CN111143847B - 一种基于概率的轻量的数据包篡改木马检测方法 - Google Patents

一种基于概率的轻量的数据包篡改木马检测方法 Download PDF

Info

Publication number
CN111143847B
CN111143847B CN201911399492.5A CN201911399492A CN111143847B CN 111143847 B CN111143847 B CN 111143847B CN 201911399492 A CN201911399492 A CN 201911399492A CN 111143847 B CN111143847 B CN 111143847B
Authority
CN
China
Prior art keywords
data packet
node
probability
trojan
implanted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911399492.5A
Other languages
English (en)
Other versions
CN111143847A (zh
Inventor
赵一鸣
王小航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN201911399492.5A priority Critical patent/CN111143847B/zh
Publication of CN111143847A publication Critical patent/CN111143847A/zh
Application granted granted Critical
Publication of CN111143847B publication Critical patent/CN111143847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Evolutionary Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开的一种基于概率的轻量的数据包篡改木马检测方法,在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;通过数据包写入单元获取数据包的路由路径;防御管理单元获取各数据包的数据校验结果与路由路径;根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果;本发明通过防御管理单元获取各个数据包的校验结果和路由路径,采用后验概率计算方法不断更新节点被植入了木马的概率,准确获取木马位置,有效的防止硬件木马对众核系统的破坏。

Description

一种基于概率的轻量的数据包篡改木马检测方法
技术领域
本发明涉及集成电路技术的研究领域,特别涉及一种基于概率的轻量的数据包篡改木马检测方法。
背景技术
现有技术中,多核芯片的安全性成为一个非常关键的挑战。硬件木马(hardwareTrojan,HT)对多核芯片构成严重的威胁,能导致芯片发生故障或泄露敏感的信息。硬件木马可以通过在芯片设计过程中嵌入一个恶意电路来注入到芯片之中。为了缩短上市时间和减少设计开销,现在的多核芯片集成了许多不同的第三方(third partyintellectualprop-erty,3PIP)组件,而这些组件中可能包含有硬件木马。相比芯片中数十亿的晶体管,一个硬件木马的面积与功耗都是非常低的,现有的离线电路级别检测方法很难彻底检测出这些木马的位置。
一类硬件木马(数据包篡改木马)通过植入到片上网络的路由器中从而篡改经过相应节点的数据包,进而对众核系统的功能造成破坏。因此,需要一种简单有效的木马检测方法,彻底检测出硬件木马的位置。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于概率的轻量的数据包篡改木马检测方法。
本发明的目的通过以下的技术方案实现:
一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;
通过数据包写入单元获取数据包的路由路径;
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
进一步地,所述校验具体为:采用循环亢余校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。
进一步地,所述校验码,在数据包发送之前计算校验码并添加到数据包尾部。
进一步地,所述数据包写入单元为电源门控的数据包写入单元,挂载在路由器外部。
进一步地,所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
Figure BDA0002347138750000021
其中,
Figure BDA0002347138750000022
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
m为硬件木马数量,n为片上网络中节点数量,
Figure BDA0002347138750000023
为数据包p在路由过程中被节点(i,j)中的硬件木马攻击;
进一步地,所述概率计算方法为基于贝叶斯概率的后验概率计算方法。
进一步地,所述设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果,具体为:设定风险阈值R,获取各节点被植入硬件木马的概率,当节点被植入木马的概率大于风险阈值R,则将该节点标记为高风险节点,否则该节点标记为正常节点。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,使用探测数据包的近似路由路径替代数据包的路由路径,防御管理单元获取近似路由路径和数据包经过节点的概率来更新每个节点被植入硬件木马的概率,计算如下:
Figure BDA0002347138750000031
其中,
Figure BDA0002347138750000032
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率,
Figure BDA0002347138750000033
为数据包p在路由过程中经过节点(i,j)的概率。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,当数据包至多经过一个高风险节点时,当节点被植入木马,则使用后验概率更新公式计算,具体如下:
Figure BDA0002347138750000034
其中,其中,
Figure BDA0002347138750000035
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率。
本发明与现有技术相比,具有如下优点和有益效果:
本发明在从核系统的数据传输中,通过防御管理单元获取各个数据包的校验结果和路由路径,采用基于贝叶斯概率的后验概率计算公式不断更新每个节点被植入了木马的概率,实时准确的获取硬件木马的位置,有效的防止硬件木马对众核系统的破坏。
附图说明
图1为本发明所述的一种基于概率的轻量的数据包篡改木马检测方法流程图;
图2为本发明所述实施例中检测系统结构框图;
图3为本发明所述实施例中探测数据包结构示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1:
一种基于概率的轻量的数据包篡改木马检测方法,如图1所示,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,即在数据包发送之前计算校验码并添加到数据包尾部,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;所述校验具体为:采用数据校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。这里的数据校验方法采用循环亢余校验方法,有相同效果的数据校验方法都能适用。
通过数据包写入单元获取数据包的路由路径;所述数据包写入单元为挂载在路由器外部的电源门控的数据包写入单元;所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包;具体的,数据包写入单元包括一个比较器,用来比对数据包中是否包含木马激活指令(PROBE FLAG),该指令事先存储在一个寄存器中。该路由器所在节点的ID实现存储在另一个寄存器中,一旦检测到数据包中包含木马激活指令,该路由器所在节点的ID会被写入经过的数据包中。
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
Figure BDA0002347138750000041
其中,
Figure BDA0002347138750000042
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
检测系统结构框图如图2所示,包括防御管理单元,E2E校验单元,PWU(数据包写入单元),连接方式:防御管理单元是一个程序运行在众核系统中的某一个核心上。E2E校验单元可以放置在片上网络每个节点的路由器中,用来校验数据包是否被篡改。PWU(数据包写入单元)通过门控电路挂载到片上网络每个节点的路由器外部。
进一步地,通过线下使用探测数据包的近似路由路径来近似正常数据包的路由路径来降低片上网络的带宽消耗;具体为:通过使用一定数量与正常数据包具有相同源地址、目的地地址的探测数据包,这里的探测数据包包括如下几个负载:源节点地址,目的节点地址,木马激活指令(PROBE FLAG),若干空负载用来存储经过节点的ID,其结构如图3所示;防御管理单元统计正常数据包可能经过的节点与经过每个节点的概率,使用正常数据包的校验结果,由近似路由路径和经过每个节点的概率来更新每个节点被植入硬件木马的概率,则其后验概率公式计算如下:
Figure BDA0002347138750000051
其中,
Figure BDA0002347138750000052
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率,
Figure BDA0002347138750000053
为数据包p在路由过程中经过节点(i,j)的概率。
实施例2:
一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,即在数据包发送之前计算校验码并添加到数据包尾部,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;所述校验具体为:采用数据校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。这里的数据校验方法采用循环亢余校验方法,有相同效果的数据校验方法都能适用。
通过数据包写入单元获取数据包的路由路径;所述数据包写入单元为挂载在路由器外部的电源门控的数据包写入单元;所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
Figure BDA0002347138750000061
其中,
Figure BDA0002347138750000062
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
进一步地,防御管理单元添加假设:在一个数据包的路由过程中,该数据包至多经过一个高风险节点,简化后验概率计算公式,降低计算资源的消耗,则其后验概率公式计算如下:
Figure BDA0002347138750000063
其中,其中,
Figure BDA0002347138750000064
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (4)

1.一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;
所述校验具体为:采用循环亢余校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性;
所述校验码,在数据包发送之前计算校验码并添加到数据包尾部;
所述数据包写入单元为电源门控的数据包写入单元,挂载在路由器外部;
所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包;
通过数据包写入单元获取数据包的路由路径;
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率,具体为:
当节点被植入木马,则使用后验概率更新公式计算,具体如下:
Figure FDA0004052031030000011
其中,
Figure FDA0004052031030000012
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
各个节点的初始被植入木马概率被初始化为m/n;m为硬件木马数量,n为片上网络中节点数量;
所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,使用探测数据包的近似路由路径替代数据包的路由路径,防御管理单元获取近似路由路径和数据包经过节点的概率来更新每个节点被植入硬件木马的概率,计算如下:
Figure FDA0004052031030000021
其中,Kt p为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率,
Figure FDA0004052031030000022
为数据包p在路由过程中经过节点(i,j)的概率;
所述探测数据包包括如下几个负载:源节点地址,目的节点地址,木马激活指令,若干空负载用来存储经过节点的ID;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
2.根据权利要求1所述的一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,所述概率计算方法为基于贝叶斯概率的后验概率计算方法。
3.根据权利要求1所述的一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,所述设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果,具体为:设定风险阈值R,获取各节点被植入硬件木马的概率,当节点被植入木马的概率大于风险阈值R,则将该节点标记为高风险节点,否则该节点标记为正常节点。
4.根据权利要求1所述的一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,当数据包至多经过一个高风险节点时,当节点被植入木马,则使用后验概率更新公式计算,具体如下:
Figure FDA0004052031030000023
其中,其中,
Figure FDA0004052031030000024
为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率。
CN201911399492.5A 2019-12-30 2019-12-30 一种基于概率的轻量的数据包篡改木马检测方法 Active CN111143847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911399492.5A CN111143847B (zh) 2019-12-30 2019-12-30 一种基于概率的轻量的数据包篡改木马检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911399492.5A CN111143847B (zh) 2019-12-30 2019-12-30 一种基于概率的轻量的数据包篡改木马检测方法

Publications (2)

Publication Number Publication Date
CN111143847A CN111143847A (zh) 2020-05-12
CN111143847B true CN111143847B (zh) 2023-04-21

Family

ID=70522028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911399492.5A Active CN111143847B (zh) 2019-12-30 2019-12-30 一种基于概率的轻量的数据包篡改木马检测方法

Country Status (1)

Country Link
CN (1) CN111143847B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104215895A (zh) * 2014-09-02 2014-12-17 工业和信息化部电子第五研究所 基于测试向量的硬件木马检测方法及系统
CN107370743A (zh) * 2017-08-01 2017-11-21 华南理工大学 针对众核芯片上篡改数据包的恶意木马的检测及防御方法
CN107545194A (zh) * 2017-08-01 2018-01-05 华南理工大学 片上网络中应对硬件木马的检测及防御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343624B1 (en) * 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104215895A (zh) * 2014-09-02 2014-12-17 工业和信息化部电子第五研究所 基于测试向量的硬件木马检测方法及系统
CN107370743A (zh) * 2017-08-01 2017-11-21 华南理工大学 针对众核芯片上篡改数据包的恶意木马的检测及防御方法
CN107545194A (zh) * 2017-08-01 2018-01-05 华南理工大学 片上网络中应对硬件木马的检测及防御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯秋丽 ; 侯波 ; 刘燕江 ; 恩云飞 ; 王力纬 ; .基于节点活性的硬件木马检测方法.微电子学与计算机.2017,(01),全文. *

Also Published As

Publication number Publication date
CN111143847A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
US10397253B2 (en) Cognitive and contextual detection of malicious DNS
CN107003976B (zh) 基于可准许活动规则确定可准许活动
US9479526B1 (en) Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks
US9876755B2 (en) Identifying algorithmically generated domains
Livshits et al. Spectator: Detection and Containment of {JavaScript} Worms
US8037529B1 (en) Buffer overflow vulnerability detection and patch generation system and method
JP6349244B2 (ja) 車載ネットワークの試験装置
CN108337219A (zh) 一种物联网防入侵的方法和存储介质
WO2021215864A1 (ko) Api 게이트웨이 엑셀레이터 시스템 및 방법
CN108205615A (zh) 一种优化可信基础组件的实现系统及其实现方法
CN114327803A (zh) 区块链访问机器学习模型的方法、装置、设备和介质
US10491513B2 (en) Verifying packet tags in software defined networks
Shin et al. A grand spread estimator using a graphics processing unit
CN111143847B (zh) 一种基于概率的轻量的数据包篡改木马检测方法
US20140201828A1 (en) Anti-malware system, method of processing packet in the same, and computing device
WO2024006144A1 (en) Security subsystem for execution verification
US20230376587A1 (en) Online command injection attacks identification
EP4008087A1 (en) Methods and devices for tracking and measuring proof-of-work contributions in a mining pool
CN107545194B (zh) 片上网络中应对硬件木马的检测及防御方法
CN116226844A (zh) 使用基于硬件的数据流异常检测来检测面向数据的攻击
KR101518852B1 (ko) Ips 장치 및 ids 장치를 포함하는 보안 시스템 및 그것의 동작 방법
US20210334373A1 (en) Moderator system for a security analytics framework
US20230418936A1 (en) Security subsystem for execution verification
US20230418985A1 (en) Security subsystem for remote attestation
Stavrou et al. Keep your friends close: the necessity for updating an anomaly sensor with legitimate environment changes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant