CN114168265A - 基于Hypervisor的安全防护方法、系统及存储介质 - Google Patents
基于Hypervisor的安全防护方法、系统及存储介质 Download PDFInfo
- Publication number
- CN114168265A CN114168265A CN202111506356.9A CN202111506356A CN114168265A CN 114168265 A CN114168265 A CN 114168265A CN 202111506356 A CN202111506356 A CN 202111506356A CN 114168265 A CN114168265 A CN 114168265A
- Authority
- CN
- China
- Prior art keywords
- security
- hypervisor
- subsystem
- safety
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Hypervisor的安全防护方法、系统及存储介质,该方法为:通过Hypervisor配置安全策略,当监测到有客户机在运行时有操作触发安全策略,则进入Hypervisor执行;而检测到有操作进入Hypervisor执行后,则启动Hypervisor上构建的安全子系统,并对该操作进行安全检查,以判断该操作是否会对非安全系统构成威胁;若构成威胁,则拦截该操作,并生成日志;否则,将该操作中经过安全子系统处理的操作或非安全策略的操作通过Hypervisor传递给相应的客户机。因此,本发明可直接通过Hypervisor动态配置安全策略,满足所有客户机日益增长的安全需求,不用修改非安全世界中的系统,二者相互独立,互不影响;同时,安全子系统采用分级设计,具有非常好的可移植性与可维护性。
Description
技术领域
本发明涉及Hypervisor虚拟化技术,特别涉及一种基于Hypervisor的安全防护方法、系统及存储介质。
背景技术
Hypervisor叫做虚拟机监视器(Virtual Machine Monitor),是一种运行其他操作系统的操作系统。Hypervisor运行在物理硬件和操作系统之间的中间层操作系统,可允许多个操作系统和应用共享一套基础物理硬件,运行在Hypervisor之上的操作系统称之为客户机操作系统(Guest OS)。
现有的安全系统方案把硬件资源划分为两个世界,即安全世界(non-secureworld)和安全世界(secure world);其中,用户所使用的操作系统运行在非安全世界,而对非安全世界监控的系统运行在安全世界。虽然这些监控系统拥有高权限,可以动态地检查系统的内核完整性,也可以代替内核来管理非安全世界的内存。但是,由于安全系统和被非安全系统分处于不同的世界,world gap(世界鸿沟)的存在导致处于安全世界的监控系统不能完全地监控非安全世界的资源(例如Cache),使非安全系统容易遭到攻击。比如:CacheKit是一个典型的利用world gap攻击的例子,它利用Cache的不一致性,即安全世界和非安全世界所使用的Cache line是完全隔离的,把恶意代码隐藏在非安全世界的Cache中,而非安全世界的Cache对于传统安全系统来说是透明的,因此,它无法察觉攻击者隐藏在非安全世界Cache中的恶意代码。同时,现有的安全系统薄弱的拦截能力和内存访问控制能力也弱化了它对非安全世界的监控能力,而且内存等的限制,它提供的功能也有限。
因此,有必要设计一种可动态扩展,可提高对非安全系统的拦截性且提供丰富功能的安全防护方案。
发明内容
鉴于以上所述现有技术的不足,本发明的目在于:提供一种基于Hypervisor的安全防护方法,通过Hypervisor利用其硬件特性拦截操作系统的调用,上下文切换和一些重要寄存器访问等事件,动态的构建和启动安全子系统(HSS),并由安全子系统(HSS)处理这些事件以解决现有安全系统无法完全监控非安全世界资源的问题,使Hypervisor的安全子系统(HSS)具有可以完全抵御world gap攻击的能力。
为实现上述发明目的,本发明提供以下技术方案:
一种基于Hypervisor的安全防护方法,其包括:
监测各个客户机在运行时是否有操作触发安全策略;若有操作触发所述安全策略后,则进入Hypervisor;其中,所述安全策略由Hypervisor进行配置;
检测到有操作进入Hypervisor执行后,启动Hypervisor上构建的安全子系统,并对所述操作进行安全检查,以判断所述操作是否会对非安全系统构成威胁;
若构成威胁,则拦截所述操作,并生成日志;否则,将所述操作中经过所述安全子系统处理的操作或非所述安全策略的操作通过Hypervisor传递给相应的客户机。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护方法中,启动Hypervisor上构建的安全子系统后,包括:
判断安全子系统中的安全应用是否为安全调用;若为安全调用,利用所述安全应用对所述操作进行安全检查,判断所述操作是否会对非安全系统构成威胁;若为非安全调用,则拦截所述操作,并生成日志。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护方法中,若检测到有操作进入Hypervisor执行后,Hypervisor上构建的安全子系统未启动,则检查所述安全子系统代码的完整性;若代码完整,则重新启动,通知Hypervisor所述安全子系统的启动状态;否则,通知Hypervisor所述安全子系统的代码不完整或启动失败。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护方法中,所述安全策略被配置包括:非安全系统对其寄存器,cache和内存相应操作的拦截策略;而且,所述安全策略被配置为非安全系统不可访问。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护方法中,所述安全子系统包括:操作系统微内核、安全执行环境以及安全应用。
在本发明具体实施的另一方面,还提供一种基于Hypervisor的安全防护系统,其包括:
构建于Hypervisor中的安全策略配置子系统,用于对客户机进行安全策略配置;其中,当客户机配置所述安全策略后且在运行时有操作触发安全策略,则进入Hypervisor执行;
构建于Hypervisor中的安全子系统,用于检测到有操作进入Hypervisor执行后,进行启动并对所述操作进行安全检查,以判断所述操作是否会对非安全系统构成威胁;若构成威胁,则拦截所述操作,并生成日志;否则,将所述操作中经过所述安全子系统处理的操作或非所述安全策略的操作通过Hypervisor传递给相应的客户机。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护系统中,所述安全子系统包括:操作系统微内核、安全执行环境以及安全应用;其中,所述安全子系统启动后,判断安全应用是否为安全调用;若为安全调用,利用所述安全应用对所述操作进行安全检查,判断所述操作是否会对非安全系统构成威胁;若为非安全调用,则拦截所述操作,并生成日志。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护系统还包括启动状态监测子系统,用于检测到Hypervisor上构建的安全子系统未启动时,则检查所述安全子系统代码的完整性;若代码完整,则重新启动,通知Hypervisor所述安全子系统的启动状态;否则,通知Hypervisor所述安全子系统的代码不完整或启动失败。
根据一种具体的实施方式,本发明基于Hypervisor的安全防护系统中,安全策略配置子系统配置的所述安全策略包括:非安全系统对其寄存器,cache和内存相应操作的拦截策略;而且,所述安全策略被配置为非安全系统不可访问。
在本发明具体实施的另一方面,还提供一种计算机可读存储介质,其上存储有一个或多个程序,其特征在于,该一个或多个程序被一个或多个处理器执行时实现本发明所述的基于Hypervisor的安全防护方法。
与现有技术相比,本发明的有益效果:
本发明基于Hypervisor的安全防护方法,通过Hypervisor配置安全策略,当监测到有客户机在运行时有操作触发安全策略,则进入Hypervisor执行;而检测到有操作进入Hypervisor执行后,则启动Hypervisor上构建的安全子系统,并对该操作进行安全检查,以判断该操作是否会对非安全系统构成威胁;若构成威胁,则拦截该操作,并生成日志;否则,将该操作中经过安全子系统处理的操作或非安全策略的操作通过Hypervisor传递给相应的客户机。因此,本发明可直接通过Hypervisor动态配置安全策略,不用修改非安全世界中的系统,二者相互独立,互不影响;而且,安全子系统采用分级设计,具有非常好的可移植性与可维护性。
附图说明:
图1为本发明安全子系统的启动流程的流程示意图;
图2为本发明安全子系统的拦截处理的流程示意图;
图3为本发明基于Hypervisor的安全防护系统的架构图;
图4为本发明安全子系统所提供的功能示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
本发明基于Hypervisor的安全防护方法,其包括:
监测各个客户机在运行时是否有操作触发安全策略;若有操作触发所述安全策略后,则进入Hypervisor;其中,所述安全策略由Hypervisor进行配置;具体的,进入Hypervisor的方式为:调用hvc命令,寄存器会从CPU mode切换到HYP mode,
检测到有操作进入Hypervisor执行后,启动Hypervisor上构建的安全子系统,并对所述操作进行安全检查,以判断所述操作是否会对非安全系统构成威胁;
若构成威胁,则拦截所述操作,并生成日志;否则,将所述操作中经过所述安全子系统处理的操作或非所述安全策略的操作通过Hypervisor传递给相应的客户机。
具体的,若检测到有操作进入Hypervisor执行后,Hypervisor上构建的安全子系统未启动,则检查所述安全子系统代码的完整性;若代码完整,则重新启动,通知Hypervisor所述安全子系统的启动状态;否则,通知Hypervisor所述安全子系统的代码不完整或启动失败。如图1所示,具体实施时,本发明中安全子系统的启动流程包括:
步骤1:由Hypervisor针对各个客户机进行安全策略的配置,具体安全策略配置为如:中断、系统调用,特殊指令,各类异常,页表相关控制寄存器的操作指令,拦截TLB和Cache的操作,用户态和内核态的切换等。
步骤2:客户机在运行的时候,一旦触发了上述的安全策略配置,进入Hypervisor,然后,Hypervisor检测到该消息后,由Hypervisor中转到安全子系统中运行,安全子系统会执行这些操作并返回。
步骤3:当安全系统没有启动时,会先检查HSS的代码完整性,如果完整,则安全启动并返回success,如果不完整或启动失败,则返回fail,告知Hypervisor和客户机系统启动状态。
具体的,本发明基于Hypervisor的安全防护方法中,启动Hypervisor上构建的安全子系统后,包括:
判断安全子系统中的安全应用是否为安全调用;若为安全调用,利用所述安全应用对所述操作进行安全检查,判断所述操作是否会对非安全系统构成威胁;若为非安全调用,则拦截所述操作,并生成日志。如图2所示,具体实施时,本发明中安全子系统的拦截处理流程包括:
步骤1:Hypervisor对客户机配置了安全策略后,如:中断、系统调用,特殊指令,各类异常,页表相关控制寄存器的操作指令,拦截TLB和Cache的操作,用户态和内核态的切换等,若客户机运行触发了安全策略;则进入步骤2;
步骤2:Hypervisor会先判断安全子系统(HSS)是否启动,如果没有启动进入图1所示的流程;
步骤3:如果启动了,则通过Hypervisor进入安全子系统(HSS)。
步骤4:当安全应用Secure app收到客户机被拦截的指令或数据后,调用相应的安全Interface API进行处理,然后进入步骤5;
步骤5:安全子系统(HSS)通过安全app访问控制接口进行安全环境判断,如果是安全调用,则进入步骤6,否则进入步骤7;
步骤6:安全应用Secure app会判断当前操作是否会对非安全系统的运行,隐私信息造成威胁,如果会造成威胁,则进入步骤7,否则进入步骤8;
步骤7:将不安全和被拦截的指令记录下来,方便回溯排查;
步骤8:经安全系统处理的操作,通过Hypervisor传递给客户机;
步骤9:客户机接收非安全策略里的操作和获得经过HSS处理的操作。
在本发明中,非安全系统与安全系统的切换模式为内核-HYP-内核。而且,安全子系统(HSS)与所述安全策略被配置为非安全系统不可访问;即非安全系统对安全子系统(HSS)的内存或安全策略的访问将出现不可预知的错误。
如图3所示,本发明基于Hypervisor的安全防护系统,其包括:
构建于Hypervisor中的安全策略配置子系统,用于对客户机进行安全策略配置;其中,当客户机配置所述安全策略后且在运行时有操作触发安全策略,则进入Hypervisor执行;
构建于Hypervisor中的安全子系统,用于检测到有操作进入Hypervisor执行后,进行启动并对所述操作进行安全检查,以判断所述操作是否会对非安全系统构成威胁;若构成威胁,则拦截所述操作,并生成日志;否则,将所述操作中经过所述安全子系统处理的操作或非所述安全策略的操作通过Hypervisor传递给相应的客户机。
具体的吗,本发明基于Hypervisor的安全防护系统还包括:启动状态监测子系统,用于检测到Hypervisor上构建的安全子系统未启动时,则检查所述安全子系统代码的完整性;若代码完整,则重新启动,通知Hypervisor所述安全子系统的启动状态;否则,通知Hypervisor所述安全子系统的代码不完整或启动失败。
本发明基于Hypervisor的安全防护系统中,所述安全子系统包括:操作系统微内核、安全执行环境以及安全应用;其中,所述安全子系统启动后,判断安全应用是否为安全调用;若为安全调用,利用所述安全应用对所述操作进行安全检查,判断所述操作是否会对非安全系统构成威胁;若为非安全调用,则拦截所述操作,并生成日志。
具体的,安全子系统(HSS)是由底层Micro-kernel,Secure ExecutionEnvironment,Application组成。其中,微内核Micro-kernel:提供必要服务的操作系统微内核;其中必要的服务包括任务,线程,交互进程通信(IPC,Inter-ProcessCommunication)以及内存管理等等,使用微内核设计,对安全系统进行升级,只要用新模块替换旧模块,不需要改变整个安全系统。提高系统安全性与可维护性。安全执行环境SecureExecution Environment:该部分由底而上分为驱动算法层,secure服务层,安全app访问控制层,以及向上层提供的安全接口层;驱动算法层集成所需的各种驱动,包括RPMB,SSD,logging,PRNG driver,crypto,Fuse driver等驱动,用于提供硬件访问。基于驱动以及算法向上提供各种守护服务,这些守护服务封装硬件功能,使硬件服务更易用。由于是安全系统,守护服务之上仍有一层安全访问控制用于判断secure app当前是否可以调用secureservice。Secure Interface API用于向上层app提供接口。Application:接收非安全系统的消息,调用API接口完成具体的功能。
另外,如图4所示,本发明安全子系统(HSS)还提供的丰富功能的支持,包括:大文件存储:不同于现有安全系统,安全子系统(HSS)可存储更大的文件,比如客户机需安全存储音频,视频等大文件或将客户机的data分区直接放到HSS中;
加减密算法:支持主流加密解密算法,RSA,AES,EC,HMAC,TDES等,为数据安全存储提供安全保障与支持;
记录异常访问日志:记录客户机的异常访问,可用于持续改进系统安全性
扫描cache或者内存:该功能使得Android系统无法在Cache或者其他硬件中隐藏恶意代码,CacheKit(利用world gap攻击)的攻击很容易被检查到.
指令拦截和处理(IO操作,DMA操作):拦截指令,在HSS中处理非安全系统敏感事件和指令,提高系统安全性。
在本发明具体实施的另一方面,还提供一种计算机可读存储介质,其上存储有一个或多个程序,其特征在于,该一个或多个程序被一个或多个处理器执行时实现本发明所述的基于Hypervisor的安全防护方法。
应该理解到,本发明所揭露的系统,可通过其它的方式实现。例如所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,模块之间的通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于Hypervisor的安全防护方法,其特点在于,包括:
监测各个客户机在运行时是否有操作触发安全策略;若有操作触发所述安全策略后,则进入Hypervisor;其中,所述安全策略由Hypervisor进行配置;
检测到有操作进入Hypervisor执行后,启动Hypervisor上构建的安全子系统,并对所述操作进行安全检查,以判断所述操作是否会对非安全系统构成威胁;
若构成威胁,则拦截所述操作,并生成日志;否则,将所述操作中经过所述安全子系统处理的操作或非所述安全策略的操作通过Hypervisor传递给相应的客户机。
2.如权利要求1所述的基于Hypervisor的安全防护方法,其特点在于,启动Hypervisor上构建的安全子系统后,包括:
判断安全子系统中的安全应用是否为安全调用;若为安全调用,利用所述安全应用对所述操作进行安全检查,判断所述操作是否会对非安全系统构成威胁;若为非安全调用,则拦截所述操作,并生成日志。
3.如权利要求2所述的基于Hypervisor的安全防护方法,其特点在于,若检测到有操作进入Hypervisor执行后,Hypervisor上构建的安全子系统未启动,则检查所述安全子系统代码的完整性;若代码完整,则重新启动,通知Hypervisor所述安全子系统的启动状态;否则,通知Hypervisor所述安全子系统的代码不完整或启动失败。
4.如权利要求1所述的基于Hypervisor的安全防护方法,其特点在于,所述安全策略被配置包括:非安全系统对其寄存器,cache和内存相应操作的拦截策略;而且,所述安全策略被配置为非安全系统不可访问。
5.如权利要求1~4任一项所述的基于Hypervisor的安全防护方法,其特点在于,所述安全子系统包括:操作系统微内核、安全执行环境以及安全应用。
6.一种基于Hypervisor的安全防护系统,其特征在于,包括:
构建于Hypervisor中的安全策略配置子系统,用于对客户机进行安全策略配置;其中,当客户机配置所述安全策略后且在运行时有操作触发安全策略,则进入Hypervisor执行;
构建于Hypervisor中的安全子系统,用于检测到有操作进入Hypervisor执行后,进行启动并对所述操作进行安全检查,以判断所述操作是否会对非安全系统构成威胁;若构成威胁,则拦截所述操作,并生成日志;否则,将所述操作中经过所述安全子系统处理的操作或非所述安全策略的操作通过Hypervisor传递给相应的客户机。
7.如权利要求6所述的一种基于Hypervisor的安全防护系统,其特征在于,所述安全子系统包括:操作系统微内核、安全执行环境以及安全应用;其中,所述安全子系统启动后,判断安全应用是否为安全调用;若为安全调用,利用所述安全应用对所述操作进行安全检查,判断所述操作是否会对非安全系统构成威胁;若为非安全调用,则拦截所述操作,并生成日志。
8.如权利要求6所述的一种基于Hypervisor的安全防护系统,其特征在于,还包括启动状态监测子系统,用于检测到Hypervisor上构建的安全子系统未启动时,则检查所述安全子系统代码的完整性;若代码完整,则重新启动,通知Hypervisor所述安全子系统的启动状态;否则,通知Hypervisor所述安全子系统的代码不完整或启动失败。
9.如权利要求6所述的一种基于Hypervisor的安全防护系统,其特征在于,安全策略配置子系统配置的所述安全策略包括:非安全系统对其寄存器,cache和内存相应操作的拦截策略;而且,所述安全策略被配置为非安全系统不可访问。
10.一种计算机可读存储介质,其上存储有一个或多个程序,其特征在于,该一个或多个程序被一个或多个处理器执行时实现权利要求1~5任一项所述的基于Hypervisor的安全防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111506356.9A CN114168265A (zh) | 2021-12-10 | 2021-12-10 | 基于Hypervisor的安全防护方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111506356.9A CN114168265A (zh) | 2021-12-10 | 2021-12-10 | 基于Hypervisor的安全防护方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114168265A true CN114168265A (zh) | 2022-03-11 |
Family
ID=80485340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111506356.9A Pending CN114168265A (zh) | 2021-12-10 | 2021-12-10 | 基于Hypervisor的安全防护方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114168265A (zh) |
-
2021
- 2021-12-10 CN CN202111506356.9A patent/CN114168265A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11782766B2 (en) | Systems and methods involving features of hardware virtualization, hypervisor, APIs of interest, and/or other features | |
US10051008B2 (en) | Systems and methods involving aspects of hardware virtualization such as hypervisor, detection and interception of code or instruction execution including API calls, and/or other features | |
RU2723668C1 (ru) | Фильтрация событий для приложений безопасности виртуальных машин | |
Shi et al. | Deconstructing Xen. | |
US10095538B2 (en) | Systems and methods involving features of hardware virtualization, hypervisor, pages of interest, and/or other features | |
US8458791B2 (en) | Hardware-implemented hypervisor for root-of-trust monitoring and control of computer system | |
US10095862B2 (en) | System for executing code with blind hypervision mechanism | |
CN110383256B (zh) | 一种内核完整性保护方法及装置 | |
TW200842646A (en) | Protecting operating-system resources | |
US10108800B1 (en) | ARM processor-based hardware enforcement of providing separate operating system environments for mobile devices with capability to employ different switching methods | |
EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
US11442770B2 (en) | Formally verified trusted computing base with active security and policy enforcement | |
Burdonov et al. | Virtualization-based separation of privilege: working with sensitive data in untrusted environment | |
Cheng et al. | Guardian: Hypervisor as security foothold for personal computers | |
Fang et al. | VMGuard: an integrity monitoring system for management virtual machines | |
CN112363797B (zh) | 一种虚拟机安全运行方法、电子设备及存储介质 | |
CN114168265A (zh) | 基于Hypervisor的安全防护方法、系统及存储介质 | |
Tsifountidis | Virtualization security: Virtual machine monitoring and introspection | |
Stelte et al. | Towards integrity measurement in virtualized environments—a hypervisor based sensory integrity measurement architecture (SIMA) | |
Lie et al. | Using hypervisors to secure commodity operating systems | |
US20150356307A1 (en) | Safe input method and system | |
Atamli et al. | IO-Trust: an out-of-band trusted memory acquisition for intrusion detection and forensics investigations in cloud IOMMU based systems | |
Srivastava et al. | Secure observation of kernel behavior | |
US20230289204A1 (en) | Zero Trust Endpoint Device | |
Wang et al. | A file integrity monitoring system based on virtual machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |