CN111709036B - 一种可信操作系统的跨平台应用兼容保障系统 - Google Patents
一种可信操作系统的跨平台应用兼容保障系统 Download PDFInfo
- Publication number
- CN111709036B CN111709036B CN202010549235.1A CN202010549235A CN111709036B CN 111709036 B CN111709036 B CN 111709036B CN 202010549235 A CN202010549235 A CN 202010549235A CN 111709036 B CN111709036 B CN 111709036B
- Authority
- CN
- China
- Prior art keywords
- module
- kernel
- trusted
- operating system
- interrupt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/76—Adapting program code to run in a different environment; Porting
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种可信操作系统的跨平台应用兼容保障系统,其中,标准POSIX代理库与内核代理接口适配模块通信连接,用于将标准系统应用对应的业务程序通过内核代理接口适配模块透传编译至可信操作系统中运行;代理接口用户态适配模块与内核代理接口适配模块通信连接,用于将异构系统应用对应的业务程序进行转译后通过内核代理接口适配模块发送至可信操作系统中运行。通过实施本发明,实现了通过内核代理接口适配模块和代理接口用户态适配模块、代理库模块交互兼容多元异构操作系统环境业务应用程序的机制,使本身运行在不同系统平台下的应用可在可信操作系统环境中无缝接入运行。
Description
技术领域
本发明涉及操作系统安全技术领域,具体涉及一种可信操作系统的跨平台应用兼容保障系统。
背景技术
随着信息技术的发展,计算机系统所处的环境进一步复杂化和多样化,传统的基于软件的安全解决方案(如防火墙、入侵检测、防病毒),往往很难抵挡住黑客,病毒,内部窃密者的侵袭。针对这些问题,为了增强计算机平台的内部免疫力,近年来以可信平台模块为核心的可信计算平台技术迅速发展,可信计算提供了基于可信硬件提供的可信度量、可信证明、可信封装等安全功能,保证了平台的完整性、机密性和可用性。由国际大型IT公司(如Intel,IBM,Microsoft等)组成的可信计算组织(TCG)自成立以来,一直致力于可信计算的规范化和应用的推广,提出了面向多个分布式环境的基于可信平台的解决方案,极大地扩展了可信计算技术的应用范围,同时诸多科研机构和学术机构也将可信计算作为重点研究课题,可信计算已经成为信息安全中最热门的技术之一。
另一方面,应用的复杂性对于可信操作系统的性能和功能有了更高的要求,传统的可信操作系统只支持业务应用程序在标准系统环境中运行,无法兼容运行多元异构操作系统环境下的业务应用程序。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中无法兼容运行多元异构操作系统环境下的业务应用程序的缺陷,从而提供一种可信操作系统的跨平台应用兼容保障系统。
为达到上述目的,本发明提供如下技术方案:
本发明实施例提供一种可信操作系统的跨平台应用兼容保障系统,包括:内核代理接口适配模块、标准POSIX代理库及代理接口用户态适配模块,其中,所述标准POSIX代理库与所述内核代理接口适配模块通信连接,用于将标准系统应用对应的业务程序通过所述内核代理接口适配模块透传编译至可信操作系统中运行;所述代理接口用户态适配模块与所述内核代理接口适配模块通信连接,用于将异构系统应用对应的业务程序进行转译后通过所述内核代理接口适配模块发送至所述可信操作系统中运行。
在一实施例中,所述可信操作系统包括:可信计算内核模块,用于监测所述内核代理接口适配模块、所述标准POSIX代理库及所述代理接口用户态适配模块的第一运行状态,并根据所述第一运行状态控制所述标准系统应用的运行和所述异构系统应用的运行。
在一实施例中,所述可信操作系统还包括:普通计算内核模块,所述普通计算内核模块分别与所述内核代理接口适配模块及所述可信计算内核模块通信连接,用于根据所述可信计算内核模块的资源分配指令分配所述标准系统应用和/或所述异构系统应用对应的硬件资源,所述可信计算内核模块还用于监测所述普通计算内核模块的运行状态信息,并根据所述运行状态信息生成所述资源分配指令。
在一实施例中,所述标准POSIX代理库包括:标准系统调用模块,所述标准POSIX代理库通过标准系统调用模块与所述内核代理接口适配模块通信连接。
在一实施例中,所述代理接口用户态适配模块包括:系统接口支持模块、中断与驱动挂接模块及协议栈收发模块;所述代理接口用户态适配模块分别通过系统接口支持模块、中断与驱动挂接模块及协议栈收发模块与所述内核代理接口适配模块通信连接;所述系统接口支持模块用于为所述业务程序提供接口支持;所述中断与驱动挂接模块用于控制所述异构系统应用的运行;所述协议栈收发模块用于将所述可信计算内核模块生成的栈协议转发至所述业务程序。
在一实施例中,所述中断与驱动挂接模块包括:电源管理子模块、缓冲管理子模块及引脚复用子模块,所述电源管理子模块、所述缓冲管理子模块及所述引脚复用子模块用于根据所述可信计算内核模块的资源分配指令控制硬件资源分配。
在一实施例中,所述中断与驱动挂接模块还包括:中断服务子模块和总线管理子模块;所述中断服务子模块和所述总线管理子模块根据所述可信计算内核模块的中断控制指令控制硬件资源的总线中断。
在一实施例中,所述中断与驱动挂接模块还包括:DMA服务模块子模块,用于为所述普通计算内核模块及所述可信计算内核模块提供共享内存机制。
在一实施例中,所述可信计算内核模块,还用于监测系统接口支持模块及中断与驱动挂接模块的第二运行状态,并根据所述第二运行状态控制所述异构系统应用的运行。
本发明技术方案,具有如下优点:
本发明提供的可信操作系统的跨平台应用兼容保障系统,包括:内核代理接口适配模块、标准POSIX代理库及代理接口用户态适配模块,其中,标准POSIX代理库与内核代理接口适配模块通信连接,用于将标准系统应用对应的业务程序通过内核代理接口适配模块透传编译至可信操作系统中运行;代理接口用户态适配模块与内核代理接口适配模块通信连接,用于将异构系统应用对应的业务程序进行转译后通过内核代理接口适配模块发送至可信操作系统中运行。本发明技术方案采用微内核设计思路,通过将标准POSIX代理库、代理接口用户态适配模块分别与内核代理接口适配模块通信连接,以保证源生系统应用、标准系统应用及其他异构系统应用同时分别直接或通过标准POSIX代理库或通过代理接口用户态适配模块的转译直接运行在普通计算内核业务环境中,实现了通过内核代理接口适配模块和代理接口用户态适配模块、代理库模块交互兼容多元异构操作系统环境业务应用程序的机制,以使得本身运行在不同系统平台下的应用可以在可信操作系统环境中进行无缝的接入运行。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中双体系结构可信操作系统的一个具体示意图;
图2为本发明实施例中可信操作系统的跨平台应用兼容保障系统的一个具体示例的原理框图;
图3为本发明实施例中可信操作系统的跨平台应用兼容保障系统的另一个具体示例的原理框图;
图4为本发明实施例中代理接口用户态适配模块向内核代理接口适配模块的转接的一个具体示例的原理框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
首先,对本申请所基于的双体系结构可信操作系统进行说明:
如图1所示,为本申请实施例基于的双体系结构可信操作系统,主要包括:普通计算内核模块1、可信计算内核模块2、可信平台控制模块3及硬件资源4。具体地,普通计算内核模块1中配置有可信计算内核代理,用于获取普通计算内核模块1状态请求进行处理,并通过可信计算内核代理将内核语义进行语义解析发送给可信计算内核模块2。可信计算内核模块2,包括:内核策略子模块、监控管理子模块、硬件管理子模块及内存管理子模块,其中,内核策略子模块,用于生成可信计算策略,解析普通计算内核模块1语义;监控管理子模块,用于对普通计算内核模块1状态进行监测、度量、控制;硬件管理子模块,用于根据可信计算策略对硬件资源4进行分配与调度;内存管理子模块,用于根据可信计算策略对内存资源进行分配与调度。可信平台控制模块3,用于分别对可信计算内核模块2及硬件资源4进行可信度量;如果度量通过,可信平台控制模块3启动硬件资源4及可信计算内核模块2。
本发明实施例提供一种可信操作系统的跨平台应用兼容保障系统,该可信操作系统的跨平台应用兼容保障系统应用于如图1所示的可信操作系统中,如图2所示,该可信操作系统的跨平台应用兼容保障系统包括:内核代理接口适配模块5、标准POSIX代理库6及代理接口用户态适配模块7,其中,标准POSIX代理库6与内核代理接口适配模块5通信连接,用于将标准系统应用对应的业务程序通过内核代理接口适配模块5透传编译至可信操作系统中运行;代理接口用户态适配模块7与内核代理接口适配模块5通信连接,用于将异构系统应用对应的业务程序进行转译后通过内核代理接口适配模块5发送至可信操作系统中运行。
在一具体实施例中,如图3所示,标准POSIX代理库6包括:标准系统调用模块61,标准POSIX代理库6通过标准系统调用模块61与内核代理接口适配模块5通信连接。代理接口用户态适配模块7包括:系统接口支持模块71、中断与驱动挂接模块72及协议栈收发模块73;代理接口用户态适配模块7分别通过系统接口支持模块71、中断与驱动挂接模块72及协议栈收发模块73与内核代理接口适配模块5通信连接;其中,系统接口支持模块71用于为业务程序提供接口支持;中断与驱动挂接模块72用于控制异构系统应用的运行;协议栈收发模块73用于将可信计算内核模块2生成的栈协议转发至业务程序。源生系统应用直接运行在普通计算内核业务环境中,标准系统应用通过标准POSIX代理库6的转译运行在普通计算内核业务环境中,而其他异构系统应用通过代理接口用户态适配模块7的转译运行在普通计算内核业务环境中。
具体地,系统接口支持模块71通过Linux ANSI C(LIBC)函数库实现业务程序接口支持功能。中断与驱动挂接模块72依赖POSIX Threads多线程方法实现异构系统应用的运行控制。协议栈收发模块73中嵌入内核协议栈收发机制,将可信计算内核模块2生成的栈协议转发至业务程序,为业务程序的驱动提供基础接口套件支持。
本发明提供的可信操作系统的跨平台应用兼容保障系统,包括:内核代理接口适配模块、标准POSIX代理库及代理接口用户态适配模块,其中,标准POSIX代理库与内核代理接口适配模块通信连接,用于将标准系统应用对应的业务程序通过内核代理接口适配模块透传编译至可信操作系统中运行;代理接口用户态适配模块与内核代理接口适配模块通信连接,用于将异构系统应用对应的业务程序进行转译后通过内核代理接口适配模块发送至可信操作系统中运行。本发明技术方案采用微内核设计思路,通过将标准POSIX代理库、代理接口用户态适配模块分别与内核代理接口适配模块通信连接,以保证源生系统应用、标准系统应用及其他异构系统应用同时分别直接或通过标准POSIX代理库或通过代理接口用户态适配模块的转译直接运行在普通计算内核业务环境中,实现了通过内核代理接口适配模块和代理接口用户态适配模块、代理库模块交互兼容多元异构操作系统环境业务应用程序的机制,以使得本身运行在不同系统平台下的应用可以在可信操作系统环境中进行无缝的接入运行。
在一实施例中,如图3所示,上述可信操作系统中的可信计算内核模块2用于监测内核代理接口适配模块5、标准POSIX代理库6及代理接口用户态适配模块7的第一运行状态,并根据第一运行状态控制标准系统应用的运行和异构系统应用的运行。
在一具体实施例中,可信计算内核模块2主动监测内核代理接口适配模块5、标准POSIX代理库6及代理接口用户态适配模块7的运行状态,并根据运行状态控制标准系统应用的运行和异构系统应用的运行,确保在内核转译过程中不被恶意攻击破坏,保证不同平台架构应用运行在可信操作系统上的安全可靠性。
在一实施例中,上述的可信操作系统中的普通计算内核模块1分别与内核代理接口适配模块5及可信计算内核模块2通信连接,用于根据可信计算内核模块2的资源分配指令分配标准系统应用和/或异构系统应用对应的硬件资源4,可信计算内核模块2还用于监测普通计算内核模块1的运行状态信息,并根据运行状态信息生成资源分配指令。
在一具体实施例中,如图4所示,可信计算内核模块2根据普通计算内核模块1的运行状态信息生成资源分配指令,对普通计算内核模块1可以调用的硬件资源4进行分配。普通计算内核模块1根据可信计算内核模块2的资源分配指令,通过中断与驱动挂接模块72中的电源管理子模块721、缓冲管理子模块722及引脚复用子模块725实现对硬件资源4的分配功能。具体地,电源管理子模块721、缓冲管理子模块722及引脚复用子模块725根据可信计算内核模块2的资源分配指令分配标准系统应用和/或异构系统应用对应的硬件资源4。
在一实施例中,如图4所示,中断与驱动挂接模块72还包括:中断服务子模块723和总线管理子模块724;中断服务子模块723和总线管理子模块724根据可信计算内核模块2的中断控制指令控制硬件资源4的总线中断。
在一具体实施例中,中断服务子模块723用于接收业务程序中断回调的注册及回调,总线管理子模块724配合进行总线控制,两者通过可信计算内核模块2的中断控制指令控制硬件资源4的总线中断,同时分配给普通计算内核模块1相应的资源以支撑应用驱动和服务。
在一实施例中,中断与驱动挂接模块72还包括:DMA服务模块子模块726,用于为普通计算内核模块1及可信计算内核模块2提供共享内存机制。
在一具体实施例中,DMA服务模块子模块726用于打通普通计算内核模块1及可信计算内核模块2的共享内存机制,由可信计算内核模块2分配相应的内存轮询使用服务,供普通计算内核模块1完成计算任务。
在一实施例中,可信计算内核模块2,还用于监测系统接口支持模块71及中断与驱动挂接模块72的第二运行状态,并根据第二运行状态控制异构系统应用的运行。
在一具体实施例中,可信计算内核模块2通过对LIBC和Pthreads的主动监控,获取系统接口支持模块71及中断与驱动挂接模块72的第二运行状态,并根据第二运行状态控制异构系统应用的运行,完成对代理接口用户态适配模块7向内核代理接口适配模块5的转接过程的主动度量和控制,确保没有非法指令越权使用普通计算内核模块1的资源。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (6)
1.一种可信操作系统的跨平台应用兼容保障系统,其特征在于,包括:内核代理接口适配模块、标准POSIX代理库及代理接口用户态适配模块,其中,
所述标准POSIX代理库与所述内核代理接口适配模块通信连接,用于将标准系统应用对应的业务程序通过所述内核代理接口适配模块透传编译至可信操作系统中运行;
所述代理接口用户态适配模块与所述内核代理接口适配模块通信连接,用于将异构系统应用对应的业务程序进行转译后通过所述内核代理接口适配模块发送至所述可信操作系统中运行;
所述可信操作系统包括:可信计算内核模块,用于监测所述内核代理接口适配模块、所述标准POSIX代理库及所述代理接口用户态适配模块的第一运行状态,并根据所述第一运行状态控制所述标准系统应用的运行和所述异构系统应用的运行;
所述可信操作系统还包括:普通计算内核模块,所述普通计算内核模块分别与所述内核代理接口适配模块及所述可信计算内核模块通信连接,用于根据所述可信计算内核模块的资源分配指令分配所述标准系统应用和/或所述异构系统应用对应的硬件资源,所述可信计算内核模块还用于监测所述普通计算内核模块的运行状态信息,并根据所述运行状态信息生成所述资源分配指令;
所述代理接口用户态适配模块包括:系统接口支持模块、中断与驱动挂接模块及协议栈收发模块;
所述代理接口用户态适配模块分别通过系统接口支持模块、中断与驱动挂接模块及协议栈收发模块与所述内核代理接口适配模块通信连接;
所述系统接口支持模块用于为所述业务程序提供接口支持;
所述中断与驱动挂接模块用于控制所述异构系统应用的运行;
所述协议栈收发模块用于将所述可信计算内核模块生成的栈协议转发至所述业务程序。
2.根据权利要求1所述的可信操作系统的跨平台应用兼容保障系统,其特征在于,所述标准POSIX代理库包括:标准系统调用模块,所述标准POSIX代理库通过标准系统调用模块与所述内核代理接口适配模块通信连接。
3.根据权利要求1所述的可信操作系统的跨平台应用兼容保障系统,其特征在于,所述中断与驱动挂接模块包括:电源管理子模块、缓冲管理子模块及引脚复用子模块,所述电源管理子模块、所述缓冲管理子模块及所述引脚复用子模块用于根据所述可信计算内核模块的资源分配指令控制硬件资源分配。
4.根据权利要求3所述的可信操作系统的跨平台应用兼容保障系统,其特征在于,所述中断与驱动挂接模块还包括:中断服务子模块和总线管理子模块;
所述中断服务子模块和所述总线管理子模块根据所述可信计算内核模块的中断控制指令控制硬件资源的总线中断。
5.根据权利要求3所述的可信操作系统的跨平台应用兼容保障系统,其特征在于,所述中断与驱动挂接模块还包括:
DMA服务模块子模块,用于为所述普通计算内核模块及所述可信计算内核模块提供共享内存机制。
6.根据权利要求1所述的可信操作系统的跨平台应用兼容保障系统,其特征在于,所述可信计算内核模块,还用于监测系统接口支持模块及中断与驱动挂接模块的第二运行状态,并根据所述第二运行状态控制所述异构系统应用的运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010549235.1A CN111709036B (zh) | 2020-06-16 | 2020-06-16 | 一种可信操作系统的跨平台应用兼容保障系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010549235.1A CN111709036B (zh) | 2020-06-16 | 2020-06-16 | 一种可信操作系统的跨平台应用兼容保障系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111709036A CN111709036A (zh) | 2020-09-25 |
CN111709036B true CN111709036B (zh) | 2023-05-30 |
Family
ID=72540735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010549235.1A Active CN111709036B (zh) | 2020-06-16 | 2020-06-16 | 一种可信操作系统的跨平台应用兼容保障系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111709036B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016004587A1 (zh) * | 2014-07-08 | 2016-01-14 | 北京航空航天大学 | 一种基于多核处理器架构的机器人混合系统应用框架 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
EP3402172A1 (en) * | 2017-05-12 | 2018-11-14 | Solarflare Communications Inc | A data processing system |
CN110175457A (zh) * | 2019-04-08 | 2019-08-27 | 全球能源互联网研究院有限公司 | 一种双体系结构可信操作系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7207041B2 (en) * | 2001-06-28 | 2007-04-17 | Tranzeo Wireless Technologies, Inc. | Open platform architecture for shared resource access management |
-
2020
- 2020-06-16 CN CN202010549235.1A patent/CN111709036B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016004587A1 (zh) * | 2014-07-08 | 2016-01-14 | 北京航空航天大学 | 一种基于多核处理器架构的机器人混合系统应用框架 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
EP3402172A1 (en) * | 2017-05-12 | 2018-11-14 | Solarflare Communications Inc | A data processing system |
CN110175457A (zh) * | 2019-04-08 | 2019-08-27 | 全球能源互联网研究院有限公司 | 一种双体系结构可信操作系统及方法 |
Non-Patent Citations (4)
Title |
---|
于淑英 ; 黄皓 ; 刘国斌 ; .微内核完整性保障研究与应用.计算机科学.2009,(第01期),全文. * |
周明德.国产操作系统COSIX和国产系统软件平台COSA.电子商务.1997,(第05期),全文. * |
张家伟 ; 张冬梅 ; 黄琪 ; .一种抗APT攻击的可信软件基设计与实现.信息网络安全.2017,(第06期),全文. * |
高昆仑 ; 王志皓 ; 安宁钰 ; 赵保华 ; .基于可信计算技术构建电力监测控制系统网络安全免疫系统.工程科学与技术.2017,(第02期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111709036A (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pinto et al. | IIoTEED: An enhanced, trusted execution environment for industrial IoT edge devices | |
Shuja et al. | A survey of mobile device virtualization: Taxonomy and state of the art | |
JP5122597B2 (ja) | 仮想プロセッサへの直接的なインタラプトの送信 | |
US8769127B2 (en) | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) | |
EP1861778B1 (en) | Data processing system | |
US8893306B2 (en) | Resource management and security system | |
US20060200802A1 (en) | Systems, methods and architecture for facilitating software access to acceleration technology | |
US9904564B2 (en) | Policy enforcement by hypervisor paravirtualized ring copying | |
US20070169120A1 (en) | Mechanism to transition control between components in a virtual machine environment | |
CN112351022B (zh) | 信任区的安全防护方法及装置 | |
US20230244557A1 (en) | Safe, secure, virtualized, domain specific hardware accelerator | |
US10838780B2 (en) | Portable hosted content | |
US20130204924A1 (en) | Methods and apparatuses for providing application level device transparency via device devirtualization | |
Schneider et al. | Composite enclaves: Towards disaggregated trusted execution | |
CN111709036B (zh) | 一种可信操作系统的跨平台应用兼容保障系统 | |
Gebhardt et al. | Challenges for inter virtual machine communication | |
US20200334354A1 (en) | Methods and devices for executing trusted applications on processor with support for protected execution environments | |
CN114912103A (zh) | 一种访问控制方法及相关装置 | |
Al-Sakran et al. | An overview of the Internet of things closed source operating systems | |
US20230074455A1 (en) | System and method for monitoring delivery of messages passed between processes from different operating systems | |
US10162986B2 (en) | Techniques of improving KVM security under KVM sharing | |
US8336059B2 (en) | Access right checking system, access right checking method, and access right checking program | |
Kornaros et al. | Towards full virtualization of heterogeneous noc-based multicore embedded architectures | |
Masti et al. | Isolated execution on many-core architectures | |
Elphinstone | Future directions in the evolution of the L4 microkernel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |