CN113553231B - 一种基于安全芯片的嵌入式操作系统运行环境监控方法 - Google Patents

一种基于安全芯片的嵌入式操作系统运行环境监控方法 Download PDF

Info

Publication number
CN113553231B
CN113553231B CN202110746857.8A CN202110746857A CN113553231B CN 113553231 B CN113553231 B CN 113553231B CN 202110746857 A CN202110746857 A CN 202110746857A CN 113553231 B CN113553231 B CN 113553231B
Authority
CN
China
Prior art keywords
program
measurement
security chip
kernel
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110746857.8A
Other languages
English (en)
Other versions
CN113553231A (zh
Inventor
程伟华
徐超
承轶青
王纪军
张明远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Electric Power Information Technology Co Ltd
Original Assignee
Jiangsu Electric Power Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Electric Power Information Technology Co Ltd filed Critical Jiangsu Electric Power Information Technology Co Ltd
Priority to CN202110746857.8A priority Critical patent/CN113553231B/zh
Publication of CN113553231A publication Critical patent/CN113553231A/zh
Application granted granted Critical
Publication of CN113553231B publication Critical patent/CN113553231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种基于安全芯片的嵌入式操作系统运行环境监控方法,包括如下步骤:安全启动;启动时将内核度量模块加载入内核;获取知识库;在用户层提供应用程序管理接口;系统内核模块获取可执行程序度量结果记录在度量日志中;开启管控模式,系统内核模块读取白名单中的内容,并查找对应文件的度量值,如果找到并比对成功则允许程序启动,否则阻止程序启动并将程序名和其度量值记录到报警日志中;应用程序利用安全芯片来进行算法测试。本发明提供一个安全可靠的程序运行时度量与管控机制,保证指定的可执行文件在运行时受到验证,保障其运行时未受到篡改,或发生篡改时能够及时留证。

Description

一种基于安全芯片的嵌入式操作系统运行环境监控方法
技术领域
本发明属于计算机操作系统安全增强技术领域,具体涉及一种基于安全芯片的嵌入式操作系统运行环境监控方法。
背景技术
随着各类计算机系统的不断发展,各种形式的计算机系统已经深入到社会各个领域、各个层面,扮演着越来越重要的角色,特别是近年来移动智能终端和平板电脑等已经通过移动支付、移动办公等应用场景广泛用于承载和处理各类隐私和机密信息。由于所涉及信息的价值越来越高,计算机系统日益成为攻击者进行系统破坏和信息窃取的目标。
可信计算技术是一种基于硬件信任根、以度量和信任链为主要技术手段的新型安全技术。通过从硬件信任根开始,可信计算技术通过一级加载一级、一级度量一级的方法构造设备内部或设备与设备之间的信任链,从而及时、可靠的发现系统中运行的非授权程序(潜在的恶意程序)并进行相应的处理(审计、管控和远程证明)。可信计算技术特别适用于对具有较高安全要求的计算设备进行保护。
作为可信计算技术所构建的信任链的重要一环,操作系统内核需要度量所启动的每个可执行程序。目前,最具有代表性的内核度量技术是美国IBM TJ.Wason研究院于2004年提出的IMA(Integrity Measurement Architecture)度量架构,该架构自2.6.30版本之后被Linux基金会接受为内核主线代码并在不断更新中。
IMA架构采用的是一种启动时度量技术,即对可执行程序的度量时机选择在程序启动时。由于该类度量技术可以在很大程度上保障所执行程序的完整性,但是不会对程序(启动之后的)运行产生任何影响,在系统安全性和性能之间取得了良好权衡,因而被广泛任何和接受。嵌入式操作系统由于其底层使用的是Linux内核,可以使用IMA架构对其上层应用进行安全防护。但是现有技术尚存在以下几个问题:
1.安全芯片在嵌入式移动终端的集成与使用。现有嵌入式移动终端通常由于成本等原因没有集成安全芯片,即使集成有安全芯片在软件层面也没有提供太多的支持和使用。但由于安全芯片本身的高安全性,需要构建以安全芯片为基础的可信应用和安全管理。
2.完整性度量技术在嵌入式平台的实现。传统的完整性度量技术主要关注于PC平台,嵌入式平台虽然其内核使用的是通用的Linux内核,但是其与具体的应用层面仍然有一定的距离,需要构建从内核级到应用级的完整安全防护体系。
发明内容
本发明的目的在于提供一种基于安全芯片的嵌入式操作系统运行环境监控方法,利用Linux程序启动时度量技术(例如Linux的完整性度量架构,即IMA架构)来为嵌入式系统的上层应用提供安全防护。将嵌入式可执行程序在启动时进行度量,从而为使用Linux操作系统的计算机设备提供一个安全可靠的程序运行时度量与管控机制,保证指定的可执行文件在运行时受到验证,保障其运行时未受到篡改,或发生篡改时能够及时留证。
本发明的目的通过以下技术方案实现:
一种基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于该方法包括以下步骤:
1)安全启动:基于硬件安全芯片在系统启动时对OS Bootloader以及操作系统镜像进行完整性度量并将度量值与存储在平台上的固件证书中的标准完整性值进行比较,同时基于设备上的根证书对OS Bootloader和操作系统镜像的固件证书进行验证,具有比软件实现方法更高的安全性,同时固件和证书无法被远程篡改,从而保证只有符合完整性要求和设备制造商授权的固件才能启动,实现了从硬件启动代码到操作系统内核的信任链功能,保证了设备初始运行环境的可信;
2)启动时将内核度量模块加载入内核:内核在启动时将内核度量模块加载,该内核度量模块负责在系统运行阶段在程序启动时度量程序启动文件并进行管控,不影响正常程序执行的效率;
3)获取知识库:系统启动后,在当前可信状态下,对所有的可执行文件进行扫描,形成知识库;知识库主要用来收集进程、so等关键系统信息的标准参考值,为白名单的制定提供基准数据。可信嵌入式主机配置完毕进行任何操作之前(假设初始状态可信),采用知识库收集工具对操作系统组件、安全模块组件、嵌入式应用系统组件进行逐一收集,收集的信息包含文件名、文件路径、SM3完整性度量值等,并对收集的数据进行统一记录,该数据为制定白名单和可信策略时提供基准可信数据,该步骤在开启业务功能前进行,不影响正常程序执行效率;
4)在用户层提供应用程序管理接口;
5)系统内核模块获取可执行程序度量结果记录在度量日志中;
6)开启管控模式,系统内核模块读取白名单中的内容,并查找对应文件的度量值,如果找到并比对成功则允许程序启动,否则阻止程序启动并将程序名和其度量值记录到报警日志中;
7)应用程序随后通过读取度量日志和报警日志,来向用户输出当前已执行过的程序的度量结果和试图启动但不在白名单中的程序;
8)应用程序利用安全芯片来进行算法测试。
进一步,步骤1)中,在安全启动过程中使用安全芯片保存密钥、哈希和签名验证。
步骤2)中,该内核度量模块利用LSM(Linux安全模块)接口中的mmap hook接口,度量需要进行映射的文件内容,并记录在securityfs中的度量日志中;其中度量使用安全芯片提供的sm3算法。
步骤3)中知识库获取过程中,对嵌入式应用中的代码段部分进行获取并度量。知识库中每一项为可执行程序文件路径及其哈希度量值,度量算法使用sm3算法;扫描对象为通过判断其文件头是否是可执行文件的文件头来决定是否度量并记录。
步骤4)中应用程序接口包括白名单管理(知识库读取为白名单,白名单增删改查,白名单导入到内核),日志管理(度量日志读取,报警日志读取),系统配置(管控模式开启关闭),算法功能测试(测试安全芯片提供的密码算法性能)。
步骤5)中系统内核模块获取要启动的程序的文件名,并且读取相应的文件内容,之后利用安全芯片的SM3算法对文件内容进行度量。
步骤6)中,通过procfs将白名单文件中的内容导入到系统内核模块中,系统内核模块在程序执行前,利用安全芯片对程序代码段进行度量,并通过判断其是否是合法的来决定是否允许启动。
步骤8)中,测试包括哈希、加解密、签名,其哈希算法使用sm3,签名算法使用sm2,加解密算法使用sm4。
本发明中,在系统运行阶段,任何程序启动运行时都将调用mmap()系统调用从而将可执行程序(代码段)映射到内存,利用获取的知识库,在这个阶段对程序进行判断和管控。
程序度量:首先获取要启动的程序的文件名,并且读取相应的文件内容,之后利用安全芯片的SM3算法对文件内容进行度量,并获取其度量结果。
程序管控:根据获取的文件名,在知识库中查找相应的完整性度量结果,并与程序度量中最后计算得到的度量结果比对,此时有三种情况:
(1)查找不存在:表明该程序不在知识库中,可能是攻击者创建的程序,阻止启动;
(2)查找存在但结果不相同:表明程序受到了篡改,可能是攻击者对文件内容进行了修改,阻止启动;
(3)查找存在并且结果相同:表明程序与启动时的内容一致,允许启动;
用户管理:应用层提供接口,供用户开启或关闭安全引导程序、操作系统内核中的程序度量或程序管控功能。
本发明的优点如下:
1.本发明使用安全芯片辅助安全启动以及在系统运行时对程序进行度量,相比于现有的程序完整性度量和管控技术,具有更高的安全性,避免了算法被敌手篡改的风险,同时效率相对于软件的方式也有一定的提升。
2.本发明支持对嵌入式应用层程序的完整性度量,拓展了现有的程序完整性度量和管控技术的度量范围,具有更广的适用性。
3.本发明使嵌入式系统管理员能够对系统运行状态进行审计,进一步增强了系统的安全性。
本发明利用内核度量技术——IMA(Integrity Measurement Architecture)度量架构来对嵌入式操作系统进行完整性保护,实现了对嵌入式操作内核和嵌入式操作应用层的完整性度量与收集、完整性管理、进程管控、主动报警等功能,保证系统运行环境的可信。
本发明可以为使用嵌入式操作系统的计算机设备提供一个安全可靠的程序运行时度量与管控机制,保证指定的可执行文件在运行时受到验证,保障其运行时未受到篡改,或发生篡改时能够及时留证。
附图说明
图1是嵌入式系统运行环境监控系统架构图。
具体实施方式
下面结合附图说明本发明的具体实现方式:
一种基于安全芯片的嵌入式系统运行环境监控方法,对于本领域的技术人员而言,可以参考该方法设计、实现出对应的系统安全防护系统。主要包括如下步骤:(1)度量架构收集系统环境完整性数据;(2)管理员通过接口对完整性进行管理;(3)根据自身具体需求制定相应的白名单安全策略并进行部署;(4)部署之后平台进入管控状态,不在白名单上的应用被禁止执行。具体如下:
1.终端设备厂商,嵌入式操作系统厂商:根据安全启动要求,实现操作系统启动过程中的两级数字签名校验(完整性校验),即实现操作系统内核的安全引导。第一级校验,验内核引导程序Bootloader;第二级校验,Bootloader校验内核KERNEL。其中数字签名算法为SM2,密码杂凑算法为SM3。数字签名所使用的密钥,以及数字签名计算本身,由终端设备厂商生成,并预置在安全芯片中。
2.嵌入式操作系统厂商、应用程序厂商:在操作系统中集成内核度量模块,该内核度量模块主要利用LSM(Linux安全模块)接口中的mmap hook接口,度量需要进行映射的文件内容,并记录在securityfs中的度量日志中;其中度量使用安全芯片提供的sm3算法。
3.嵌入式操作系统厂商:在系统启动后,对系统中的所有可执行程序进行扫描,以获取知识库。知识库中每一项为可执行程序文件路径及其哈希度量值,度量算法使用sm3算法。扫描对象为通过判断其文件头是否是可执行文件的文件头来决定是否度量并记录。
4.应用程序厂商:应用程序需要在用户层提供管理接口,包括白名单管理(知识库读取为白名单,白名单增删改查,白名单导入到内核),日志管理(度量日志读取,报警日志读取),系统配置(管控模式开启关闭),算法功能测试(测试安全芯片提供的密码算法性能)。
5.嵌入式操作系统厂商,应用程序厂商:开启管控模式后,应用程序将白名单文件中的内容通过procfs导入到系统内核模块中,系统内核模块获取要启动的程序的文件名,并且读取相应的文件内容,之后利用安全芯片的SM3算法对文件内容进行度量,并获取其度量结果记录在度量日志中。
6.嵌入式操作系统厂商:系统内核模块读取白名单中的内容,并查找对应文件的度量值,如果找到并比对成功则允许程序启动,否则阻止程序启动并将程序名和其度量值记录到报警日志中。
7.应用程序厂商:应用程序随后可以通过读取度量日志和报警日志,来向用户输出当前已执行过的程序的度量结果和试图启动但不在白名单中的程序。
8.应用程序厂商:应用程序可以利用安全芯片来对大小为1k的文件内容进行哈希、加解密、签名等测试,其哈希算法使用sm3,签名算法使用sm2,加解密算法使用sm4。
在系统运行阶段,任何程序启动运行时都将调用mmap()系统调用从而将可执行程序(代码段)映射到内存,利用获取的知识库,在这个阶段对程序进行判断和管控。
程序度量:首先获取要启动的程序的文件名,并且读取相应的文件内容,之后利用安全芯片的SM3算法对文件内容进行度量,并获取其度量结果。
程序管控:根据获取的文件名,在知识库中查找相应的完整性度量结果,并与程序度量中最后计算得到的度量结果比对,此时有三种情况:
查找不存在:表明该程序不在知识库中,可能是攻击者创建的程序,阻止启动;
查找存在但结果不相同:表明程序受到了篡改,可能是攻击者对文件内容进行了修改,阻止启动;
查找存在并且结果相同:表明程序与启动时的内容一致,允许启动。
本发明为现有的嵌入式系统提供了完整的安全防护体系,解决了嵌入式系统的运行信任问题,并能够对系统运行状态进行审计。

Claims (9)

1.一种基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于该方法包括以下步骤:
1)安全启动:基于硬件安全芯片在系统启动时对OS Bootloader以及操作系统镜像进行完整性度量并将度量值与存储在平台上的固件证书中的标准完整性值进行比较,同时基于设备上的根证书对OS Bootloader和操作系统镜像的固件证书进行验证,具有比软件实现方法更高的安全性,同时固件和证书无法被远程篡改,从而保证只有符合完整性要求和设备制造商授权的固件才能启动,实现了从硬件启动代码到操作系统内核的信任链功能,保证了设备初始运行环境的可信;
2)启动时将内核度量模块加载入内核:内核在启动时将内核度量模块加载,该内核度量模块负责在系统运行阶段在程序启动时度量程序启动文件并进行管控,不影响正常程序执行的效率;
3)获取知识库:系统启动后,在当前可信状态下,对所有的可执行文件进行扫描,形成知识库;
4)在用户层提供应用程序管理接口;
5)系统内核模块获取可执行程序度量结果记录在度量日志中;
6)开启管控模式,系统内核模块读取白名单中的内容,并查找对应文件的度量值,如果找到并比对成功则允许程序启动,否则阻止程序启动并将程序名和其度量值记录到报警日志中;
7)应用程序随后通过读取度量日志和报警日志,来向用户输出当前已执行过的程序的度量结果和试图启动但不在白名单中的程序;
8)应用程序利用安全芯片来进行算法测试。
2.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤1)中,在安全启动过程中使用安全芯片保存密钥、哈希和签名验证。
3.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤2)中,该内核度量模块利用LSM接口中的mmap hook接口,度量需要进行映射的文件内容,并记录在securityfs中的度量日志中;其中度量使用安全芯片提供的sm3算法。
4.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤3)中知识库获取过程中,对嵌入式应用中的代码段部分进行获取并度量。
5.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤3)中,知识库中每一项为可执行程序文件路径及其哈希度量值,度量算法使用sm3算法;扫描对象为通过判断其文件头是否是可执行文件的文件头来决定是否度量并记录。
6.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤4)中应用程序接口包括白名单管理,日志管理,系统配置,算法功能测试。
7.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤5)中系统内核模块获取要启动的程序的文件名,并且读取相应的文件内容,之后利用安全芯片的SM3算法对文件内容进行度量。
8.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤6)中,通过procfs将白名单文件中的内容导入到系统内核模块中,系统内核模块在程序执行前,利用安全芯片对程序代码段进行度量,并通过判断其是否是合法的来决定是否允许启动。
9.如权利要求1所述的基于安全芯片的嵌入式操作系统运行环境监控方法,其特征在于,步骤8)中,测试包括哈希、加解密、签名,其哈希算法使用sm3,签名算法使用sm2,加解密算法使用sm4。
CN202110746857.8A 2021-07-01 2021-07-01 一种基于安全芯片的嵌入式操作系统运行环境监控方法 Active CN113553231B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110746857.8A CN113553231B (zh) 2021-07-01 2021-07-01 一种基于安全芯片的嵌入式操作系统运行环境监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110746857.8A CN113553231B (zh) 2021-07-01 2021-07-01 一种基于安全芯片的嵌入式操作系统运行环境监控方法

Publications (2)

Publication Number Publication Date
CN113553231A CN113553231A (zh) 2021-10-26
CN113553231B true CN113553231B (zh) 2023-08-22

Family

ID=78131230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110746857.8A Active CN113553231B (zh) 2021-07-01 2021-07-01 一种基于安全芯片的嵌入式操作系统运行环境监控方法

Country Status (1)

Country Link
CN (1) CN113553231B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN109766688A (zh) * 2018-12-06 2019-05-17 中国科学院软件研究所 一种基于Merkle树的Linux程序运行时验证与管控方法和系统
US10747875B1 (en) * 2020-03-19 2020-08-18 Cyberark Software Ltd. Customizing operating system kernels with secure kernel modules

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US8375221B1 (en) * 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN109766688A (zh) * 2018-12-06 2019-05-17 中国科学院软件研究所 一种基于Merkle树的Linux程序运行时验证与管控方法和系统
US10747875B1 (en) * 2020-03-19 2020-08-18 Cyberark Software Ltd. Customizing operating system kernels with secure kernel modules

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
具有主动免疫能力的电力终端内嵌入式组件解决方案;于杨;姚浩;习伟;秦宇;赵世军;;南方电网技术(第01期);全文 *

Also Published As

Publication number Publication date
CN113553231A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
US10931451B2 (en) Securely recovering a computing device
US11093258B2 (en) Method for trusted booting of PLC based on measurement mechanism
US8254568B2 (en) Secure booting a computing device
US11520901B2 (en) Detecting firmware vulnerabilities
US8161285B2 (en) Protocol-Independent remote attestation and sealing
US8291480B2 (en) Trusting an unverified code image in a computing device
US9607156B2 (en) System and method for patching a device through exploitation
Shwartz et al. Reverse engineering IoT devices: Effective techniques and methods
US20070180509A1 (en) Practical platform for high risk applications
CN110263545B (zh) 一种基于Android系统的启动过程完整性度量检测方法
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
JP2006501581A (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
WO2011146305A2 (en) Extending an integrity measurement
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
TW202134919A (zh) 用於藉由分析已知及/或未知網路安全威脅的形態來偵測資料異常的系統和方法
JP2012008732A (ja) インストール制御装置およびプログラム
CN113553231B (zh) 一种基于安全芯片的嵌入式操作系统运行环境监控方法
Taubmann et al. A lightweight framework for cold boot based forensics on mobile devices
Knapp et al. Should Smart Homes Be Afraid of Evil Maids?: Identifying Vulnerabilities in IoT Device Firmware
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
CN111625846A (zh) 一种移动终端设备及系统状态记录方法
CN112416759A (zh) 安全管理方法、工控主机、计算机设备和存储介质
CN113836542A (zh) 可信白名单匹配方法、系统和装置
Elovici Reverse Engineering IoT Devices: Effective Techniques and Methods
Zhang et al. A Server-Based Secure Bootstrap Architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant