,如表2所示,经过预处理之后的数据取值范围在[0,1]区间。
特征 原始数据 归一化数据
总指令条数 50656 0.6854
L3Cache访问次数 3251 0.7583
L3Cache缺失次数 31 0.5462
表2归一化结果表
3、特征选择。特征选择阶段计算所有特征的F-Score值,以及这些特征F-Score值的平均值,各个特征的F-Score值及其计算的中间量如表3所示。
表3F-Score计算结果表
4、BP模型训练。经过预处理后及特征选择后,确定的训练样本数为8893个,其中恶意进程的样本数目是是4857个,良性进程样本是4136个。从训练集中选取889个作为测试集。分类的结果是两类记为攻击进程和良性进程。模型检测的效果使用三个参数来评估,第一个是攻击检出率PTP,表示实际检测出的攻击样本占总的攻击样本的比例;第二个是误报率PFP,表示将良性进程当成攻击进程的比率;第三个参数为精确率Pre表示正确分类的样本比例。经过测试分类检测模型结果如表4所示,精确率为0.98说明分类检测模型可以将系统上进程进行正确的分类,那么也能够有效的实现Cache攻击的检测。
评估标准 PTP PFP Pre
BP检测模型 0.970 0.012 0.980
表4分类测试结果表。

Claims (5)

1.基于行为的Cache攻击检测方法,其特征在于实施步骤为:
(1)分析Cache攻击进程和良性进程对Cache访问行为的差异,使用硬件性能事件表征进程访问Cache的行为,并通过硬件性能计数器收集硬件性能事件信息;
(2)使用最大最小值方法对收集的数据进行归一化的预处理操作;
(3)使用基于F-Score的过滤法进行特征选择,选取有效的行为特征;
(4)利用BP神经网络分类技术将系统上运行的进程分为良性和攻击两类,从而实现Cache攻击的检测。
2.根据权利要求1所述的基于行为的Cache攻击检测方法,其特征在于获取进程访问Cache的行为信息,使用硬件性能事件表征Cache的访问行为,利用硬件性能计数器采集Cache访问行为信息:
(1)确定系统上可用的与Cache访问相关的硬件性能事件,并为每个事件配置硬件性能计数器,配置完成之后,事件发生一次,硬件性能计数器的值自动加1;
(2)使用性能分析工具访问硬件性能计数器的管理单元,读取硬件性能计数器的值。
3.根据权利要求1所述的基于行为的Cache攻击检测方法,其特征在于本方法对数据进行归一化处理操作,对于一个样本数据,利用最大最小值的归一化方法,同一每个样本特征的取值范围,避免因取值范围不同影响网络分类精确度的问题。
4.根据权利要求1所述的基于行为的Cache攻击检测方法,其特征在于本方法对归一化后的数据进行特征选择操作,特征选择的方法是基于F-Score的过滤法。实现步骤如下:
(1)计算每个特征的F-Score值;
(2)按照从大到小的顺序对F-Score值进行排序;
(3)计算F-Score的平均值,选取大于平均值的特征作为后续BP网络模型训练样本的特征集。
5.根据权利要求1所述的基于行为的Cache攻击检测方法,其特征在于本方法使用BP网络算法作为攻击检测模型。算法实现步骤如下:
(1)随机选择一个样本输出至网络中,将进程访问缓存特征的3个值分别赋值给输入层的3个节点,如果样本是缓存攻击样本则期望输出为0,若为良性进程样本,期望输出为1;
(2)计算每层的输出,包含输入层至隐层以及隐层到输出层的输出;
(3)计算实际输出与期望输出的误差;
(4)计算反方向传播误差信号;
(5)调整连接权值,
(6)此时完成一次训练,判断是否满足误差要求或者达到了最大训练的次数,如果是,则停止训练,否则跳转到起始步,重新输入样本进行训练。
CN201810449942.6A 2018-05-11 2018-05-11 基于行为的Cache攻击检测方法 Pending CN108629181A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810449942.6A CN108629181A (zh) 2018-05-11 2018-05-11 基于行为的Cache攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810449942.6A CN108629181A (zh) 2018-05-11 2018-05-11 基于行为的Cache攻击检测方法

Publications (1)

Publication Number Publication Date
CN108629181A true CN108629181A (zh) 2018-10-09

Family

ID=63692864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810449942.6A Pending CN108629181A (zh) 2018-05-11 2018-05-11 基于行为的Cache攻击检测方法

Country Status (1)

Country Link
CN (1) CN108629181A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918901A (zh) * 2019-02-20 2019-06-21 华东师范大学 实时检测基于Cache攻击的方法
CN113221118A (zh) * 2021-05-11 2021-08-06 卓尔智联(武汉)研究院有限公司 一种缓存侧信道攻击的检测方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638561A (zh) * 2011-01-14 2012-08-15 微软公司 使用http资源的高速缓存间通信
CN104583961A (zh) * 2012-08-14 2015-04-29 英派尔科技开发有限公司 基于软件的侧信道攻击防止
CN105247532A (zh) * 2013-03-18 2016-01-13 纽约市哥伦比亚大学理事会 使用硬件特征的无监督的基于异常的恶意软件检测
CN105430391A (zh) * 2015-12-04 2016-03-23 上海交通大学 基于逻辑回规分类器的帧内编码单元快速选择方法
CN105913150A (zh) * 2016-04-12 2016-08-31 河海大学常州校区 一种基于遗传算法的bp神经网络光伏电站发电量预测方法
US9436603B1 (en) * 2014-02-27 2016-09-06 Amazon Technologies, Inc. Detection and mitigation of timing side-channel attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638561A (zh) * 2011-01-14 2012-08-15 微软公司 使用http资源的高速缓存间通信
CN104583961A (zh) * 2012-08-14 2015-04-29 英派尔科技开发有限公司 基于软件的侧信道攻击防止
CN105247532A (zh) * 2013-03-18 2016-01-13 纽约市哥伦比亚大学理事会 使用硬件特征的无监督的基于异常的恶意软件检测
US9436603B1 (en) * 2014-02-27 2016-09-06 Amazon Technologies, Inc. Detection and mitigation of timing side-channel attacks
CN105430391A (zh) * 2015-12-04 2016-03-23 上海交通大学 基于逻辑回规分类器的帧内编码单元快速选择方法
CN105913150A (zh) * 2016-04-12 2016-08-31 河海大学常州校区 一种基于遗传算法的bp神经网络光伏电站发电量预测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MARCOCHIAPPETTA 等: "Real time detection of cache-based side-channel attacks using hardware performance counters", 《APPLIED SOFT COMPUTING》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918901A (zh) * 2019-02-20 2019-06-21 华东师范大学 实时检测基于Cache攻击的方法
CN109918901B (zh) * 2019-02-20 2021-10-15 华东师范大学 实时检测基于Cache攻击的方法
CN113221118A (zh) * 2021-05-11 2021-08-06 卓尔智联(武汉)研究院有限公司 一种缓存侧信道攻击的检测方法、装置和电子设备

Similar Documents

Publication Publication Date Title
Gu et al. Leaps: Detecting camouflaged attacks with statistical learning guided by program analysis
US8650137B2 (en) Method and apparatus for creating state estimation models in machine condition monitoring
CN102045358A (zh) 一种基于整合相关性分析与分级聚类的入侵检测方法
CN113591962B (zh) 一种网络攻击样本生成方法及装置
CN114037478A (zh) 广告异常流量检测方法、系统、电子设备及可读存储介质
CN117094184B (zh) 基于内网平台的风险预测模型的建模方法、系统及介质
CN112488716A (zh) 一种异常事件检测系统
CN108629181A (zh) 基于行为的Cache攻击检测方法
Barontini et al. Deterministically generated negative selection algorithm for damage detection in civil engineering systems
CN109918901A (zh) 实时检测基于Cache攻击的方法
Li et al. Locating vulnerability in binaries using deep neural networks
WO2015163914A1 (en) Statistics-based data trace classification
Nazarudeen et al. Efficient DDoS Attack Detection using Machine Learning Techniques
Khari et al. Evolutionary computation-based techniques over multiple data sets: an empirical assessment
Rahman et al. ANFIS based cyber physical attack detection system
CN115758336A (zh) 一种资产识别方法及装置
CN116186507A (zh) 一种特征子集的选取方法、装置及存储介质
CN114547640A (zh) 涉敏操作行为判定方法、装置、电子设备及存储介质
CN112417446A (zh) 一种软件定义网络异常检测架构
CN117336195B (zh) 一种基于雷达图法的入侵检测模型综合性能评估方法
Chen et al. On a Hybrid BiLSTM-GCNN-Based Approach for Attack Detection in SDN
Jose et al. Prediction of network attacks using supervised machine learning algorithm
Adenusi Dauda et al. Development of threats detection model for cyber situation awareness
CN109474445B (zh) 一种分布式系统根源故障定位方法及装置
CN117792735A (zh) 一种识别端口扫描行为的检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181009

WD01 Invention patent application deemed withdrawn after publication