CN111143847B - 一种基于概率的轻量的数据包篡改木马检测方法 - Google Patents
一种基于概率的轻量的数据包篡改木马检测方法 Download PDFInfo
- Publication number
- CN111143847B CN111143847B CN201911399492.5A CN201911399492A CN111143847B CN 111143847 B CN111143847 B CN 111143847B CN 201911399492 A CN201911399492 A CN 201911399492A CN 111143847 B CN111143847 B CN 111143847B
- Authority
- CN
- China
- Prior art keywords
- data packet
- node
- probability
- trojan
- implanted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 title claims abstract description 117
- 238000001514 detection method Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000004364 calculation method Methods 0.000 claims abstract description 29
- 238000012795 verification Methods 0.000 claims abstract description 21
- 238000013524 data verification Methods 0.000 claims abstract description 18
- 230000007123 defense Effects 0.000 claims abstract description 13
- 238000007726 management method Methods 0.000 claims abstract description 13
- 230000008569 process Effects 0.000 claims abstract description 10
- 230000004913 activation Effects 0.000 claims description 4
- 241000283086 Equidae Species 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims description 2
- 239000000523 sample Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Evolutionary Biology (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开的一种基于概率的轻量的数据包篡改木马检测方法,在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;通过数据包写入单元获取数据包的路由路径;防御管理单元获取各数据包的数据校验结果与路由路径;根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果;本发明通过防御管理单元获取各个数据包的校验结果和路由路径,采用后验概率计算方法不断更新节点被植入了木马的概率,准确获取木马位置,有效的防止硬件木马对众核系统的破坏。
Description
技术领域
本发明涉及集成电路技术的研究领域,特别涉及一种基于概率的轻量的数据包篡改木马检测方法。
背景技术
现有技术中,多核芯片的安全性成为一个非常关键的挑战。硬件木马(hardwareTrojan,HT)对多核芯片构成严重的威胁,能导致芯片发生故障或泄露敏感的信息。硬件木马可以通过在芯片设计过程中嵌入一个恶意电路来注入到芯片之中。为了缩短上市时间和减少设计开销,现在的多核芯片集成了许多不同的第三方(third partyintellectualprop-erty,3PIP)组件,而这些组件中可能包含有硬件木马。相比芯片中数十亿的晶体管,一个硬件木马的面积与功耗都是非常低的,现有的离线电路级别检测方法很难彻底检测出这些木马的位置。
一类硬件木马(数据包篡改木马)通过植入到片上网络的路由器中从而篡改经过相应节点的数据包,进而对众核系统的功能造成破坏。因此,需要一种简单有效的木马检测方法,彻底检测出硬件木马的位置。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于概率的轻量的数据包篡改木马检测方法。
本发明的目的通过以下的技术方案实现:
一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;
通过数据包写入单元获取数据包的路由路径;
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
进一步地,所述校验具体为:采用循环亢余校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。
进一步地,所述校验码,在数据包发送之前计算校验码并添加到数据包尾部。
进一步地,所述数据包写入单元为电源门控的数据包写入单元,挂载在路由器外部。
进一步地,所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
进一步地,所述概率计算方法为基于贝叶斯概率的后验概率计算方法。
进一步地,所述设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果,具体为:设定风险阈值R,获取各节点被植入硬件木马的概率,当节点被植入木马的概率大于风险阈值R,则将该节点标记为高风险节点,否则该节点标记为正常节点。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,使用探测数据包的近似路由路径替代数据包的路由路径,防御管理单元获取近似路由路径和数据包经过节点的概率来更新每个节点被植入硬件木马的概率,计算如下:
其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率,为数据包p在路由过程中经过节点(i,j)的概率。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,当数据包至多经过一个高风险节点时,当节点被植入木马,则使用后验概率更新公式计算,具体如下:
其中,其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率。
本发明与现有技术相比,具有如下优点和有益效果:
本发明在从核系统的数据传输中,通过防御管理单元获取各个数据包的校验结果和路由路径,采用基于贝叶斯概率的后验概率计算公式不断更新每个节点被植入了木马的概率,实时准确的获取硬件木马的位置,有效的防止硬件木马对众核系统的破坏。
附图说明
图1为本发明所述的一种基于概率的轻量的数据包篡改木马检测方法流程图;
图2为本发明所述实施例中检测系统结构框图;
图3为本发明所述实施例中探测数据包结构示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1:
一种基于概率的轻量的数据包篡改木马检测方法,如图1所示,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,即在数据包发送之前计算校验码并添加到数据包尾部,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;所述校验具体为:采用数据校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。这里的数据校验方法采用循环亢余校验方法,有相同效果的数据校验方法都能适用。
通过数据包写入单元获取数据包的路由路径;所述数据包写入单元为挂载在路由器外部的电源门控的数据包写入单元;所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包;具体的,数据包写入单元包括一个比较器,用来比对数据包中是否包含木马激活指令(PROBE FLAG),该指令事先存储在一个寄存器中。该路由器所在节点的ID实现存储在另一个寄存器中,一旦检测到数据包中包含木马激活指令,该路由器所在节点的ID会被写入经过的数据包中。
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
检测系统结构框图如图2所示,包括防御管理单元,E2E校验单元,PWU(数据包写入单元),连接方式:防御管理单元是一个程序运行在众核系统中的某一个核心上。E2E校验单元可以放置在片上网络每个节点的路由器中,用来校验数据包是否被篡改。PWU(数据包写入单元)通过门控电路挂载到片上网络每个节点的路由器外部。
进一步地,通过线下使用探测数据包的近似路由路径来近似正常数据包的路由路径来降低片上网络的带宽消耗;具体为:通过使用一定数量与正常数据包具有相同源地址、目的地地址的探测数据包,这里的探测数据包包括如下几个负载:源节点地址,目的节点地址,木马激活指令(PROBE FLAG),若干空负载用来存储经过节点的ID,其结构如图3所示;防御管理单元统计正常数据包可能经过的节点与经过每个节点的概率,使用正常数据包的校验结果,由近似路由路径和经过每个节点的概率来更新每个节点被植入硬件木马的概率,则其后验概率公式计算如下:
其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率,为数据包p在路由过程中经过节点(i,j)的概率。
实施例2:
一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,即在数据包发送之前计算校验码并添加到数据包尾部,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;所述校验具体为:采用数据校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。这里的数据校验方法采用循环亢余校验方法,有相同效果的数据校验方法都能适用。
通过数据包写入单元获取数据包的路由路径;所述数据包写入单元为挂载在路由器外部的电源门控的数据包写入单元;所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
进一步地,防御管理单元添加假设:在一个数据包的路由过程中,该数据包至多经过一个高风险节点,简化后验概率计算公式,降低计算资源的消耗,则其后验概率公式计算如下:
其中,其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (4)
1.一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;
所述校验具体为:采用循环亢余校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性;
所述校验码,在数据包发送之前计算校验码并添加到数据包尾部;
所述数据包写入单元为电源门控的数据包写入单元,挂载在路由器外部;
所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包;
通过数据包写入单元获取数据包的路由路径;
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率,具体为:
当节点被植入木马,则使用后验概率更新公式计算,具体如下:
其中,为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率;
各个节点的初始被植入木马概率被初始化为m/n;m为硬件木马数量,n为片上网络中节点数量;
所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,还包括,使用探测数据包的近似路由路径替代数据包的路由路径,防御管理单元获取近似路由路径和数据包经过节点的概率来更新每个节点被植入硬件木马的概率,计算如下:
其中,Kt p为中间变量,α表示数据包通过一个受硬件木马感染节点时,该硬件木马处于激活状态的概率,Pt(Hr,s)表示节点(r,s)存在硬件木马的概率,Ωp为数据包p的路由路径,Lp表示数据包p的校验结果,Hi,j表示节点(i,j)中存在硬件木马,Pt(Hi,j)表示节点(i,j)存在硬件木马的概率,为数据包p在路由过程中经过节点(i,j)的概率;
所述探测数据包包括如下几个负载:源节点地址,目的节点地址,木马激活指令,若干空负载用来存储经过节点的ID;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
2.根据权利要求1所述的一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,所述概率计算方法为基于贝叶斯概率的后验概率计算方法。
3.根据权利要求1所述的一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,所述设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果,具体为:设定风险阈值R,获取各节点被植入硬件木马的概率,当节点被植入木马的概率大于风险阈值R,则将该节点标记为高风险节点,否则该节点标记为正常节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911399492.5A CN111143847B (zh) | 2019-12-30 | 2019-12-30 | 一种基于概率的轻量的数据包篡改木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911399492.5A CN111143847B (zh) | 2019-12-30 | 2019-12-30 | 一种基于概率的轻量的数据包篡改木马检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143847A CN111143847A (zh) | 2020-05-12 |
CN111143847B true CN111143847B (zh) | 2023-04-21 |
Family
ID=70522028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911399492.5A Active CN111143847B (zh) | 2019-12-30 | 2019-12-30 | 一种基于概率的轻量的数据包篡改木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143847B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104215895A (zh) * | 2014-09-02 | 2014-12-17 | 工业和信息化部电子第五研究所 | 基于测试向量的硬件木马检测方法及系统 |
CN107370743A (zh) * | 2017-08-01 | 2017-11-21 | 华南理工大学 | 针对众核芯片上篡改数据包的恶意木马的检测及防御方法 |
CN107545194A (zh) * | 2017-08-01 | 2018-01-05 | 华南理工大学 | 片上网络中应对硬件木马的检测及防御方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343624B1 (en) * | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
-
2019
- 2019-12-30 CN CN201911399492.5A patent/CN111143847B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104215895A (zh) * | 2014-09-02 | 2014-12-17 | 工业和信息化部电子第五研究所 | 基于测试向量的硬件木马检测方法及系统 |
CN107370743A (zh) * | 2017-08-01 | 2017-11-21 | 华南理工大学 | 针对众核芯片上篡改数据包的恶意木马的检测及防御方法 |
CN107545194A (zh) * | 2017-08-01 | 2018-01-05 | 华南理工大学 | 片上网络中应对硬件木马的检测及防御方法 |
Non-Patent Citations (1)
Title |
---|
冯秋丽 ; 侯波 ; 刘燕江 ; 恩云飞 ; 王力纬 ; .基于节点活性的硬件木马检测方法.微电子学与计算机.2017,(01),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111143847A (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397253B2 (en) | Cognitive and contextual detection of malicious DNS | |
CN107003976B (zh) | 基于可准许活动规则确定可准许活动 | |
US9479526B1 (en) | Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks | |
US9876755B2 (en) | Identifying algorithmically generated domains | |
Livshits et al. | Spectator: Detection and Containment of {JavaScript} Worms | |
US8037529B1 (en) | Buffer overflow vulnerability detection and patch generation system and method | |
JP6349244B2 (ja) | 車載ネットワークの試験装置 | |
CN108337219A (zh) | 一种物联网防入侵的方法和存储介质 | |
WO2021215864A1 (ko) | Api 게이트웨이 엑셀레이터 시스템 및 방법 | |
CN108205615A (zh) | 一种优化可信基础组件的实现系统及其实现方法 | |
CN114327803A (zh) | 区块链访问机器学习模型的方法、装置、设备和介质 | |
US10491513B2 (en) | Verifying packet tags in software defined networks | |
Shin et al. | A grand spread estimator using a graphics processing unit | |
CN111143847B (zh) | 一种基于概率的轻量的数据包篡改木马检测方法 | |
US20140201828A1 (en) | Anti-malware system, method of processing packet in the same, and computing device | |
WO2024006144A1 (en) | Security subsystem for execution verification | |
US20230376587A1 (en) | Online command injection attacks identification | |
EP4008087A1 (en) | Methods and devices for tracking and measuring proof-of-work contributions in a mining pool | |
CN107545194B (zh) | 片上网络中应对硬件木马的检测及防御方法 | |
CN116226844A (zh) | 使用基于硬件的数据流异常检测来检测面向数据的攻击 | |
KR101518852B1 (ko) | Ips 장치 및 ids 장치를 포함하는 보안 시스템 및 그것의 동작 방법 | |
US20210334373A1 (en) | Moderator system for a security analytics framework | |
US20230418936A1 (en) | Security subsystem for execution verification | |
US20230418985A1 (en) | Security subsystem for remote attestation | |
Stavrou et al. | Keep your friends close: the necessity for updating an anomaly sensor with legitimate environment changes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |