CN110413351A - 一种可信免疫力检测方法 - Google Patents

一种可信免疫力检测方法 Download PDF

Info

Publication number
CN110413351A
CN110413351A CN201910604038.2A CN201910604038A CN110413351A CN 110413351 A CN110413351 A CN 110413351A CN 201910604038 A CN201910604038 A CN 201910604038A CN 110413351 A CN110413351 A CN 110413351A
Authority
CN
China
Prior art keywords
credible
protection
subsystem
calculating platform
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910604038.2A
Other languages
English (en)
Other versions
CN110413351B (zh
Inventor
孙瑜
洪宇
田文慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201910604038.2A priority Critical patent/CN110413351B/zh
Publication of CN110413351A publication Critical patent/CN110413351A/zh
Application granted granted Critical
Publication of CN110413351B publication Critical patent/CN110413351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可信免疫力检测方法,包括:步骤101、根据防护子系统中的可信平台控制模块的实现方式和防护子系统对计算子系统静态度量时建立的信任链的完整程度,对可信计算平台的防护基础能力进行检测;步骤102、根据第一客体集合与第二客体集合,对目标防护策略的防护能力进行检测;步骤103、根据目标防护策略的防护能力,对可信计算平台的防护策略能力进行检测;步骤104、根据可信计算平台的防护策略能力以及可信计算平台的防护基础能力,对可信计算平台的可信免疫力进行检测。本发明所提供的方法,综合考虑了防护子系统的构建方式和可信策略对可信计算平台免疫力的影响,综合检测可信计算平台的可信免疫力。

Description

一种可信免疫力检测方法
技术领域
本发明涉及可信计算技术领域,具体涉及一种可信免疫力检测方法。
背景技术
为了保证终端的安全性能,国际TCG组织提出了一种可信计算芯片TPM,TPM作为终端的外部设备,以被动挂接的方式,通过主机软件调用来发挥作用,仅能对终端的启动过程进行启动度量,如果启动度量结果可信,则认为终端处于可信状态。现有技术仅能根据终端启动度量结果对终端可信状态进行检测,并不能对终端的可信免疫力进行检测。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种可信免疫力检测方法,综合考虑了防护子系统的构建方式和可信策略对可信计算平台免疫力的影响,并结合两方面影响综合检测可信计算平台的可信免疫力。
为实现上述目的,本发明采用的技术方案如下:
一种可信免疫力检测方法,应用于可信计算平台,所述可信计算平台包括:并行的计算子系统和防护子系统,所述计算子系统用于执行计算任务,所述防护子系统用于在所述计算子系统启动过程中对所述计算子系统进行静态度量以及在所述计算子系统运行过程中对所述计算子系统进行动态度量,并根据度量结果对所述计算子系统进行控制;所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
(1)根据所述防护子系统中的可信平台控制模块的实现方式和所述防护子系统对所述计算子系统静态度量时建立的信任链的完整程度,对所述可信计算平台的防护基础能力进行检测;
(2)根据第一客体集合与第二客体集合,对目标防护策略的防护能力进行检测,所述第一客体集合为所述目标防护策略中规定的目标行为对应的客体的集合,所述目标防护策略为所述计算子系统中目标应用程序对应的防护策略,所述目标行为为所述目标应用程序执行的行为;所述第二客体集合为所述目标应用程序在所述可信计算平台中执行的所述目标行为对应的客体的集合;
(3)根据所述目标防护策略的防护能力,对所述可信计算平台的防护策略能力进行检测;
(4)根据所述可信计算平台的防护策略能力以及所述可信计算平台的防护基础能力,对所述可信计算平台的可信免疫力进行检测。
进一步,如上所述的一种可信免疫力检测方法,步骤(1)包括:
如果在所述计算子系统启动过程中所述防护子系统有建立信任链,则根据所述可信平台控制模块的实现方式对应的免疫检测系数和信任链的完整程度,计算得到所述可信计算平台的防护基础检测值,所述防护基础检测值用于指示所述可信计算平台的防护基础能力;
如果在所述计算子系统启动过程中所述防护子系统没有建立信任链,则将所述防护基础检测值设置为预定值。
进一步,如上所述的一种可信免疫力检测方法,如果在所述计算子系统启动过程中所述防护子系统有建立信任链,则所述防护基础检测值=(BIOS对应的度量权重+OSLoader对应的度量权重+OS内核对应的度量权重+OS系统服务对应的度量权重+应用程序对应的度量权重)×免疫检测系数,所述信任链包括:BIOS、OSLoader、OS内核、OS系统服务、应用程序。
进一步,如上所述的一种可信免疫力检测方法,步骤(2)包括:
计算所述第一客体集合与所述第二客体集合之间的相似度,并将所述相似度作为所述目标应用程序对应的防护策略检测值,所述目标应用程序对应的防护策略检测值用于指示所述目标防护策略的防护能力。
进一步,如上所述的一种可信免疫力检测方法,通过下式计算所述第一客体集合与所述第二客体集合之间的相似度:
其中,Similarity为所述相似度,Xi为所述目标防护策略中规定的第i类行为对应的客体集合,X′i为所述目标应用程序在所述计算子系统中执行的第i类行为对应的客体集合,αi为系数,N为所述目标应用程序的行为集合中行为总类数,所述行为集合为所述目标防护策略中规定的行为与所述目标应用程序在所述计算子系统中执行的行为的并集,i为正整数。
进一步,如上所述的一种可信免疫力检测方法,步骤(3)包括:
计算所述计算子系统中的各个应用程序对应的防护策略检测值的加权平均值,作为所述可信计算平台的防护策略检测值,所述可信计算平台的防护策略检测值用于指示所述可信计算平台的防护能力。
进一步,如上所述的一种可信免疫力检测方法,步骤(4)包括:
计算所述可信计算平台的防护基础检测值与所述可信计算平台的防护策略检测值的乘积,作为所述可信计算平台的可信免疫力值,所述可信计算平台的可信免疫力值用于指示所述可信计算平台的可信免疫力;或者
所述可信计算平台的可信免疫力值=60+40×所述可信计算平台的防护基础检测值×所述可信计算平台的防护策略检测值。
进一步,如上所述的一种可信免疫力检测方法,在步骤(4)之后,所述可信免疫力检测方法还包括:
(5)计算整个网络系统中各个可信计算平台的可信免疫力值的加权平均值,作为整个网络系统的全网免疫力值,其中,所述全网免疫力值用于指示整个网络系统的可信免疫力。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行本发明所述的一种可信免疫力检测方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行本发明所述的一种可信免疫力检测方法。
本发明的有益效果在于:本发明所提供的方法,综合考虑了防护子系统的构建方式和可信策略对可信计算平台免疫力的影响,并结合两方面影响综合检测可信计算平台的可信免疫力。
附图说明
图1为本发明实施例中提供的可信计算平台的结构框图;
图2为本发明实施例一中提供的一种可信免疫力检测方法的流程示意图;
图3为本发明实施例二中提供的一种可信免疫力检测方法的流程示意图;
图4为本发明实施例三中提供的一种可信免疫力检测装置的结构示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
术语解释:
TCM:可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
为了保证终端的安全性能,国际TCG组织提出了一种可信计算芯片TPM,TPM作为终端的外部设备,以被动挂接的方式,通过主机软件调用来发挥作用,仅能对终端的启动过程进行启动度量,如果启动度量结果可信,则认为终端处于可信状态。现有技术仅能根据终端启动度量结果对终端可信状态进行检测,并不能对终端的可信免疫力进行检测。
针对现有技术的缺陷,本发明设计了一种可信免疫力检测方法,该方法基于双体系结构的可信计算平台实现,双体系结构的可信计算平台包括并行的计算子系统和防护子系统,计算子系统用于执行计算任务,防护子系统用于在计算子系统启动过程中对其进行静态度量以及在计算子系统运行过程中对其进行动态度量,并根据度量结果对计算子系统进行控制。该方法综合考虑了防护子系统的构建方式和可信策略对可信计算平台免疫力的影响,并结合两方面影响综合检测可信计算平台的可信免疫力。
如图1所示,本发明中的双体系结构的可信计算平台包括:并行的计算子系统和防护子系统,防护子系统与计算子系统之间通过专用安全通道进行交互,且防护子系统具有比计算子系统更高的访问权限,也即防护子系统可以访问计算子系统,但计算子系统无法访问防护子系统。计算子系统用于执行计算任务,防护子系统用于在计算子系统启动过程中对其进行静态度量以及在计算子系统运行过程中对其进行动态度量,并根据度量结果对计算子系统进行控制。
防护子系统是独立于计算子系统的一套完整的系统,包括硬件部分和软件部分,具体地,防护子系统包括:TPCM硬件平台、TPCM操作系统、TCM、可信软件基(TSB)。
TPCM硬件平台包括:中央处理器、专有物理内存、持久存储空间等。
TPCM操作系统提供用于防护子系统自身资源的管理功能。
TCM包括:密码引擎、随机数发生器和I/O接口,可由硬件实体实现也可以通过软件的方式实现。TCM主要用于提供密码服务。
TSB依据其功能分为基本层和控制层。基本层用于在计算子系统启动过程中对其进行静态度量。控制层用于在计算子系统运行过程中对其进行动态度量。
TSB进行静态度量过程可以描述为:TPCM先于计算子系统的CPU启动,在TPCM操作系统和TSB加载执行后,由初始环境验证度量对BIOS和基本配置信息进行主动度量,如果度量结果为可信,则BIOS启动;在执行OSLoader之前,由系统引导验证度量对OSLoader进行主动度量,如果度量结果为可信,则OSLoader启动;在执行OSKernel之前,由内核验证度量对OSKernel进行主动度量,如果度量结果为可信,则OSKernel启动;在执行系统服务之前,由系统验证度量对系统服务进行主动度量,如果度量结果为可信,则系统服务启动;在执行应用程序之前,由应用代码度量进行主动度量,如果度量结果为可信,则应用程序启动。至此,信任链建立完成。
TSB进行动态度量的过程可以描述为:在计算子系统运行过程中,当满足行为触发条件或者周期触发条件时,TSB对应用执行及其所依赖的执行环境进行主动度量,并根据度量结果对计算子系统进行相应控制。应用执行包括:应用程序的主程序代码、使用库函数代码以及可信策略指定的数据段和关键的配置文件。执行环境包括系统环境和进程环境,其中,系统环境包括:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据等。
基于上述双体系结构的可信计算平台,本发明设计了一种可信免疫力检测方法。
整个网络系统中包括可信安全管理平台,以及与可信安全管理平台连接的多个可信计算平台,每个可信计算平台的TSB将TPCM实现方式、对计算子系统进行静态度量建立的信任链信息以及计算子系统中的应用程序信息发送给可信安全管理平台,可信安全管理平台根据TPCM实现方式对应的免疫系数,结合信任链的完整程度检测可信计算平台的防御基础能力,根据计算子系统中的应用程序信息及其对应的防御策略信息检测防御策略的防护能力,结合防御基础能力和防御策略的防护能力检测得到可信计算平台的可信免疫力值。
可信免疫力值是反映可信计算平台的防御力强弱的指标,通过所有节点(每个节点就是一个可信计算平台)的可信免疫力值体现出整体网络系统防御能力的强弱。可信免疫力值是一个动态可量化的数值,通过防御基础和防御策略构成。防御基础是可信能力具备程度,防御策略是对可信策略好坏的检测值。
1)防御基础能力检测方法
防御基础检测是对防御能力的基础条件进行检测,可信免疫力是基于TPCM、TSB和可信安全管理平台进行发挥作用,所以一个终端免疫力的硬件条件就是TPCM和TSB的构建实现方式。有了防御的硬件和指导如何防御的适合策略,终端的防御能力才能有效提高。TSB是终端必备的主要防御部件,防御基础主要看TPCM的实现方式和信任链的完整程度。需要说明的是,本文的终端指可信计算平台,整个网络系统中包括多个可信计算平台。
2)防御策略检测方法
策略的检测方法是基于一个主体(程序)而言的,一个策略的好坏要从两个方面衡量,一个是该策略要能覆盖住保护主体(程序)的全部行为;另一个方面是策略里不能有太多与该主体无关的内容。保护策略覆盖不住会出现误拦的情况,尤其是基于白名单的访问控制防护方式。在基于白名单的防御方式下,为了保障应用业务的顺利执行,安全人员往往会将安全策略做的过于宽泛,将访问控制往往做至目录,甚至上层目录,这样做虽然在程序执行上看似可以了,误拦率也下来了,但是,这是降低了安全所带来的。所以,一个好的策略既不能不全又不能过宽,要粗细适度,围绕着这个主体应用量身打造。
所谓量身打造就是策略里的主、客体行为要与实际终端中的主、客体行为相等,绝对相等很难实现,因此可以通过判断两者之间的相似程度对策略进行检测,从而给出建议,帮助安全人员更新策略,使之相似度提高,免疫力提高,进而系统的防御能力也就提高了。
需要说明的是,其一,终端的实际行为是每天都在变化的,所以策略相似的程度也是动态变化的。其二,一个程序的行为,会收敛到一个稳定状态,变化不大(不考虑时间序列),这点在服务器程序、非人工交互程序、企业、党政办公程序上尤为明显。
实施例一
如图2所示,一种可信免疫力检测方法,应用于上述可信计算平台,可信免疫力检测方法包括:
步骤101、根据防护子系统中的可信平台控制模块的实现方式和防护子系统对计算子系统静态度量时建立的信任链的完整程度,对可信计算平台的防护基础能力进行检测,防护基础检测值用于指示可信计算平台的防护基础能力;
在防护子系统对计算子系统进行静态度量之后,通过TSB将静态度量结果和TPCM实现方式以日志或者报告的形式发送给可信安全管理平台,可信安全管理平台接收到静态度量结果和TPCM实现方式之后,根据静态度量结果和TPCM实现方式对可信计算平台的防护基础能力进行检测。
如果在计算子系统启动过程中防护子系统有建立信任链,则根据可信平台控制模块的实现方式对应的免疫检测系数和信任链的完整程度,计算得到可信计算平台的防护基础检测值;
防护基础检测值=(BIOS对应的度量权重+OSLoader对应的度量权重+OS内核对应的度量权重+OS系统服务对应的度量权重+应用程序对应的度量权重)×免疫检测系数,信任链包括:BIOS、OSLoader、OS内核、OS系统服务、应用程序。
如果在计算子系统启动过程中防护子系统没有建立信任链,则将防护基础检测值设置为预定值。
可信平台控制模块的实现方式包括:
1)在计算子系统的CPU内部构建可信平台控制模块,无需修改计算子系统的主板电路,且可信平台控制模块通过计算子系统内的总线对计算子系统进行控制访问;
2)构建可信平台控制模块卡,将可信平台控制模块卡与计算子系统的主板电路连接,通过修改该主板电路以使可信平台控制模块先于计算子系统的CPU启动,并在计算子系统的CPU启动之前对计算子系统中的BIOS代码;
3)构建可信平台控制模块卡,将可信平台控制模块卡与计算子系统的主板电路连接,计算子系统的CPU先启动加载并执行BIOS代码,可信平台控制模块对后续启动镜像进行度量;
4)TPM方式;
其中,方式1)至4)对应的免疫检测系数依次递减。
信任链的完整程度的确定方法包括:
基于可信平台控制模块的实现方式,分别判断可信平台控制模块是否能够度量BIOS、OSLoader、OS内核、OS系统服务、应用程序;
根据判断结果确定信任链的完整程度。
具体地,如果在计算子系统启动过程中防护子系统没有建立信任链,则防护基础检测值=(BIOS对应的度量权重+OSLoader对应的度量权重+OS内核对应的度量权重+OS系统服务对应的度量权重+应用程序对应的度量权重)×免疫检测系数。
基于上述可信平台控制模块的各种实现方式以及信任链的完整程度的确定方法,作出相应的免疫检测系数生成表,如下表1。
表1免疫检测系数生成表
1)基于CPU方式构建TPCM,即在CPU内部构建TPCM,无需修改主板电路,且TPCM可以通过系统内总线进行控制访问,具有更好的控制权限,采用该构建方式将会使得防护子系统具有更高的安全性能,也会使得可信计算平台具有更高的可信免疫力。
2)插卡方式先于CPU构建TPCM,即通过构建TPCM卡,将TPCM卡与主板电路连接,然后通过修改主板电路使得TPCM先于CPU启动,以便TPCM对BIOS进行度量,采用该构建方式将会使得可信计算平台的可信免疫力稍微降低一些。
3)插卡方式后于CPU构建TPCM,即通过构建TPCM卡,将TPCM卡与主板电路连接,然后主板电路的CPU先启动加载并执行BIOS,然后TPCM对后续启动镜像进行度量,该构建方式TPCM无法对BIOS进行可信度量,导致可信计算平台的可信免疫力会更低一些。
4)无硬件的构建方法也即防护子系统不具备单独的硬件资源,也即TPM方式,需要主机调用才能实现可信度量,采用这种构建方式的可信计算平台的可信免疫力最低。
需要说明的是,表1中,免疫检测系数λ1234,ω1121314151=1,ω11表示基于CPU方式的BIOS对应的度量权重,ω21表示基于CPU方式的OSLoader对应的度量权重,ω31表示基于CPU方式的OS内核对应的度量权重,ω41表示基于CPU方式的OS系统服务对应的度量权重,ω51表示基于CPU方式的应用程序对应的度量权重,其他同理。
若有信任链,防护基础检测值Basic=(BIOS对应的度量权重+OSLoader对应的度量权重+OS内核对应的度量权重+OS系统服务对应的度量权重+应用程序对应的度量权重)×免疫检测系数。
若无信任链,防护基础检测值Basic=λ0,λ0为预定值。
通过上述方法可以计算得到可信计算平台的防护基础检测值,即防护基础的检测结果。
步骤102、根据第一客体集合与第二客体集合,对目标防护策略的防护能力进行检测,第一客体集合为目标防护策略中规定的目标行为对应的客体的集合,目标防护策略为计算子系统中目标应用程序对应的防护策略,目标行为目标应用程序执行的行为;第二客体集合为目标应用程序在可信计算平台中执行的目标行为对应的客体的集合;
目标应用程序为计算子系统中的任意一个应用程序。
防护子系统将计算子系统中任一应用程序的相关信息发送给可信安全管理平台,该目标应用程序的相关信息包括该应用程序在计算子系统中执行的目标行为对应的客体的集合,即第二客体集合,可信安全管理平台获取该目标应用程序对应的目标防护策略的相关信息,该目标防护策略的相关信息包括自身规定的目标行为对应的客体的集合,即第一客体集合,可信安全管理平台根据第一客体集合与第二客体集合,对目标防护策略的防护能力进行检测。
计算第一客体集合与第二客体集合之间的相似度,并将相似度作为目标应用程序对应的防护策略检测值,目标应用程序对应的防护策略检测值用于指示目标防护策略的防护能力。
通过下式计算第一客体集合与第二客体集合之间的相似度:
其中,Similarity为相似度,Xi为目标防护策略中规定的第i类行为对应的客体集合,X′i为目标应用程序在计算子系统中执行的第i类行为对应的客体集合,αi为系数,N为目标应用程序的行为集合中行为总类数,行为集合为目标防护策略中规定的行为与目标应用程序在计算子系统中执行的行为的并集,i为正整数。
我们将一个策略中的行为转换成集合,从而进行集合与集合的比较。这里实际中的客体是该平台上的历史累积数据。
如果目标防护策略中规定的行为类数与目标应用程序在计算子系统中执行的行为类数相同,则通过下面的方法计算第一客体集合与第二客体集合之间的相似度。
例如,假设计算子系统中的应用程序的操作行为包括执行、写、读三类,分别对应三个集合E’、W’、R’,目标防护策略中规定的行为也包括执行、写、读三类,分别对应三个集合E、W、R,如下表2所示,此时,两个集合的并集包括执行、写、读三类行为,N为3。
表2
通过下式计算第一客体集合与第二客体集合之间的相似度:
如果目标防护策略中规定的行为类数与目标应用程序在计算子系统中执行的行为类数不同,则通过下面的方法计算第一客体集合与第二客体集合之间的相似度。
例如,假设计算子系统中的应用程序的操作行为包括执行、写两类,分别对应两个集合E’、W’,目标防护策略中规定的行为包括写、执行、读、删除四类,分别对应四个集合W、E、R、D,如下表3所示,两个集合的并集包括执行、写、读、删除四类行为,N为4。
表3
通过下式计算第一客体集合与第二客体集合之间的相似度:
当Simliarity的值趋于1的时候说明策略集合和实际集合这两个集合相似度最高,我们更新策略的方向就是让Simliarity不断趋近于1。
通过相似度可以体现出可信的理念,即当实际行为与预期行为越接近的时候免疫力就越高,也就越可信。
通过上述方法可以计算得到目标应用程序A对应的防护策略检测值,即相似度,也即防护策略的检测结果。
步骤103、根据目标防护策略的防护能力,对可信计算平台的防护策略能力进行检测;
可信安全管理平台根据目标防护策略的防护能力,对可信计算平台的防护策略能力进行检测。
具体地,计算计算子系统中的各个应用程序对应的防护策略检测值的加权平均值,作为可信计算平台的防护策略检测值,可信计算平台的防护策略检测值用于指示可信计算平台的防护能力。
步骤104、根据可信计算平台的防护策略能力以及可信计算平台的防护基础能力,对可信计算平台的可信免疫力进行检测。
可信安全管理平台根据可信计算平台的防护策略能力以及可信计算平台的防护基础能力,对可信计算平台的可信免疫力进行检测。
具体地,计算可信计算平台的防护基础检测值与可信计算平台的防护策略检测值的乘积,作为可信计算平台的可信免疫力值,可信计算平台的可信免疫力值用于指示可信计算平台的可信免疫力;或者
可信计算平台的可信免疫力值=60+40×可信计算平台的防护基础检测值×可信计算平台的防护策略检测值。
通过程序计算出应用程序的可信免疫力值之后,可以通过界面展示计算结果,为了便于用户认知,将可信免疫力数值映射到60-100的区间中。即可信免疫力值Immunity=60+40×Basic×Similarity。
本发明综合考虑了防护子系统的构建方式和可信策略对可信计算平台免疫力的影响,并结合两方面影响综合检测可信计算平台的可信免疫力,提高了检测结果的准确性。
实施例二
如图3所示,实施例一中的步骤104之后,还包括:
步骤105、计算整个网络系统中各个可信计算平台的可信免疫力值的加权平均值,作为整个网络系统的全网免疫力值,其中,全网免疫力值用于指示整个网络系统的可信免疫力。
可信安全管理平台通过上述方法检测得到每个可信计算平台可信免疫力值,通过计算整个网络系统中各个可信计算平台的可信免疫力值的加权平均值作为整个网络系统的全网免疫力值。
对于一个可信计算平台而言,该平台的免疫力是该平台上主要应用程序的免疫力的加权平均值,而整个网络系统的免疫力是全网所有节点免疫力的加权平均值。目前一个平台上的默认是该平台上执行频率最高的几个应用程序的免疫力平均值,全网免疫力默认是所有节点(所有可信计算平台)免疫力的加权平均值。平台的应用和权重,以及全网中节点的权重可以通过参数进行设定。
实施例三
如图4所示,本发明还提供一种可信免疫力检测装置,包括:
第一检测模块1,用于根据防护子系统中的可信平台控制模块的实现方式和防护子系统对计算子系统静态度量时建立的信任链的完整程度,对可信计算平台的防护基础能力进行检测;
如果在计算子系统启动过程中防护子系统有建立信任链,则根据可信平台控制模块的实现方式对应的免疫检测系数和信任链的完整程度,计算得到可信计算平台的防护基础检测值,防护基础检测值用于指示可信计算平台的防护基础能力;
防护基础检测值=(BIOS对应的度量权重+OSLoader对应的度量权重+OS内核对应的度量权重+OS系统服务对应的度量权重+应用程序对应的度量权重)×免疫检测系数,信任链包括:BIOS、OSLoader、OS内核、OS系统服务、应用程序。
如果在计算子系统启动过程中防护子系统没有建立信任链,则将防护基础检测值设置为预定值。
第二检测模块2,用于根据第一客体集合与第二客体集合,对目标防护策略的防护能力进行检测,第一客体集合为目标防护策略中规定的目标行为对应的客体的集合,目标防护策略为计算子系统中目标应用程序对应的防护策略,目标行为为目标应用程序执行的行为;第二客体集合为目标应用程序在可信计算平台中执行的目标行为对应的客体的集合;
计算第一客体集合与第二客体集合之间的相似度,并将相似度作为目标应用程序对应的防护策略检测值,目标应用程序对应的防护策略检测值用于指示目标防护策略的防护能力。
通过下式计算第一客体集合与第二客体集合之间的相似度:
其中,Similarity为相似度,Xi为目标防护策略中规定的第i类行为对应的客体集合,X′i为目标应用程序在计算子系统中执行的第i类行为对应的客体集合,αi为系数,N为目标应用程序的行为集合中行为总类数,行为集合为目标防护策略中规定的行为与目标应用程序在计算子系统中执行的行为的并集,i为正整数。
第三检测模块3,用于根据目标防护策略的防护能力,对可信计算平台的防护策略能力进行检测;
计算计算子系统中的各个应用程序对应的防护策略检测值的加权平均值,作为可信计算平台的防护策略检测值,可信计算平台的防护策略检测值用于指示可信计算平台的防护能力。
第四检测模块4,用于根据可信计算平台的防护策略能力以及可信计算平台的防护基础能力,对可信计算平台的可信免疫力进行检测。
计算可信计算平台的防护基础检测值与可信计算平台的防护策略检测值的乘积,作为可信计算平台的可信免疫力值,可信计算平台的可信免疫力值用于指示可信计算平台的可信免疫力;或者
可信计算平台的可信免疫力值=60+40×可信计算平台的防护基础检测值×可信计算平台的防护策略检测值。
可信免疫力检测系统还包括:
计算模块,用于计算整个网络系统中各个可信计算平台的可信免疫力值的加权平均值,作为整个网络系统的全网免疫力值,其中,全网免疫力值用于指示整个网络系统的可信免疫力。
实施例四
本发明还提供一种存储介质,存储介质中存储有计算机程序,其中,计算机程序运行时可以执行本发明的一种可信免疫力检测方法。该存储介质包括以下至少之一:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、SM卡、记忆棒、xD卡等,将本发明的一种可信免疫力检测方法转化成数据(计算机程序)刻录到上述存储介质中,比如将刻有本发明可信免疫力检测方法的计算机程序的硬盘放入电脑运行,则可以实现本发明的可信免疫力检测方法。
实施例五
本发明还提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行本发明的一种可信免疫力检测方法。该存储器属于实施例四中的存储介质,能够存储本发明可信免疫力检测方法的计算机程序,该处理器可以对存储器中的数据进行处理,该电子装置可以是计算机、手机或者其他包括存储器和处理器的任何装置。在计算机启动后,启动处理器运行存储器中的本发明可信免疫力检测方法的计算机程序,则可以实现本发明的可信免疫力检测方法。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种可信免疫力检测方法,其特征在于,应用于可信计算平台,所述可信计算平台包括:并行的计算子系统和防护子系统,所述计算子系统用于执行计算任务,所述防护子系统用于在所述计算子系统启动过程中对所述计算子系统进行静态度量以及在所述计算子系统运行过程中对所述计算子系统进行动态度量,并根据度量结果对所述计算子系统进行控制;所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述可信免疫力检测方法包括:
(1)根据所述防护子系统中的可信平台控制模块的实现方式和所述防护子系统对所述计算子系统静态度量时建立的信任链的完整程度,对所述可信计算平台的防护基础能力进行检测;
(2)根据第一客体集合与第二客体集合,对目标防护策略的防护能力进行检测,所述第一客体集合为所述目标防护策略中规定的目标行为对应的客体的集合,所述目标防护策略为所述计算子系统中目标应用程序对应的防护策略,所述目标行为为所述目标应用程序执行的行为;所述第二客体集合为所述目标应用程序在所述可信计算平台中执行的所述目标行为对应的客体的集合;
(3)根据所述目标防护策略的防护能力,对所述可信计算平台的防护策略能力进行检测;
(4)根据所述可信计算平台的防护策略能力以及所述可信计算平台的防护基础能力,对所述可信计算平台的可信免疫力进行检测。
2.根据权利要求1所述的一种可信免疫力检测方法,其特征在于,步骤(1)包括:
如果在所述计算子系统启动过程中所述防护子系统有建立信任链,则根据所述可信平台控制模块的实现方式对应的免疫检测系数和信任链的完整程度,计算得到所述可信计算平台的防护基础检测值,所述防护基础检测值用于指示所述可信计算平台的防护基础能力;
如果在所述计算子系统启动过程中所述防护子系统没有建立信任链,则将所述防护基础检测值设置为预定值。
3.根据权利要求2所述的一种可信免疫力检测方法,其特征在于,如果在所述计算子系统启动过程中所述防护子系统有建立信任链,则所述防护基础检测值=(BIOS对应的度量权重+OSLoader对应的度量权重+OS内核对应的度量权重+OS系统服务对应的度量权重+应用程序对应的度量权重)×免疫检测系数,所述信任链包括:BIOS、OSLoader、OS内核、OS系统服务、应用程序。
4.根据权利要求3所述的一种可信免疫力检测方法,其特征在于,步骤(2)包括:
计算所述第一客体集合与所述第二客体集合之间的相似度,并将所述相似度作为所述目标应用程序对应的防护策略检测值,所述目标应用程序对应的防护策略检测值用于指示所述目标防护策略的防护能力。
5.根据权利要求4所述的一种可信免疫力检测方法,其特征在于,通过下式计算所述第一客体集合与所述第二客体集合之间的相似度:
其中,Similarity为所述相似度,Xi为所述目标防护策略中规定的第i类行为对应的客体集合,Xi'为所述目标应用程序在所述计算子系统中执行的第i类行为对应的客体集合,αi为系数,N为所述目标应用程序的行为集合中行为总类数,所述行为集合为所述目标防护策略中规定的行为与所述目标应用程序在所述计算子系统中执行的行为的并集,i为正整数。
6.根据权利要求5所述的一种可信免疫力检测方法,其特征在于,步骤(3)包括:
计算所述计算子系统中的各个应用程序对应的防护策略检测值的加权平均值,作为所述可信计算平台的防护策略检测值,所述可信计算平台的防护策略检测值用于指示所述可信计算平台的防护能力。
7.根据权利要求6所述的一种可信免疫力检测方法,其特征在于,步骤(4)包括:
计算所述可信计算平台的防护基础检测值与所述可信计算平台的防护策略检测值的乘积,作为所述可信计算平台的可信免疫力值,所述可信计算平台的可信免疫力值用于指示所述可信计算平台的可信免疫力;或者
所述可信计算平台的可信免疫力值=60+40×所述可信计算平台的防护基础检测值×所述可信计算平台的防护策略检测值。
8.根据权利要求1至7任一项所述的一种可信免疫力检测方法,其特征在于,在步骤(4)之后,所述可信免疫力检测方法还包括:
(5)计算整个网络系统中各个可信计算平台的可信免疫力值的加权平均值,作为整个网络系统的全网免疫力值,其中,所述全网免疫力值用于指示整个网络系统的可信免疫力。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至8中任一项所述的一种可信免疫力检测方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至8中任一项所述的一种可信免疫力检测方法。
CN201910604038.2A 2019-07-05 2019-07-05 一种可信免疫力检测方法 Active CN110413351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910604038.2A CN110413351B (zh) 2019-07-05 2019-07-05 一种可信免疫力检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910604038.2A CN110413351B (zh) 2019-07-05 2019-07-05 一种可信免疫力检测方法

Publications (2)

Publication Number Publication Date
CN110413351A true CN110413351A (zh) 2019-11-05
CN110413351B CN110413351B (zh) 2022-12-02

Family

ID=68360423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910604038.2A Active CN110413351B (zh) 2019-07-05 2019-07-05 一种可信免疫力检测方法

Country Status (1)

Country Link
CN (1) CN110413351B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149800A (zh) * 2020-09-08 2020-12-29 北京工业大学 一种反馈神经网络可信执行方法及装置
CN112287350A (zh) * 2020-08-11 2021-01-29 北京本形物语科技有限公司 一种面向区块链主节点的主动免疫可信计算平台的静态度量方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988250B1 (en) * 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN104933358A (zh) * 2015-07-10 2015-09-23 沈军 一种计算机免疫系统设计方法与实现
CN109871694A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种基于双体系结构可信计算平台的静态度量方法
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN109948344A (zh) * 2019-03-14 2019-06-28 沈昌祥 一种基于双体系结构可信计算平台的系统交互方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988250B1 (en) * 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN104933358A (zh) * 2015-07-10 2015-09-23 沈军 一种计算机免疫系统设计方法与实现
CN109871694A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种基于双体系结构可信计算平台的静态度量方法
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN109948344A (zh) * 2019-03-14 2019-06-28 沈昌祥 一种基于双体系结构可信计算平台的系统交互方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘宁: "基于TPM的可信计算的研究", 《北京机械工业学院学报》 *
孙瑜 等: "可信软件基技术研究及应用", 《信息安全研究》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112287350A (zh) * 2020-08-11 2021-01-29 北京本形物语科技有限公司 一种面向区块链主节点的主动免疫可信计算平台的静态度量方法
CN112149800A (zh) * 2020-09-08 2020-12-29 北京工业大学 一种反馈神经网络可信执行方法及装置
CN112149800B (zh) * 2020-09-08 2024-05-28 北京工业大学 一种反馈神经网络可信执行方法及装置

Also Published As

Publication number Publication date
CN110413351B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
CN109918915B (zh) 一种基于双体系结构可信计算平台的动态度量方法
CN109871695A (zh) 一种计算与防护并行双体系结构的可信计算平台
US20130061056A1 (en) Extending an integrity measurement
US20120291126A1 (en) Balancing Malware Rootkit Detection with Power Consumption on Mobile Devices
US20180247055A1 (en) Methods for protecting a host device from untrusted applications by sandboxing
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
CN111159691A (zh) 一种应用程序动态可信验证方法及系统
Yalew et al. T2Droid: A TrustZone-based dynamic analyser for Android applications
CN110413351A (zh) 一种可信免疫力检测方法
JP2019036273A (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
US11914710B2 (en) System and method for application tamper discovery
US10970392B2 (en) Grouping application components for classification and malware detection
CN110287047B (zh) 一种可信状态检测方法
Hei et al. Two vulnerabilities in Android OS kernel
Reeves Autoscopy Jr.: Intrusion detection for embedded control systems
JS et al. Securing data center against power attacks
Wu et al. Evaluation on the security of commercial cloud container services
CN115935370A (zh) 漏洞修复优先级的分类方法、装置、设备及存储介质
Chang et al. Towards a multilayered permission‐based access control for extending Android security
CN111274582B (zh) 基于透明度的取证效果评估方法、取证分析装置及方法
Palfinger et al. Androtime: Identifying timing side channels in the android api
CN112269996A (zh) 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法
Abdullah et al. Towards a dynamic file integrity monitor through a security classification
Li et al. Application sandbox model based on system call context
CN117113363B (zh) 一种基于场景化多因子的第三方组件漏洞排名方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant