CN110348224B - 基于双体系结构可信计算平台的动态度量方法 - Google Patents
基于双体系结构可信计算平台的动态度量方法 Download PDFInfo
- Publication number
- CN110348224B CN110348224B CN201910610589.XA CN201910610589A CN110348224B CN 110348224 B CN110348224 B CN 110348224B CN 201910610589 A CN201910610589 A CN 201910610589A CN 110348224 B CN110348224 B CN 110348224B
- Authority
- CN
- China
- Prior art keywords
- computing resource
- measurement
- trusted computing
- trusted
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000691 measurement method Methods 0.000 title claims abstract description 10
- 238000005259 measurement Methods 0.000 claims abstract description 174
- 238000012545 processing Methods 0.000 claims abstract description 91
- 238000000034 method Methods 0.000 claims abstract description 72
- 230000008569 process Effects 0.000 claims abstract description 42
- 230000001960 triggered effect Effects 0.000 claims description 26
- 238000003672 processing method Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 6
- 230000008901 benefit Effects 0.000 abstract description 2
- 230000006399 behavior Effects 0.000 description 79
- 230000015654 memory Effects 0.000 description 30
- 230000003068 static effect Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000007547 defect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于双体系结构可信计算平台的动态度量方法,属于计算机安全技术领域。本申请包括:在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取计算资源的计算对象的相关信息;根据相关信息确定可信策略;根据可信策略和相关信息,对计算资源的计算对象进行度量,并进行相应处理;可信计算资源和计算资源均构建在计算机中央处理器中,计算资源用于完成计算任务,可信计算资源用于对计算资源进行主动度量,根据主动度量的结果进行相应主动控制,主动度量包括动态度量。本申请通过构建在计算机中央处理器中的可信计算资源和计算资源,对主机完成启动后的运行过程进行动态度量处理,有助于提升安全防护能力。
Description
技术领域
本申请属于计算机安全技术领域,具体涉及一种基于双体系结构可信计算平台的动态度量方法、度量装置及存储介质。
背景技术
国际TCG(Trusted Computing Group缩写,中文名为可信计算组织),提出以TPM(Trusted Platform Module缩写,中文名为可信平台模块)作为计算机的外部设备,采用被动挂接的方式,通过主机软件调用来发挥作用,其仅能对计算机的固件和可执行程序等资源进行静态度量。以TPM方式所实现的可信计算平台实质是单系统架构,TPM在资源访问、控制上都有局限性,其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如:Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。
发明内容
为至少在一定程度上克服相关技术中存在的问题,本申请提供一种基于双体系结构可信计算平台的动态度量方法、度量装置及存储介质,通过构建在计算机中央处理器中的可信计算资源和计算资源,形成双体系结构可信计算平台,对主机完成启动后的运行过程进行动态度量处理,有助于提升安全防护能力。
为实现以上目的,本申请采用如下技术方案:
第一方面,
本申请提供一种基于双体系结构可信计算平台的动态度量方法,包括:
在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取所述计算资源的计算对象的相关信息;
根据所述相关信息确定可信策略;
根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理;
其中,所述可信计算资源和所述计算资源均构建在计算机中央处理器中,所述计算资源用于完成计算任务,所述可信计算资源用于对所述计算资源进行主动度量,以及根据所述主动度量的结果进行相应主动控制,其中,所述主动度量包括动态度量。
进一步地,所述根据所述相关信息确定可信策略,包括:
从预设的可信策略库中确定出与所述相关信息匹配的所述可信策略。
进一步地,所述根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理,包括:
根据所述可信策略对所述相关信息进行度量,得到度量结果;
根据所述度量结果以及所述可信策略中的判定方法,确定相应的控制处理方法,根据所述控制处理方法进行相应处理。
进一步地,所述可信计算资源获取所述计算资源的计算对象的相关信息,包括:
确定采用的度量模式,包括:直接度量模式,或者,代理度量模式;
所述可信计算资源根据采用的度量模式,获取所述计算资源的计算对象的所述相关信息。
进一步地,如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线直接获取所述计算资源的计算对象的所述相关信息;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源通过度量代理程序获取所述计算资源的计算对象的所述相关信息,包括:
所述度量代理程序获取所述相关信息,并发送给所述可信计算资源,以使所述可信计算资源获取所述相关信息;或者,
所述度量代理程序获取所述相关信息的地址,并发送给所述可信计算资源,以让所述可信计算资源通过内总线访问所述相关信息的地址,并获取所述相关信息。
进一步地,所述进行相应处理,包括:
如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线,直接对所述计算资源的计算对象进行相应处理;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源向所述度量代理程序发送相应的控制指令,通过所述度量代理程序协助对所述计算资源的计算对象进行相应处理。
进一步地,所述预设触发条件包括以下项中的至少一项:
达到预定时间点;
达到预定度量周期;
预设行为被触发;以及
预设事件被触发。
进一步地,如果所述预设触发条件为预设行为被触发;
所述根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理,包括:
当所述预设行为被触发时,拦截所述预设行为的执行,根据所述可信策略对所述预设行为进行度量;如果对所述预设行为的度量结果为可信,则取消拦截并允许所述预设行为执行;如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为进行处理;或者,
当所述预设行为被触发时,允许所述预设行为执行,并对所述预设行为进行度量,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理。
第二方面,
本申请提供一种基于双体系结构可信计算平台的动态度量装置,包括:
获取模块,用于在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取所述计算资源的计算对象的相关信息;
确定模块,用于根据所述相关信息确定可信策略;
度量处理模块,用于根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理;
其中,所述可信计算资源和所述计算资源均构建在计算机中央处理器中,所述计算资源用于完成计算任务,所述可信计算资源用于对所述计算资源进行主动度量,以及根据所述主动度量的结果进行相应主动控制,其中,所述主动度量包括动态度量。
第三方面,
本申请提供一种存储介质,其上存储有程序,所述程序被计算机中央处理器执行时实现上述任一项所述方法的步骤。
本申请采用以上技术方案,至少具备以下有益效果:
本申请通过构建在处理器中的可信计算资源和计算资源,形成双体系结构可信计算平台,在主机完成启动后的运行过程中,可信计算资源对计算资源的计算对象进行动态度量处理,因可信计算资源构建在处理器中,在安全防护方面难以绕过可信计算资源,同时可以克服相关技术中TPM仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量的不足之处,从而有助于提升主机运行过程中的安全防护能力。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例提供的基于双体系结构可信计算平台的动态度量方法的流程示意图;
图2为本申请一个实施例提供的双体系结构的可信计算平台的结构示意图;
图3为本申请一个实施例提供的基于双体系结构可信计算平台的动态度量装置的结构示意图;
图4为本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
图1为本申请一个实施例提供的基于双体系结构可信计算平台的动态度量方法的流程示意图,图2为本申请一个实施例提供的双体系结构的可信计算平台的结构示意图;如图1和图2所示,该基于双体系结构可信计算平台的动态度量方法包括如下步骤:
步骤101、在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取所述计算资源的计算对象的相关信息;
步骤102、根据所述相关信息确定可信策略;
步骤103、根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理;
其中,所述可信计算资源和所述计算资源均构建在计算机中央处理器中,所述计算资源用于完成计算任务,所述可信计算资源用于对所述计算资源进行主动度量,以及根据所述主动度量的结果进行相应主动控制,其中,所述主动度量包括动态度量。
本申请通过构建在计算机中央处理器中的可信计算资源和计算资源,形成双体系结构可信计算平台,其中,所述主动度量可以包括静态度量和动态度量,在具体应用中,静态度量是对主机启动阶段相关数据进行的度量,动态度量是对主机运行过程中的相关数据进行的度量,比如,对主机运行过程中的内存数据进行度量。因而,可信计算资源对计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,可以包括:可信计算资源对计算资源的启动过程进行静态度量及相应主动控制,以及在计算资源完成启动后的运行过程中,可信计算资源对计算资源的运行过程进行动态度量及相应主动控制。
该双体系结构可信计算平台包括:构建有上述可信计算资源和计算资源的计算机中央处理器及其外部的其他资源,比如:内存、硬盘和I/O设备等等设备中的一种或者多种。
在可信计算平台上电后,可信计算资源先于计算资源启动,对计算资源进行主动静态度量,实现将可信计算资源的静态度量控制植入主机系统中,在安全防护方面难以绕过可信计算资源,从而有助于提升对主机启动过程控制的安全防护能力。
本申请实施例方案,基于构建在计算机中央处理器中的可信计算资源和计算资源,得到双体系结构可信计算平台,因将可信计算资源的静态度量控制植入主机系统的计算机中央处理器中,能使可信计算资源拥有最高的控制权限,使得对计算资源和计算机中央处理器的外部资源的控制能力大幅得到提高,在可信计算平台上电之后,利用可信计算平台的双体系结构,在计算机中央处理器中,将可信计算资源先于计算资源的启动,获得比计算资源更高的控制权,对计算资源进行主动度量及相应主动控制,比如,可信计算资源对计算资源的启动过程进行静态度量及相应主动控制,以及在计算资源完成启动后的运行过程中,可信计算资源对计算资源的运行过程进行动态度量及相应主动控制。从而有助于提升对主机启动过程控制的安全防护能力。
通过该实施例方案,能够克服相关技术的如下不足:以TPM方式所实现的可信计算平台实质是单系统架构,在单系统架构下,其实现的静态度量的安全能力完全依赖于主机系统的安全性。
在实际应用中,所述可信计算平台包括的所述计算机中央处理器的外部的其他资源,可以是:内存、硬盘和I/O设备等等设备中的一种或者多种。将计算资源和可信计算资源构建在计算机中央处理器中,在建立信任链过程中,不需要对主板外围电路进行改造,使得推广和设备级的构建更加便利,适用更加普遍。
另外,该实施例方案基于构建在计算机中央处理器中的可信计算资源和计算资源,得到双体系结构可信计算平台,通过该方案,对计算资源完成启动后的运行过程进行动态度量及相应的主动控制,比如,在主机运行过程中,对内存、硬盘、I/O设备进行动态度量及相应的主动控制,一方面,可以克服相关技术中TPM仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量的不足之处,另一方面,在计算机中央处理器中构建可信计算资源,能使可信计算资源拥有最高的控制权,使得对计算机中央处理器的外部资源的控制能力大幅得到提高,主机运行过程的安全防护方面难以绕过计算机中央处理器,从而有助于提升主机运行过程中的安全防护能力。
对于计算资源和可信计算资源在计算机中央处理器中的具体构建,本申请还给出下述相关实施例方案。
在具体应用中,计算资源和可信计算资源可以被配置为两者相互隔离,且仅允许所述可信计算资源访问所述计算资源。
通过该实施例方案,仅允许可信计算资源访问计算资源,实现可信计算资源的权限高于计算资源的权限,可使得可信计算资源的防护功能不依赖于计算资源的安全性能,进一步保证可信计算资源具有比计算资源更高的访问权限和控制权限,从而确保可信计算资源自身的安全性能。
在具体应用中,可以将所述计算资源和所述可信计算资源挂接到内总线上,并将所述可信计算资源配置为通过内总线与所述计算资源以及所述计算机中央处理器外部的其他资源进行通信。通过该实施例方案,通过内总线,可以实现计算资源与可信计算资源之间可以进行通信,包括数据传输和命令交互,本申请中对计算资源与可信计算资源之间的通信方式不做具体限定,例如,可以是Mail Box、中断等。
通过该实施例方案,计算资源和可信计算资源都挂接到内总线上,通过内总线,可信计算资源可以访问计算机中央处理器内部和/或外部的持久化存储区、内存、硬盘、I/O设备等资源。
另外,在实际应用中,计算资源和可信计算资源可以是同构的,或者,是异构的。为了实现两者的隔离,以及进一步提升安全防护能力,如果构建的计算资源和可信计算资源是异构的,则可以将计算资源和可信计算资源两者一一对应配置到两个不同架构的处理器中;其中,计算机中央处理器内包括所述两个不同架构的处理器。比如,在实际应用中,计算机中央处理器可以由X86处理器和ARM处理器组成。在具体应用中,作为一种可行的配置方式,可将计算资源配置到X86处理器中,将可信计算资源配置到ARM处理器中;作为另一种可行的配置方式,可将计算资源配置到ARM处理器中,将可信计算资源配置到X86处理器中。
如果构建的计算资源和可信计算资源是同构的,则可以将计算资源和可信计算资源两者一一对应配置到两个相同架构的处理器中;其中,所述计算机中央处理器内包括两个相同架构的处理器,比如,计算机中央处理器可以由两个X86处理器组成,或者,由两个ARM处理器组成。
如果构建的所述计算资源和所述可信计算资源是同构的,则将所述计算资源和所述可信计算资源两者中的一者配置到所述计算机中央处理器中的第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述计算机中央处理器中的第二组内核中;
其中,所述计算机中央处理器为多核处理器,所述多核处理器包括:所述第一组内核和所述第二组内核两组内核,每组内核具有至少一个内核,且两组内核不存在相同的内核。
在实际产品中,处理器是多核处理器,比如,八核乃至更多核计算机中央处理器,可将计算资源与可信计算资源配置到一个多核处理器不同组的内核中,来实现两者的隔离,进而有助于进一步提升安全防护能力。下述以八核处理器对上述实施例方案进行具体说明,比如,将该八核处理器中的六个核作为第一组内核,将计算资源配置到第一组内核中,将其余的两个内核作为第二组内核,将可信计算资源配置到第二组内核中。
在具体应用中,可以动态或者静态选择多核处理器中的内核,形成上述第一组内核和第二组内核,以将计算资源和可信计算资源两者中的一者配置到多核处理器的所述第一组内核中,以及将计算资源和可信计算资源两者中的另一者配置到多核处理器的第二组内核中。多核中央处理器具体产品中,比如,8核、16核或者32核,等等,内核数量越多,越有助于满足安全防护的计算处理能力,但是静态分配下,受静态分配的限制,第一组内核的组成和第二组内核的组成保持不变,安全计算能力比较容易触碰到瓶颈。而动态选择可以是第一组内核和第二组内核中内核数量的动态分配,和/或,具体内核的动态分配。可以根据计算资源和可信计算资源的计算处理情况分配内核,比如,当可信计算资源的计算处理占用资源需求高时,可以多分配内核给可信计算资源,或者,可以将使用率小的内核优先分配给可信计算资源。通过动态调整可信计算资源分布,使得可信计算资源的计算能力大幅度提升,能够应对高安全计算性要求,使得安全计算能力不再是瓶颈。
通过该实施例方案,将计算资源和可信计算资源构建在计算机中央处理器中,形成双体系结构的可信计算平台,可信计算资源用于对计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,主动度量包括动态度量,有助于解决国际TCG提出的TPM存在的如下问题:
TPM作为计算机的外部设备存在,采用被动挂接的方式,通过主机软件调用来发挥作用,其仅能对计算机的固件和可执行程序等资源进行静态度量;
以TPM方式所实现的可信计算平台实质是单系统架构,以TPM方式所实现的可信计算平台实质是单系统架构,TPM在对计算机的资源访问、控制上都有局限性。比如:其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力。
TPM仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量。
在一个实施例中,所述计算资源的计算对象包括:内存、硬盘和I/O设备中的一者或者多者。
在具体应用中,构建在计算机中央处理器中的计算资源和可信计算资源可以挂接到内总线上,可以通过内总线访问内存、硬盘和I/O设备等等,因而,在计算机中央处理器中构建计算资源和可信计算资源,不需要对主板外围电路进行改造,使得推广和设备级的构建更加便利,并且使得对外设的控制能力大幅得到提高,适用更加普遍。
在一个实施例中,所述相关信息包括:执行环境信息。
在具体应用中,以计算资源的计算对象是内存为例,相关信息可以为内存数据,例如:执行环境信息,执行环境信息包括进程环境和系统环境,如操作系统内核代码、内核数据、进程代码、进程数据等。相关信息也可以是内存中的行为信息,比如,系统调用行为,或者,也可以是内存中的事件信息,比如,中断。
以计算资源的计算对象是硬盘、I/O设备为例,相关信息可以为硬盘、I/O设备的运行状态数据,该运行状态数据能够体现执行环境。
在一个实施例中,所述预设触发条件包括以下项中的至少一项:
达到预定时间点;
达到预定度量周期;
预设行为被触发;以及
预设事件被触发。
在实际应用中,预定时间点和预定度量周期可以根据实际情况进行具体设定;同样地,可以根据实际情况,确定预设行为和事件,比如,可以将调用行为设定为预设行为,可以将中断设定为预设事件。
在选用达到预定时间点,和/或,达到预定度量周期时,形成的是定时度量方式;而在选用预设行为被触发,和/或,预设事件被触发时,形成的是实时度量方式。在实际应用中,可以应用上述一种或者多种触发条件,来触发进行主动动态度量。
在实际应用中,本申请给出如下两种度量模式,一种是直接度量模式,另一种是代理度量模式。其中,在直接度量模式,相关事项由可信计算资源直接进行处理;而在代理度量模式下,是将度量代理程序可以植入到主机操作系统内核中,由度量代理程序协助可信计算资源进行处理,在具体应用中,度量代理程序可以采用TSB代理程序,其中,TSB:Trusted Software Base的缩写,可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
下述通过具体实施例进行说明。
在一个实施例中,所述可信计算资源获取所述计算资源的计算对象的相关信息,包括:
确定采用的度量模式,包括:直接度量模式,或者,代理度量模式;
所述可信计算资源根据采用的度量模式,获取所述计算资源的计算对象的所述相关信息。
通过上述实施例下,在实际应用中,可信计算资源可以采用不同的度量模式来获取计算资源的计算对象的相关信息。
进一步地,如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线直接获取所述计算资源的计算对象的所述相关信息。
在具体应用中,所述可信计算资源通过内总线直接访问内存,获取内存数据,也可以通过内总线直接访问硬盘、I/O设备,获取硬盘、I/O设备的状态数据。
进一步地,如果采用的度量模式是:代理度量模式,所述可信计算资源通过度量代理程序获取所述计算资源的计算对象的所述相关信息,包括:
所述度量代理程序获取所述相关信息,并发送给所述可信计算资源,以使所述可信计算资源获取所述相关信息;或者,
所述度量代理程序获取所述相关信息的地址,并发送给所述可信计算资源,以让所述可信计算资源通过内总线访问所述相关信息的地址,并获取所述相关信息。
在具体应用中,度量代理程序可以植入到主机操作系统内核中,该度量代理程序可以直接获取到内存中的相关信息,比如:调用行为信息,然后发送给可信计算资源进行度量,或者,该度量代理程序也可以获取内存中相关信息的地址信息,并发送给可信计算资源,由可信计算资源通过内总线从内存中该相关信息进行度量。
在一个实施例中,所述根据所述相关信息确定可信策略,包括:
从预设的可信策略库中确定出与所述相关信息匹配的所述可信策略。
在具体应用中,可信策略库包括有动态度量过程用到的多种可信策略,比如,行为相关的可信策略,可以根据行为的具体相关内容,比如,与行为相关的四元组信息:主体、客体、操作以及执行环境,来确定相应的可信策略。
在一个实施例中,所述根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理,包括:
根据所述可信策略对所述相关信息进行度量,得到度量结果;
根据所述度量结果以及所述可信策略中的判定方法,确定相应的控制处理方法,根据所述控制处理方法进行相应处理。
上述实施例中,度量结果可能是可信的,也可能是不可信的,根据实际的度量结果和可信策略中的判定方法,确定出相应的控制处理方法,该控制处理方法可以包括但并不限于:比如,可信情况下,允许计算资源当前系统调用行为执行;又比如:不可信情况下,禁止计算资源当前系统调用行为执行,或者,直接恢复计算子系统计算资源被破坏数据,或者,报告度量错误或者,杀死计算资源的主机进程,或者,协同其它安全机制进行控制等。
在一个实施例中,所述进行相应处理,包括:
如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线,直接对所述计算资源的计算对象进行相应处理;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源向所述度量代理程序发送相应的控制指令,通过所述度量代理程序协助对所述计算资源的计算对象进行相应处理。
上述实施例方案给出在不同度量模式下,可信计算资源适应相应度量模式的相应处理方式。
在一个实施例中,如果所述预设触发条件为预设行为被触发;
所述根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理,包括:
当所述预设行为被触发时,拦截所述预设行为的执行,根据所述可信策略对所述预设行为进行度量;如果对所述预设行为的度量结果为可信,则取消拦截并允许所述预设行为执行;如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为进行处理;或者,
当所述预设行为被触发时,允许所述预设行为执行,并对所述预设行为进行度量,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理。
上述实施例方案给出对行为的两种处理方式,其中,当所述预设行为被触发时,拦截所述预设行为的执行,如果对行为的度量结果为不可信,则根据可信策略对行为进行处理,可以是:禁止该行为的执行,进行提示等等。
其中,当预设行为被触发时,允许预设行为执行,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理,可以是:当确定该系统调用行为不可信时,当该系统调用行为再次发生时阻止其执行。
下述通过具体应用实施例对上述相关实施例方案进行综合说明。
一、可信计算资源对内存的动态度量
1、定时度量:在达到预定时间点和/或预定度量周期时,可信计算资源根据可信策略对内存进行的主动度量。
按照预定度量周期,可信计算资源可以获取内存数据进行动态度量,可信计算资源获取内存数据的方式可以包括但并不限于:TSB代理程序可以将数据直接发送给可信计算资源;或者,TSB代理程序可以将数据地址发送给可信计算资源,然后可信计算资源通过内总线从内存中获取数据。
具体的度量过程可以包括:
步骤1,在达到预定时间点和/或预定度量周期时,可信计算资源从内存中获取当前主机内存数据,例如执行环境信息,执行环境信息包括进程环境和系统环境,例如操作系统内核代码、内核数据、进程代码、进程数据等。
步骤2,按照匹配到的可信策略对该执行环境信息进行度量,并将度量结果和度量日志存储于可信计算资源中。
步骤3,根据度量结果以及可信策略中的判定方法进行判定,确定控制处理方法,例如是否进行提示或修复,并生成报告。
步骤4,根据控制处理方法,对主机进行相应控制。
2、实时度量:在行为触发和/或事件触发时,可信计算资源根据可信策略对内存进行的主动度量。
可信计算资源具有两种度量模式,分别为直接度量模式和代理度量模式。在代理度量模式下,TSB代理程序可以植入到主机操作系统内核中,该代理程序可以获取到内存中的相关信息(例如行为信息),同时,该代理程序还可以接收可信计算资源的控制指令,协助对主机进行控制(例如杀死主机进程、关机、进行数据处理、设备控制等)。
在代理度量模式下,可信计算资源对内存的动态度量过程可以包括(以系统调用行为触发为例进行说明):
步骤1,TSB代理程序检测到计算资源调用行为时,从上下文信息中获取与系统调用行为相关的四元组信息,即主体、客体、操作以及执行环境(包括进程环境和系统环境)。TSB代理程序可以直接将获取到的四元组信息发送给可信计算资源进行度量,或者,TSB代理程序也可以将四元组信息的地址发送给可信计算资源,由可信计算资源通过内总线从内存中获取四元组信息进行度量。
步骤2,根据匹配到的可信策略对系统调用行为进行度量,并将度量结果和度量日志存储于可信计算资源中。
步骤3,根据度量结果以及可信策略中的判定方法进行判定,确定控制处理方法,例如是否进行提示或修复,并生成报告。
步骤4,根据控制处理方法,对主机进行相应控制。
控制处理方式可以包括但并不限于:是否允许计算资源当前系统调用行为执行、直接恢复计算资源被破坏数据、报告度量错误、杀死计算资源的主机进程、协同其它安全机制进行控制等。
当TSB代理程序检测到系统调用行为时,可以先进行拦截,在可信计算资源对系统调用行为进行度量之后,根据度量结果确定是否允许该系统调用行为执行。根据度量结果,可信计算资源可以向TSB代理程序发送控制指令,TSB代理程序可以根据控制指令对系统调用行为进行控制。或者,当TSB代理程序检测到系统调用行为时,可以先允许其执行,同时可信计算资源对系统调用行为进行度量,并根据度量结果确定对该系统调用行为的后续行为的控制处理方式,例如当确定该系统调用行为不可信时,当该系统调用行为再次发生时阻止其执行。
若内存的度量结果不可信时,可信计算资源可以向TSB代理程序发送控制指令,TSB代理程序根据控制指令协助进行控制。
二、可信计算资源对硬盘、I/O设备的动态度量
在满足动态度量的触发条件时,可信计算资源可以通过内总线直接访问硬盘、I/O设备,获取硬盘、I/O设备的运行状态数据,并按照可信策略对硬盘、I/O设备进行主动度量。
若硬盘、I/O设备的度量结果不可信时,可信计算资源可以通过内总线直接向主板发送控制指令实现对硬盘、I/O设备进行控制。
图3为本申请一个实施例提供的基于双体系结构可信计算平台的动态度量装置的结构示意图,如图3所示,该基于双体系结构可信计算平台的动态度量装置3包括:
获取模块301,用于在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取所述计算资源的计算对象的相关信息;
确定模块302,用于根据所述相关信息确定可信策略;
度量处理模块303,用于根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理;
其中,所述可信计算资源和所述计算资源均构建在计算机中央处理器中,所述计算资源用于完成计算任务,所述可信计算资源用于对所述计算资源进行主动度量,以及根据所述主动度量的结果进行相应主动控制,其中,所述主动度量包括动态度量。
进一步地,所述确定模块302,具体用于:
从预设的可信策略库中确定出与所述相关信息匹配的所述可信策略。
进一步地,所述度量处理模块303,具体用于:
根据所述可信策略对所述相关信息进行度量,得到度量结果;
根据所述度量结果以及所述可信策略中的判定方法,确定相应的控制处理方法,根据所述控制处理方法进行相应处理。
进一步地,所述获取模块301,具体用于:
确定采用的度量模式,包括:直接度量模式,或者,代理度量模式;
所述可信计算资源根据采用的度量模式,获取所述计算资源的计算对象的所述相关信息。
进一步地,如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线直接获取所述计算资源的计算对象的所述相关信息;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源通过度量代理程序获取所述计算资源的计算对象的所述相关信息,包括:
所述度量代理程序获取所述相关信息,并发送给所述可信计算资源,以使所述可信计算资源获取所述相关信息;或者,
所述度量代理程序获取所述相关信息的地址,并发送给所述可信计算资源,以让所述可信计算资源通过内总线访问所述相关信息的地址,并获取所述相关信息。
进一步地,所述进行相应处理,包括:
如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线,直接对所述计算资源的计算对象进行相应处理;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源向所述度量代理程序发送相应的控制指令,通过所述度量代理程序协助对所述计算资源的计算对象进行相应处理。
进一步地,所述预设触发条件包括以下项中的至少一项:
达到预定时间点;
达到预定度量周期;
预设行为被触发;以及
预设事件被触发。
进一步地,如果所述预设触发条件为预设行为被触发;
所述度量处理模块303,具体用于:
当所述预设行为被触发时,拦截所述预设行为的执行,根据所述可信策略对所述预设行为进行度量;如果对所述预设行为的度量结果为可信,则取消拦截并允许所述预设行为执行;如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为进行处理;或者,
当所述预设行为被触发时,允许所述预设行为执行,并对所述预设行为进行度量,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理。
关于上述相关实施例中的基于双体系结构可信计算平台的动态度量装置3,其各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在一个实施例中,本本申请提供一种存储介质,其上存储有程序,所述程序被计算机中央处理器执行时实现上述任一项所述方法的步骤。
关于上述实施例中的存储介质,其存储的执行程序执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4为本申请一个实施例提供的电子设备的结构示意图,如图4所示,该电子设备4包括:
如上述的所述存储介质401;以及
计算机中央处理器402,用于执行所述存储介质401中的所述程序。
关于上述实施例中的电子设备4,其计算机中央处理器402执行存储介质401中的程序的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”、“多”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为:表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于双体系结构可信计算平台的动态度量方法,其特征在于,包括:
在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取所述计算资源的计算对象的相关信息;
根据所述相关信息确定可信策略;
根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理;
其中,所述可信计算资源和所述计算资源均构建在计算机中央处理器中,所述计算资源用于完成计算任务,所述可信计算资源用于对所述计算资源进行主动度量,以及根据所述主动度量的结果进行相应主动控制,其中,所述主动度量包括动态度量;
所述可信计算资源和所述计算资源均构建在计算机中央处理器中,具体包括:
如果所述计算机中央处理器为多核处理器,且如果构建的所述计算资源和所述可信计算资源是同构的,则
动态选择所述计算机中央处理器的内核,形成第一组内核和第二组内核,每组内核具有至少一个内核,且两组内核不存在相同的内核,其中,所述动态选择包括:所述第一组内核和所述第二组内核中内核数量的动态分配,和/或,具体内核的动态分配;
将所述计算资源和所述可信计算资源两者中的一者配置到所述计算机中央处理器中的所述第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述计算机中央处理器中的所述第二组内核中。
2.根据权利要求1所述的方法,其特征在于,所述根据所述相关信息确定可信策略,包括:
从预设的可信策略库中确定出与所述相关信息匹配的所述可信策略。
3.根据权利要求1所述的方法,其特征在于,所述根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理,包括:
根据所述可信策略对所述相关信息进行度量,得到度量结果;
根据所述度量结果以及所述可信策略中的判定方法,确定相应的控制处理方法,根据所述控制处理方法进行相应处理。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述可信计算资源获取所述计算资源的计算对象的相关信息,包括:
确定采用的度量模式,包括:直接度量模式,或者,代理度量模式;
所述可信计算资源根据采用的度量模式,获取所述计算资源的计算对象的所述相关信息。
5.根据权利要求4所述的方法,其特征在于,
如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线直接获取所述计算资源的计算对象的所述相关信息;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源通过度量代理程序获取所述计算资源的计算对象的所述相关信息,包括:
所述度量代理程序获取所述相关信息,并发送给所述可信计算资源,以使所述可信计算资源获取所述相关信息;或者,
所述度量代理程序获取所述相关信息的地址,并发送给所述可信计算资源,以让所述可信计算资源通过内总线访问所述相关信息的地址,并获取所述相关信息。
6.根据权利要求4所述的方法,其特征在于,所述进行相应处理,包括:
如果采用的度量模式是:直接度量模式,所述可信计算资源通过内总线,直接对所述计算资源的计算对象进行相应处理;或者,
如果采用的度量模式是:代理度量模式,所述可信计算资源向度量代理程序发送相应的控制指令,通过所述度量代理程序协助对所述计算资源的计算对象进行相应处理。
7.根据权利要求1-3任一项所述的方法,其特征在于,所述预设触发条件包括以下项中的至少一项:
达到预定时间点;
达到预定度量周期;
预设行为被触发;以及
预设事件被触发。
8.根据权利要求7所述的方法,其特征在于,如果所述预设触发条件为预设行为被触发;
所述根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理,包括:
当所述预设行为被触发时,拦截所述预设行为的执行,根据所述可信策略对所述预设行为进行度量;如果对所述预设行为的度量结果为可信,则取消拦截并允许所述预设行为执行;如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为进行处理;或者,
当所述预设行为被触发时,允许所述预设行为执行,并对所述预设行为进行度量,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理。
9.一种基于双体系结构可信计算平台的动态度量装置,其特征在于,包括:
获取模块,用于在计算资源完成启动后的运行过程中,如果满足预设触发条件,可信计算资源获取所述计算资源的计算对象的相关信息;
确定模块,用于根据所述相关信息确定可信策略;
度量处理模块,用于根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行度量,并进行相应处理;
其中,所述可信计算资源和所述计算资源均构建在计算机中央处理器中,所述计算资源用于完成计算任务,所述可信计算资源用于对所述计算资源进行主动度量,以及根据所述主动度量的结果进行相应主动控制,其中,所述主动度量包括动态度量;
所述可信计算资源和所述计算资源均构建在计算机中央处理器中,具体包括:
如果所述计算机中央处理器为多核处理器,且如果构建的所述计算资源和所述可信计算资源是同构的,则
动态选择所述计算机中央处理器的内核,形成第一组内核和第二组内核,每组内核具有至少一个内核,且两组内核不存在相同的内核,其中,所述动态选择包括:所述第一组内核和所述第二组内核中内核数量的动态分配,和/或,具体内核的动态分配;
将所述计算资源和所述可信计算资源两者中的一者配置到所述计算机中央处理器中的所述第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述计算机中央处理器中的所述第二组内核中。
10.一种存储介质,其上存储有程序,其特征在于,所述程序被计算机中央处理器执行时实现权利要求1-8任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610589.XA CN110348224B (zh) | 2019-07-08 | 2019-07-08 | 基于双体系结构可信计算平台的动态度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610589.XA CN110348224B (zh) | 2019-07-08 | 2019-07-08 | 基于双体系结构可信计算平台的动态度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110348224A CN110348224A (zh) | 2019-10-18 |
CN110348224B true CN110348224B (zh) | 2020-06-30 |
Family
ID=68178366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910610589.XA Active CN110348224B (zh) | 2019-07-08 | 2019-07-08 | 基于双体系结构可信计算平台的动态度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110348224B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111581646B (zh) * | 2020-05-08 | 2023-11-24 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN112269994A (zh) * | 2020-08-07 | 2021-01-26 | 国网河北省电力有限公司信息通信分公司 | 一种智能电网环境下计算和防护并行的可信计算平台的动态度量方法 |
CN112269996A (zh) * | 2020-08-11 | 2021-01-26 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
CN112347472B (zh) * | 2020-10-27 | 2022-05-06 | 中国南方电网有限责任公司 | 基于电力边缘计算的行为可信度量方法和装置 |
CN115081034B (zh) * | 2022-07-21 | 2022-11-25 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482832A (zh) * | 2007-12-31 | 2009-07-15 | 英特尔公司 | 用于支持具有众核的计量客户端的系统和方法 |
CN101896886A (zh) * | 2007-10-31 | 2010-11-24 | 艾科立方公司 | 单个计算机系统上运行的多个内核之间的一致同步 |
CN103617088A (zh) * | 2013-11-29 | 2014-03-05 | 深圳中微电科技有限公司 | 在处理器不同类型线程中分配内核资源的方法、装置及其处理器 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8868907B2 (en) * | 2009-03-18 | 2014-10-21 | University Of Louisville Research Foundation, Inc. | Device, method, and system for processing communications for secure operation of industrial control system field devices |
CN103577748B (zh) * | 2013-11-20 | 2017-01-18 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN107870788B (zh) * | 2016-09-26 | 2020-10-02 | 展讯通信(上海)有限公司 | 多可信执行环境下终端设备的启动方法和终端设备 |
US10069633B2 (en) * | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
CN109933441B (zh) * | 2019-02-28 | 2020-11-17 | 上海交通大学 | 微内核进程间通讯方法和系统 |
CN109918915B (zh) * | 2019-03-14 | 2019-10-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109871694B (zh) * | 2019-03-14 | 2019-11-08 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109871695B (zh) * | 2019-03-14 | 2020-03-20 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
CN109918916B (zh) * | 2019-03-14 | 2020-02-18 | 沈昌祥 | 一种双体系可信计算系统及方法 |
-
2019
- 2019-07-08 CN CN201910610589.XA patent/CN110348224B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101896886A (zh) * | 2007-10-31 | 2010-11-24 | 艾科立方公司 | 单个计算机系统上运行的多个内核之间的一致同步 |
CN101482832A (zh) * | 2007-12-31 | 2009-07-15 | 英特尔公司 | 用于支持具有众核的计量客户端的系统和方法 |
CN103617088A (zh) * | 2013-11-29 | 2014-03-05 | 深圳中微电科技有限公司 | 在处理器不同类型线程中分配内核资源的方法、装置及其处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN110348224A (zh) | 2019-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348224B (zh) | 基于双体系结构可信计算平台的动态度量方法 | |
CN109918916B (zh) | 一种双体系可信计算系统及方法 | |
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
US10630643B2 (en) | Dual memory introspection for securing multiple network endpoints | |
US9535855B2 (en) | Reorganization of virtualized computer programs | |
US9825908B2 (en) | System and method to monitor and manage imperfect or compromised software | |
JP5249450B2 (ja) | 保護エージェント及び特権モード | |
US8601273B2 (en) | Signed manifest for run-time verification of software program identity and integrity | |
CN108959916B (zh) | 用于访问安全世界的方法、装置和系统 | |
US20150163248A1 (en) | Automatic curation and modification of virtualized computer programs | |
CN110348223B (zh) | 基于双体系结构可信计算平台的静态度量方法 | |
US11645390B2 (en) | Cloud-based method to increase integrity of a next generation antivirus (NGAV) security solution in a virtualized computing environment | |
WO2016004080A1 (en) | Verification of trusted threat-aware microvisor | |
WO2016004037A1 (en) | Trusted threat-aware microvisor | |
CN110309659A (zh) | 一种基于双体系结构的可信计算平台的动态度量方法 | |
US20230289204A1 (en) | Zero Trust Endpoint Device | |
CN110008001B (zh) | 虚拟机监控器的安全加固方法、系统及硬件安全监控卡 | |
CN114741740A (zh) | 基于risc-v的物理内存保护方法、系统和相关设备 | |
CN110348221B (zh) | 双体系结构的可信计算平台的构建方法及可信计算平台 | |
CN112269996A (zh) | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 | |
CN112269995A (zh) | 一种智能电网环境计算与防护并行的可信计算平台 | |
CN110032870B (zh) | 虚拟机监控器的安全引导方法、系统及硬件安全监控卡 | |
US20240070260A1 (en) | Process Credential Protection | |
CN112269994A (zh) | 一种智能电网环境下计算和防护并行的可信计算平台的动态度量方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231221 Address after: Room B125, 9th Floor, No. 36 Haidian West Street, Haidian District, Beijing, 100080 Patentee after: Beijing independent trust Technology Co.,Ltd. Address before: 1207, Unit 2, Building 2, Lianhua Community, Lianhuachi West Road, Haidian District, Beijing, 100089 Patentee before: Shen Changxiang |
|
TR01 | Transfer of patent right |