CN112149132B - 一种主动免疫的大数据可信计算平台 - Google Patents
一种主动免疫的大数据可信计算平台 Download PDFInfo
- Publication number
- CN112149132B CN112149132B CN202010932283.9A CN202010932283A CN112149132B CN 112149132 B CN112149132 B CN 112149132B CN 202010932283 A CN202010932283 A CN 202010932283A CN 112149132 B CN112149132 B CN 112149132B
- Authority
- CN
- China
- Prior art keywords
- measurement
- data
- big data
- active
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种主动免疫的大数据可信计算平台,包括:并行的计算部件和防护部件,所述计算部件用于完成数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎等计算任务;所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;本发明在不改变计算部件的计算逻辑的前提下实现对计算部件的主动安全防护。防护部件具有对计算部件的主动防护能力,以主动免疫芯片为信任根,主动对计算部件发起的主动度量和主动控制。在不修改计算部件的代码的前提下防护部件能够为计算部件的启动、运行等整个生命周期提供安全防护,实现在系统启动以及运行过程中对整个系统的主动防御。
Description
技术领域
本发明涉及机器学习领域和信息安全领域,其主要特征具体涉及一种主动免疫的大数据可信计算平台。
背景技术
大数据技术是新一代信息技术的重要标志,随着大数据的快速发展和普及,大数据已经渗透到社会生活的各个领域。然而,针对大数据平台整体的安全性和可信性却较少研究,本文基于大数据技术的特点,研究了大数据技术所面临的各种安全问题,提出了一种可信的大数据平台。
发明内容
本发明的目的在于,针对大数据技术面临的各种安全威胁,提出了一种主动免疫的大数据可信计算平台。其主要思路是,将于可信计算3.0与大数据技术相结合,构建大数据平台可信执行环境。通过对大数据各个核心执行环节进行可信校验,保证大数据平台的安全可信。
为实现上述目的,本发明采用的技术方案如下:
一种主动免疫的大数据可信计算平台,包括:并行的计算部件和防护部件,其中,
所述计算部件用于完成数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎等计算任务;
所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
所述防护部件根据动态自主可信策略对所述计算部件进行主动度量,包括:通过主动免疫芯片代理对所述计算部件分别进行静态度量和动态度量。
进一步,如上所述的一种主动免疫的大数据可信计算平台,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理,所述系统引导度量代理、系统内核度量代理、应用启动度量代理用于对所述计算部件进行静态度量,所述应用运行度量代理用于对所述计算部件进行动态度量和控制处理。度量方式包括不限于完整性校验、规则性检测等。
进一步,如上所述的一种主动免疫的大数据可信计算平台,其特征在于,所述主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理;
所述系统引导度量代理用于在所述大数据专用固件启动后,且在所述计算部件的大数据专用系统引导启动之前,对所述计算部件的大数据专用系统引导及系统内核度量代理进行主动度量;
所述系统内核度量代理用于在所述大数据专用系统引导启动之后,在所述计算部件的大数据专用操作系统加载之前,对所述大数据专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述应用启动度量代理用于在所述大数据专用操作系统执行之后,在所述计算部件的数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎的启动代码进行主动度量。
进一步,如上所述的一种主动免疫的大数据可信计算平台,所述应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎代码进行主动度量。所属动态自主可信策略依据度量对象和对量时机的变换而变化,包括不限于主体、客体、操作和运行环境等。
一种主动免疫的大数据可信计算方法,主要流程如下:
步骤1:大数据平台启动信任链构建;
以主动免疫芯片为可信根,逐级对大数据平台的大数据专用硬件配置、大数据专用固件、大数据专用OSLoader代码,大数据专用操作系统内核以及大数据处理程序逐级进行主动度量和加载。若所有部件均成功加载,则大数据处理平台启动信任链构建成功。
步骤2:数据收集引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据收集引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量。
步骤3:数据预处理引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据预处理引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量。
步骤4:数据处理引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据处理引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量。
步骤5:数据可视化引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据可视化引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量。
步骤6:数据集的可信使用;
对所有数据集均进行统一的可信标签标记。标记的内容包括数据的标识、类别和数据完整性摘要值等,并进行签名。在大数据处理过程中,主动免疫芯片通过验证签名校验数据集的来源可信。并检验该数据集的标识和类别是否一致。
步骤7:大数据平台之间的可信交互;
两个或多个大数据平台利用主动免疫芯片进行可信认证以实现可信交互,具体包括双向的身份认证和代码完整性认证。
附图说明
图1为本发明所涉及方法总流程框图;
具体实施方式
下面结合附图对本发明的技术方案做进一步的描述,附图1为本发明所涉及方法整体流程图。
步骤1:主动免疫芯片初始化配置文件
大数据平台第一次启动时。主动免疫芯片利用sm3摘要算法依次计算大数据专用硬件配置、大数据专用固件、OSLoader代码,大数据专用操作系统内核以及大数据处理程序的摘要值。并存于主动免疫芯片中。大数据平台第一次运行时,主动免疫芯片利用sm3摘要算法计算数据收集引擎、数据预处理引擎,数据处理引擎和数据可视化引擎的摘要值并存储于主动免疫芯片中。
步骤2:大数据平台启动信任链构建
主动免疫芯片在CPU、GPU启动之前,对大数据平台的大数据专用硬件配置和大数据专用固件进行主动度量,并将度量结果与主动免疫芯片存储的标准值进行比较,以确定大数据专用硬件和固件是否完整。
主动免疫芯片在固件启动之后,大数据专用OSLoader代码加载之前,对所述大数据专用OSLoader代码进行主动度量,将度量结果与主动免疫芯片存储的标准值进行比较,以确定大数据专用OSLoade代码是否完整。主动免疫芯片在OSLoader代码执行之后,在大数据专用操作系统内核代码加载之前,对大数据专用操作系统内核代码,行主动度量,将度量结果与主动免疫芯片存储的标准值进行比较,以确保大数据专用操作系统内核代码是否完整。
主动免疫芯片在大数据专用操作系统内核加载之后,大数据处理程序加载之前,对大数据处理程序进行主动度量,将度量结果与主动免疫芯片存储的标准值进行比较,以确机器大数据处理程序是否完整。
步骤3:数据收集引擎运行可信
大数据处理程序运行过程中,主动免疫芯片利用sm3算法对内存中数据收集引擎的核心代码进行摘要计算,并与主动免疫芯片存储的摘要值进行比对,保证数据收集引擎的可信运行。
步骤4:数据预处理引擎运行可信
大数据处理程序运行过程中,主动免疫芯片利用sm3算法对内存中数据预处理引擎的核心代码进行摘要计算,并与主动免疫芯片存储的摘要值进行比对,保证数据预处理引擎的可信运行。
步骤5:数据处理引擎运行可信
大数据处理程序运行过程中,主动免疫芯片利用sm3算法对内存中数据处理引擎的核心代码进行摘要计算,并与主动免疫芯片存储的摘要值进行比对,保证数据处理引擎的可信运行。
步骤6:数据可视化引擎运行可信
大数据处理程序运行过程中,主动免疫芯片利用sm3算法对内存中数据可视化引擎的核心代码进行摘要计算,并与主动免疫芯片存储的摘要值进行比对,保证数据可视化引擎的可信运行。
步骤7:数据集可信使用
对大数据平台使用的数据集均进行统一的可信标签标记。标记的内容包括数据的标识(全网或局域网中的数据标识应该唯一)、属性(包括数据来源
、数据类别、数据结构、数据使用范围以及数据大小等)和数据完整性摘要值(利用sm3算法进行摘要计算所得)等,并进行利用sm2签名算法进行签名。
在大数据平台运行过程中,主动免疫芯片通过sm2验签算法验证签名校验数据集的来源是否可信。并检验该数据集的标识和类别是否和算法一致。
步骤8:大数据平台之间的可信交互
两个或多个大数据平台之间提供基于主动免疫芯片的可信凭据。凭据包括大数据平台启动环境的主动度量值以及数据处理程序的主动度量值。例如:在TensorFlow并行框架中,需要多个大数据平台共同完成一项任务。此时,各平台之间分别基于主动免疫芯片进行双向或多项身份证明和平台完整性证明。
运行结果描述:进行了1000次实验,每次对某一个大数据平台的启动代码进行篡改或者对该大数据平台运行态的核心代码进行篡改。结果显示,大数据可信计算平台能够准确进行检测,检测准确率,100%。
下面对面向大数据主节点的主动免疫可信计算平台的基本框架进行描述。
如图1所示,一种主动免疫的大数据可信计算平台,可信计算平台可以包括:并行的计算部件和防护部件,计算部件用于完成数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎等计算任务,防护部件用于通过主动免疫芯片,根据动态自主可信策略对计算部件进行主动度量和主动控制;计算部件与防护部件之间具有安全隔离机制,可以通过专用访问通道进行交互;
防护部件具体用于通过主动免疫芯片代理对计算部件分别进行静态度量和动态度量。
该可信计算平台以主动免疫芯片为信任根,主动免疫芯片先于计算部件中的大数据专用CPU启动对计算部件中的硬件配置进行验证,改变了TPM作为被动挂接设备的传统思路,将主动免疫芯片作为主动度量和主动控制的源点,实现了主动免疫芯片对整个计算部件的主动度量和主动控制。
下面对计算部件和防护部件的结构特征进行详细描述。
计算部件可以包括:大数据专用CPU和硬件、大数据专用固件、大数据专用系统引导、大数据专用操作系统、数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎,
防护部件可以包括:主动免疫芯片硬件平台和主动免疫芯片代理。主动免疫芯片可以包括:中央处理器、专有物理内存、持久存储空间、内置密码引擎。防护部件并行于计算部件执行,有自己的中央处理器CPU,专有物理内存。主动免疫芯片可以对防护部件中的以下信息中的至少之一进行管理:进程、内存、文件系统、网络协议、I/O设备和接口。
下面对主动免疫芯片代理进行静态度量和动态度量的过程进行详细描述。
主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理。
系统引导度量代理、系统内核度量代理、应用启动度量代理用于对计算部件进行静态度量。
主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理;
所述系统引导度量代理用于在所述大数据专用固件启动后,且在所述计算部件的大数据专用系统引导启动之前,对所述计算部件的大数据专用系统引导及系统内核度量代理进行主动度量;
所述系统内核度量代理用于在所述大数据专用系统引导启动之后,在所述计算部件的大数据专用操作系统加载之前,对所述大数据专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述系统内核度量代理用于在所述大数据专用系统引导启动之后,在所述计算部件的大数据专用操作系统加载之前,对所述大数据专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述应用启动度量代理用于在所述大数据专用操作系统执行之后,在所述计算部件的数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎的启动代码进行主动度量。
应用运行度量代理
应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎代码进行主动度量。所属动态自主可信策略依据度量对象和对量时机的变换而变化,包括不限于主体、客体、操作和运行环境等。操作包括但并不限于:系统调用行为、应用自身调用行为等。环境可以包括以下至少之一:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置文件;应用执行所依赖的系统环境可以包括以下至少之一:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据。
本发明提供的一种主动免疫的大数据可信计算平台至少包括以下优点:
1、并行双体系结构设计可以在计算部件进行计算的同时主动进行安全防护,在不改变计算部件的计算逻辑的前提下实现对计算部件的主动安全防护。
2、防护部件具有对计算部件的主动防护能力,其安全防护不是通过计算部件的主机程序调用执行的,而是以主动免疫芯片为信任根,主动对计算部件发起的主动度量和主动控制。在不修改计算部件的代码的前提下防护部件能够为计算部件的启动、运行等整个生命周期提供安全防护。
3、除了建立以TPCM为信任根逐级度量的静态信任链之外,还设计了基于安全可信策略的动态度量机制,实现了在系统启动以及运行过程中对整个系统的主动防御。
Claims (6)
1.一种主动免疫的大数据可信计算平台,其特征在于:包括:并行的计算部件和防护部件,其中,
所述计算部件用于完成数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎等计算任务;
所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
所述防护部件根据动态自主可信策略对所述计算部件进行主动度量,包括:通过主动免疫芯片代理对所述计算部件分别进行静态度量和动态度量;所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理,所述系统引导度量代理、系统内核度量代理、应用启动度量代理用于对所述计算部件进行静态度量,所述应用运行度量代理用于对所述计算部件进行动态度量和控制处理。
2.根据权利要求1所述的一种主动免疫的大数据可信计算平台,其特征在于:所述主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理。
3.根据权利要求1所述的一种主动免疫的大数据可信计算平台,其特征在于:所述系统引导度量代理用于在所述大数据专用固件启动后,且在所述计算部件的大数据专用系统引导启动之前,对所述计算部件的大数据专用系统引导及系统内核度量代理进行主动度量。
4.根据权利要求1所述的一种主动免疫的大数据可信计算平台,其特征在于:所述系统内核度量代理用于在所述大数据专用系统引导启动之后,在所述计算部件的大数据专用操作系统加载之前,对所述大数据专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述应用启动度量代理用于在所述大数据专用操作系统执行之后,在所述计算部件的数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎的启动代码进行主动度量。
5.根据权利要求1所述的一种主动免疫的大数据可信计算平台,其特征在于:所述应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的数据收集引擎、数据处理引擎、数据预处理引擎和数据可视化引擎代码进行主动度量;所属动态自主可信策略依据度量对象和对量时机的变换而变化,包括主体、客体、操作和运行环境。
6.一种主动免疫的大数据可信计算方法,主要流程如下:
步骤1:大数据平台启动信任链构建;
以主动免疫芯片为可信根,逐级对大数据平台的大数据专用硬件配置、大数据专用固件、大数据专用OSLoader代码,大数据专用操作系统内核以及大数据处理程序逐级进行主动度量和加载;若所有部件均成功加载,则大数据处理平台启动信任链构建成功;
步骤2:数据收集引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据收集引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量;
步骤3:数据预处理引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据预处理引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量;
步骤4:数据处理引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据处理引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量;
步骤5:数据可视化引擎运行可信;
大数据处理程序运行过程中,主动免疫芯片对数据可视化引擎核心代码进行主动度量,度量方式依据策略选择触发度量或者定时度量;
步骤6:数据集的可信使用;
对所有数据集均进行统一的可信标签标记;标记的内容包括数据的标识、类别和数据完整性摘要值等,并进行签名;在大数据处理过程中,主动免疫芯片通过验证签名校验数据集的来源可信;并检验该数据集的标识和类别是否一致;
步骤7:大数据平台之间的可信交互;
两个或多个大数据平台利用主动免疫芯片进行可信认证以实现可信交互,具体包括双向的身份认证和代码完整性认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010932283.9A CN112149132B (zh) | 2020-09-08 | 2020-09-08 | 一种主动免疫的大数据可信计算平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010932283.9A CN112149132B (zh) | 2020-09-08 | 2020-09-08 | 一种主动免疫的大数据可信计算平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112149132A CN112149132A (zh) | 2020-12-29 |
CN112149132B true CN112149132B (zh) | 2021-06-25 |
Family
ID=73890817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010932283.9A Active CN112149132B (zh) | 2020-09-08 | 2020-09-08 | 一种主动免疫的大数据可信计算平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112149132B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964714B (zh) * | 2022-06-22 | 2024-01-26 | 北京冲量在线科技有限公司 | 一种gpu可信执行环境系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298925A (zh) * | 2014-10-14 | 2015-01-21 | 北京可信华泰信息技术有限公司 | 操作系统主动免疫平台的设计和实现方法 |
CN104933358A (zh) * | 2015-07-10 | 2015-09-23 | 沈军 | 一种计算机免疫系统设计方法与实现 |
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN110414235A (zh) * | 2019-07-08 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
WO2004104797A1 (en) * | 2003-05-21 | 2004-12-02 | Hewlett-Packard Development Company L.P. | Use of certified secrets in communication |
CN110188547B (zh) * | 2019-05-14 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种可信加密系统及方法 |
CN111158906B (zh) * | 2019-12-19 | 2023-04-28 | 北京可信华泰信息技术有限公司 | 一种主动免疫可信云系统 |
-
2020
- 2020-09-08 CN CN202010932283.9A patent/CN112149132B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298925A (zh) * | 2014-10-14 | 2015-01-21 | 北京可信华泰信息技术有限公司 | 操作系统主动免疫平台的设计和实现方法 |
CN104933358A (zh) * | 2015-07-10 | 2015-09-23 | 沈军 | 一种计算机免疫系统设计方法与实现 |
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN110414235A (zh) * | 2019-07-08 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构系统 |
Non-Patent Citations (2)
Title |
---|
现代数字城市大数据中心架构研究;刘敬民等;《信息技术与网络安全》;20191231;第38卷(第11期);第1-5页 * |
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间;沈昌祥;《信息安全研究》;20180430;第4卷(第4期);第282-301页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112149132A (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN101515316B (zh) | 一种可信计算终端及可信计算方法 | |
US8701187B2 (en) | Runtime integrity chain verification | |
US9898609B2 (en) | Trusted boot of a virtual machine | |
KR101689204B1 (ko) | 디바이스의 펌웨어 무결성 검증 | |
Khandaker et al. | Adaptive call-site sensitive control flow integrity | |
CN105608386A (zh) | 一种可信计算终端完整性度量、证明方法及装置 | |
CN106874771A (zh) | 一种构建可信硬件信任链的方法以及装置 | |
CN109992973B (zh) | 一种利用oprom机制的启动度量方法及装置 | |
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 | |
CN109271789B (zh) | 恶意进程检测方法、装置、电子设备及存储介质 | |
CN106815110A (zh) | 一种加速卡测试方法及装置 | |
CN110210220B (zh) | 一种信息泄露检测方法、装置和存储介质 | |
CN106951785B (zh) | 一种java虚拟机及其中的信任链延伸方法 | |
CN112149132B (zh) | 一种主动免疫的大数据可信计算平台 | |
CN105447387A (zh) | 基于硬件隔离环境的可信应用检测的方法及装置 | |
CN110287047B (zh) | 一种可信状态检测方法 | |
CN112149800B (zh) | 一种反馈神经网络可信执行方法及装置 | |
CN112149133B (zh) | 一种主动免疫的深度学习可信计算方法 | |
Algawi et al. | Creating modern blue pills and red pills | |
CN110795735A (zh) | 一种面向异构BIOS环境的Rootkit通用性检测方法 | |
CN108073411A (zh) | 一种补丁的内核加载方法及装置 | |
CN112149801B (zh) | 一种gan神经网络可信执行方法及装置 | |
CN110781517B (zh) | 一种bios与bmc沟通实现数据交互的方法 | |
CN112269995A (zh) | 一种智能电网环境计算与防护并行的可信计算平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |