CN112149800A - 一种反馈神经网络可信执行方法及装置 - Google Patents
一种反馈神经网络可信执行方法及装置 Download PDFInfo
- Publication number
- CN112149800A CN112149800A CN202010932282.4A CN202010932282A CN112149800A CN 112149800 A CN112149800 A CN 112149800A CN 202010932282 A CN202010932282 A CN 202010932282A CN 112149800 A CN112149800 A CN 112149800A
- Authority
- CN
- China
- Prior art keywords
- neural network
- feedback neural
- feedback
- agent
- measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 118
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000005259 measurement Methods 0.000 claims abstract description 62
- 238000013135 deep learning Methods 0.000 claims abstract description 32
- 230000007246 mechanism Effects 0.000 claims abstract description 24
- 230000008713 feedback mechanism Effects 0.000 claims abstract description 20
- 238000002955 isolation Methods 0.000 claims abstract description 4
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 230000003068 static effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000002790 cross-validation Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000002372 labelling Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003053 immunization Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000002649 immunization Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Biophysics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种反馈神经网络可信执行方法及装置,涉及深度学习领域和信息安全领域;包括并行的计算部件和防护部件,所述计算部件用于完成前馈机制模块和反馈机制模块等计算任务;所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;本发明基于可信计算3.0技术,提高反馈神经网络的安全性。通过对反馈神经执行各个关键环节进行可信校验,保证反馈神经网络执行的安全可信。
Description
技术领域
本发明涉及深度学习领域和信息安全领域,其主要特征是如果面向反馈神经网络构建合适的可信执行方案。
背景技术
反馈神经网络即带反馈机制的神经网络主要包括循环神经网络、记忆神经网络、Hopfield神经网络等多种神经网络,是人工智能算法的重要组成部分。然而,反馈神经网络执行的安全性和可信性却较少研究,本文基于反馈神经网络的特点,研究了反馈神经网络所面临的各种安全问题,提出了一种反馈神经网络可信执行方法及装置。
发明内容
本发明的目的在于,针对反馈神经网络面临的各种安全威胁,基于可信计算3.0技术,提出了一种反馈神经网络可信执行方法及装置,提高反馈神经网络的安全性。其主要思路是,将于可信计算3.0与反馈神经网络相结合,构建反馈神经网络双系统可信执行环境。通过对反馈神经执行各个关键环节进行可信校验,保证反馈神经网络执行的安全可信。
为实现上述目的,本发明采用的技术方案如下:
一种反馈神经网络可信执行方法及装置,包括:并行的计算部件和防护部件,其中,
所述计算部件用于完成前馈机制模块和反馈机制模块等计算任务;
所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
所述防护部件根据动态自主可信策略对所述计算部件进行主动度量,包括:通过主动免疫芯片代理对所述计算部件分别进行静态度量和动态度量。
进一步,如上所述的一种反馈神经网络可信执行方法及装置,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理,所述系统引导度量代理、系统内核度量代理、应用启动度量代理用于对所述计算部件进行静态度量,所述应用运行度量代理用于对所述计算部件进行动态度量和控制处理。度量方式包括不限于完整性校验、规则性检测等。
进一步,如上所述的一种反馈神经网络可信执行方法及装置,其特征在于,所述主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理;
所述系统引导度量代理用于在所述深度学习专用固件启动后,且在所述计算部件的深度学习专用系统引导启动之前,对所述计算部件的深度学习专用系统引导及系统内核度量代理进行主动度量;
所述系统内核度量代理用于在所述深度学习专用系统引导启动之后,在所述计算部件的深度学习专用操作系统加载之前,对所述深度学习专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述应用启动度量代理用于在所述深度学习专用操作系统执行之后,在所述计算部件的前馈机制模块和反馈机制模块的启动代码进行主动度量。
进一步,如上所述的一种反馈神经网络可信执行方法及装置,所述应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的前馈机制模块和反馈机制模块代码进行主动度量。所属动态自主可信策略依据度量对象和对量时机的变换而变化,包括不限于主体、客体、操作和运行环境等。
一种反馈神经网络可信执行方法,主要流程如下:
步骤1:反馈神经网络所在平台启动信任链构建;
以主动免疫芯片为可信根,逐级对反馈神经网络所在平台的反馈神经网络专用硬件配置、反馈神经网络专用固件、反馈神经网络专用OSLoader代码,反馈神经网络专用操作系统内核逐级进行主动度量和加载。若所有部件均成功加载,则反馈神经网络所在平台启动信任链构建成功。
步骤2:反馈神经网络启动可信;
反馈神经网络启动启动,主动免疫芯片拦截系统调用,将反馈神经网络主体代码以及所调用的各种库的代码进行SM3算法摘要计算,并与主动免疫芯片存储的完整性度量值进行对比,保证反馈神经网络启动的安全可信。
步骤3:反馈神经网络前馈机制运行可信;
在反馈神经网络运行过程中,对前馈机制的核心代码利用SM3算法生成摘要,并与主动免疫芯片的摘要值进行比对,保证反馈神经网络的前馈机制的可信运行。
步骤4:反馈神经网络反馈机制运行可信;
在反馈神经网络运行过程中,对反馈机制的核心代码利用SM3算法生成摘要,并与主动免疫芯片的摘要值进行比对,保证反馈神经网络反馈机制的可信运行。
步骤5:反馈神经网络数据使用可信;
对反馈神经网络的训练数据集、测试数据集和交叉验证数据集均进行统一的可信标签标记。标记的内容包括数据的标识、类别和数据完整性摘要值等,并进行签名。
在反馈神经网络运行过程中,主动免疫芯片通过验证签名校验数据集的来源可信。并检验该数据集的标识和类别是否和算法一致。
步骤6:反馈神经网络之间协调的可信交互;
利用主动免疫芯片实现反馈神经网络之间可信验证,具体包括双向的身份认证和代码完整性认证。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行反馈神经网络可信执行方法。
一种反馈神经网络可信执行装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行反馈神经网络可信执行方法。
附图说明
图1为本发明所涉及方法总流程框图;
具体实施方式
下面结合附图对本发明的技术方案做进一步的描述,附图1为本发明所涉及方法整体流程图。
步骤1:反馈神经网络所在平台启动信任链构建
主动免疫芯片在CPU、GPU启动之前,对:反馈神经网络所在平台的反馈神经网络专用硬件配置和反馈神经网络专用固件进行主动度量,并将度量结果与主动免疫芯片存储的标准值进行比较,以确定反馈神经网络专用硬件配置和反馈神经网络专用固件是否完整。
主动免疫芯片在固件启动之后,OSLoader代码加载之前,对:反馈神经网络所在平台的OSLoader代码进行主动度量,将度量结果与主动免疫芯片存储的标准值进行比较,以确定OSLoade代码是否完整。
主动免疫芯片在OSLoader代码执行之后,在操作系统内核代码加载之前,对:反馈神经网络所在平台操作系统内核代码,行主动度量,将度量结果与主动免疫芯片存储的标准值进行比较,以确操作系统内核代码是否完整。
步骤2:反馈神经网络启动可信
单击反馈神经网络可执行程序,主动免疫芯片拦截系统调用。主动免疫芯片读取硬盘中反馈神经网络主体代码以及所调用的各种库的代码,并利用SM3算法进行摘要计算。摘要计算结果与主动免疫芯片存储的结果进行对比,如果二者一致,则允许反馈神经网络继续运行,否则启动失败。
步骤3:反馈神经网络前馈机制可信运行
在反馈神经网络运行过程中,主动免疫芯片监控内存,并定位前馈机制的内存代码区。主动免疫芯片读取代码,并利用SM3算法生成摘要。摘要计算结果与主动免疫芯片存储的结果进行对比,如果二者一致,则允许前馈机制继续运行,否则反馈神经网络禁止运行。
步骤4:反馈神经网络反馈机制可信运行
在反馈神经网络运行过程中,主动免疫芯片监控内存,并定位反馈机制的内存代码区。主动免疫芯片读取代码,并利用SM3算法生成摘要。摘要计算结果与主动免疫芯片存储的结果进行对比,如果二者一致,则允许反馈机制继续运行,否则反馈神经网络禁止运行。
步骤5:反馈神经网络数据使用可信
对反馈神经网络的训练数据集、测试数据集和交叉验证数据集均进行统一的可信标签标记。标记的内容包括数据的标识、类别和数据完整性摘要值等,并利用sm2算法进行签名。
在反馈神经网络运行过程中,主动免疫芯片通过sm2验签算法验证签名校验数据集的来源可信。并检验该数据集的标识和类别是否和算法一致。
步骤6:反馈神经网络之间协调的可信验证
利用主动免疫芯片实现反馈神经网络之间可信验证,具体包括双向的身份认证和代码完整性认证。具体来说,两个运行中的反馈神经网络,利用主动免疫芯片分别将身份签名、噪音生成器、生成神经网络、判别神经网络代码的完整性发给双方,以进行校验。
运行结果描述:进行了1000次实验,每次对反馈神经网络某启动代码进行篡改或者对反馈神经网络运行态的核心代码进行篡改。本发明提出的方法及装置均能进行正确检测。检测准确率,100%。
下面对面向深度学习主节点的主动免疫可信执行方法及装置的基本框架进行描述。
如图1所示,一种反馈神经网络可信执行方法及装置,可信执行方法及装置可以包括:并行的计算部件和防护部件,计算部件用于完成前馈机制模块和反馈机制模块等计算任务,防护部件用于通过主动免疫芯片,根据动态自主可信策略对计算部件进行主动度量和主动控制;计算部件与防护部件之间具有安全隔离机制,可以通过专用访问通道进行交互;
防护部件具体用于通过主动免疫芯片代理对计算部件分别进行静态度量和动态度量。
该可信执行方法及装置以主动免疫芯片为信任根,主动免疫芯片先于计算部件中的深度学习专用CPU启动对计算部件中的硬件配置进行验证,改变了TPM作为被动挂接设备的传统思路,将主动免疫芯片作为主动度量和主动控制的源点,实现了主动免疫芯片对整个计算部件的主动度量和主动控制。
下面对计算部件和防护部件的结构特征进行详细描述。
计算部件可以包括:深度学习专用CPU和硬件、深度学习专用固件、深度学习专用系统引导、深度学习专用操作系统、前馈机制模块和反馈机制模块,
防护部件可以包括:主动免疫芯片硬件平台和主动免疫芯片代理。主动免疫芯片可以包括:中央处理器、专有物理内存、持久存储空间、内置密码引擎。防护部件并行于计算部件执行,有自己的中央处理器CPU,专有物理内存。主动免疫芯片可以对防护部件中的以下信息中的至少之一进行管理:进程、内存、文件系统、网络协议、I/O设备和接口。
下面对主动免疫芯片代理进行静态度量和动态度量的过程进行详细描述。
主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理。
系统引导度量代理、系统内核度量代理、应用启动度量代理用于对计算部件进行静态度量。
主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理;
所述系统引导度量代理用于在所述深度学习专用固件启动后,且在所述计算部件的深度学习专用系统引导启动之前,对所述计算部件的深度学习专用系统引导及系统内核度量代理进行主动度量;
所述系统内核度量代理用于在所述深度学习专用系统引导启动之后,在所述计算部件的深度学习专用操作系统加载之前,对所述深度学习专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述系统内核度量代理用于在所述深度学习专用系统引导启动之后,在所述计算部件的深度学习专用操作系统加载之前,对所述深度学习专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述应用启动度量代理用于在所述深度学习专用操作系统执行之后,在所述计算部件的前馈机制模块和反馈机制模块的启动代码进行主动度量。
应用运行度量代理
应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的前馈机制模块和反馈机制模块代码进行主动度量。所属动态自主可信策略依据度量对象和对量时机的变换而变化,包括不限于主体、客体、操作和运行环境等。操作包括但并不限于:系统调用行为、应用自身调用行为等。环境可以包括以下至少之一:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置文件;应用执行所依赖的系统环境可以包括以下至少之一:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据。
本发明提供的一种反馈神经网络可信执行方法及装置至少包括以下优点:
1、并行双体系结构设计可以在计算部件进行计算的同时主动进行安全防护,在不改变计算部件的计算逻辑的前提下实现对计算部件的主动安全防护。
2、防护部件具有对计算部件的主动防护能力,其安全防护不是通过计算部件的主机程序调用执行的,而是以主动免疫芯片为信任根,主动对计算部件发起的主动度量和主动控制。在不修改计算部件的代码的前提下防护部件能够为计算部件的启动、运行等整个生命周期提供安全防护。
3、除了建立以TPCM为信任根逐级度量的静态信任链之外,还设计了基于安全可信策略的动态度量机制,实现了在系统启动以及运行过程中对整个系统的主动防御。
Claims (10)
1.一种反馈神经网络可信执行装置,其特征在于:包括并行的计算部件和防护部件,其中,
所述计算部件用于完成前馈机制模块和反馈机制模块计算任务;
所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
所述防护部件根据动态自主可信策略对所述计算部件进行主动度量,包括:通过主动免疫芯片代理对所述计算部件分别进行静态度量和动态度量。
2.根据权利要求1所述的一种反馈神经网络可信执行装置,其特征在于:所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理,所述系统引导度量代理、系统内核度量代理、应用启动度量代理用于对所述计算部件进行静态度量,所述应用运行度量代理用于对所述计算部件进行动态度量和控制处理。
3.根据权利要求1所述的一种反馈神经网络可信执行装置,其特征在于:所述主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理。
4.根据权利要求1所述的一种反馈神经网络可信执行装置,其特征在于:所述系统引导度量代理用于在所述深度学习专用固件启动后,且在所述计算部件的深度学习专用系统引导启动之前,对所述计算部件的深度学习专用系统引导及系统内核度量代理进行主动度量。
5.根据权利要求1所述的一种反馈神经网络可信执行装置,其特征在于:所述系统内核度量代理用于在所述深度学习专用系统引导启动之后,在所述计算部件的深度学习专用操作系统加载之前,对所述深度学习专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量。
6.根据权利要求1所述的一种反馈神经网络可信执行装置,其特征在于:所述应用启动度量代理用于在所述深度学习专用操作系统执行之后,在所述计算部件的前馈机制模块和反馈机制模块的启动代码进行主动度量。
7.根据权利要求1所述的一种反馈神经网络可信执行装置,其特征在于:所述应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的前馈机制模块和反馈机制模块代码进行主动度量;所属动态自主可信策略依据度量对象和对量时机的变换而变化。
8.一种反馈神经网络可信执行方法,其特征在于,该方法流程如下:
步骤1:反馈神经网络所在平台启动信任链构建;
以主动免疫芯片为可信根,逐级对反馈神经网络所在平台的反馈神经网络专用硬件配置、反馈神经网络专用固件、反馈神经网络专用OSLoader代码,反馈神经网络专用操作系统内核逐级进行主动度量和加载;若所有部件均成功加载,则反馈神经网络所在平台启动信任链构建成功;
步骤2:反馈神经网络启动可信;
反馈神经网络启动启动,主动免疫芯片拦截系统调用,将反馈神经网络主体代码以及所调用的各种库的代码进行SM3算法摘要计算,并与主动免疫芯片存储的完整性度量值进行对比,保证反馈神经网络启动的安全可信;
步骤3:反馈神经网络前馈机制运行可信;
在反馈神经网络运行过程中,对前馈机制的核心代码利用SM3算法生成摘要,并与主动免疫芯片的摘要值进行比对,保证反馈神经网络的前馈机制的可信运行;
步骤4:反馈神经网络反馈机制运行可信;
在反馈神经网络运行过程中,对反馈机制的核心代码利用SM3算法生成摘要,并与主动免疫芯片的摘要值进行比对,保证反馈神经网络反馈机制的可信运行;
步骤5:反馈神经网络数据使用可信;
对反馈神经网络的训练数据集、测试数据集和交叉验证数据集均进行统一的可信标签标记;标记的内容包括数据的标识、类别和数据完整性摘要值等,并进行签名;
在反馈神经网络运行过程中,主动免疫芯片通过验证签名校验数据集的来源可信;并检验该数据集的标识和类别是否和算法一致;
步骤6:反馈神经网络之间协调的可信交互;
利用主动免疫芯片实现反馈神经网络之间可信验证,具体包括双向的身份认证和代码完整性认证。
9.一种存储介质,其特征在于,所述存储介质中存储有权利要求8所述一种反馈神经网络可信执行方法的计算机程序,其中,所述计算机程序被设置为运行时执行反馈神经网络可信执行方法。
10.一种反馈神经网络可信执行装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求8中反馈神经网络可信执行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010932282.4A CN112149800B (zh) | 2020-09-08 | 2020-09-08 | 一种反馈神经网络可信执行方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010932282.4A CN112149800B (zh) | 2020-09-08 | 2020-09-08 | 一种反馈神经网络可信执行方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112149800A true CN112149800A (zh) | 2020-12-29 |
CN112149800B CN112149800B (zh) | 2024-05-28 |
Family
ID=73889270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010932282.4A Active CN112149800B (zh) | 2020-09-08 | 2020-09-08 | 一种反馈神经网络可信执行方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112149800B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964714A (zh) * | 2022-06-22 | 2023-04-14 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和安全虚拟机的gpu可信执行环境系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107609399A (zh) * | 2017-09-09 | 2018-01-19 | 北京工业大学 | 基于nin神经网络的恶意代码变种检测方法 |
CN108200067A (zh) * | 2018-01-05 | 2018-06-22 | 国网山东省电力公司聊城供电公司 | 基于可信计算的大数据信息网络自适应安全防护系统 |
US20180285127A1 (en) * | 2016-12-15 | 2018-10-04 | Shenyang Institute Of Automation, Chinese Academy Of Sciences | Method for trusted booting of plc based on measurement mechanism |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN110413351A (zh) * | 2019-07-05 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN111464335A (zh) * | 2020-03-10 | 2020-07-28 | 北京邮电大学 | 一种内生可信网络的服务智能定制方法及系统 |
-
2020
- 2020-09-08 CN CN202010932282.4A patent/CN112149800B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180285127A1 (en) * | 2016-12-15 | 2018-10-04 | Shenyang Institute Of Automation, Chinese Academy Of Sciences | Method for trusted booting of plc based on measurement mechanism |
CN107609399A (zh) * | 2017-09-09 | 2018-01-19 | 北京工业大学 | 基于nin神经网络的恶意代码变种检测方法 |
CN108200067A (zh) * | 2018-01-05 | 2018-06-22 | 国网山东省电力公司聊城供电公司 | 基于可信计算的大数据信息网络自适应安全防护系统 |
CN110413351A (zh) * | 2019-07-05 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN111464335A (zh) * | 2020-03-10 | 2020-07-28 | 北京邮电大学 | 一种内生可信网络的服务智能定制方法及系统 |
Non-Patent Citations (2)
Title |
---|
于杨;姚浩;习伟;秦宇;赵世军;: "具有主动免疫能力的电力终端内嵌入式组件解决方案", 南方电网技术, no. 01, 20 January 2020 (2020-01-20) * |
张杨;房斌;徐传运;: "基于遗传神经网络的可信Web服务度量模型", 计算机应用研究, no. 01, 15 January 2010 (2010-01-15) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115964714A (zh) * | 2022-06-22 | 2023-04-14 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和安全虚拟机的gpu可信执行环境系统 |
CN115964714B (zh) * | 2022-06-22 | 2024-01-26 | 北京冲量在线科技有限公司 | 一种gpu可信执行环境系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112149800B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
Liljestrand et al. | {PAC} it up: Towards pointer integrity using {ARM} pointer authentication | |
Abera et al. | C-FLAT: control-flow attestation for embedded systems software | |
US8701187B2 (en) | Runtime integrity chain verification | |
US20180211046A1 (en) | Analysis and control of code flow and data flow | |
CN107077562B (zh) | 用于动态控制代码执行的计算机实现的方法和系统 | |
Khandaker et al. | Adaptive call-site sensitive control flow integrity | |
US20150052616A1 (en) | Protected mode for securing computing devices | |
US20160110545A1 (en) | Code pointer authentication for hardware flow control | |
US20090271867A1 (en) | Virtual machine to detect malicious code | |
US20180007082A1 (en) | Dynamic security module server device and method of operating same | |
CN109992973B (zh) | 一种利用oprom机制的启动度量方法及装置 | |
Wang et al. | To detect stack buffer overflow with polymorphic canaries | |
You et al. | Pmp: Cost-effective forced execution with probabilistic memory pre-planning | |
US9122842B2 (en) | Apparatus and method for enhancing security in heterogeneous computing environment | |
CN106951785B (zh) | 一种java虚拟机及其中的信任链延伸方法 | |
CN112149800A (zh) | 一种反馈神经网络可信执行方法及装置 | |
CN112149132B (zh) | 一种主动免疫的大数据可信计算平台 | |
US11216561B2 (en) | Executing processes in sequence | |
CN112149133B (zh) | 一种主动免疫的深度学习可信计算方法 | |
CN112149801B (zh) | 一种gan神经网络可信执行方法及装置 | |
CN112269995A (zh) | 一种智能电网环境计算与防护并行的可信计算平台 | |
CN112269996A (zh) | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 | |
Leach et al. | Start: A framework for trusted and resilient autonomous vehicles (practical experience report) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |