CN114462041A - 基于双体系架构的动态可信访问控制方法及系统 - Google Patents
基于双体系架构的动态可信访问控制方法及系统 Download PDFInfo
- Publication number
- CN114462041A CN114462041A CN202111598247.4A CN202111598247A CN114462041A CN 114462041 A CN114462041 A CN 114462041A CN 202111598247 A CN202111598247 A CN 202111598247A CN 114462041 A CN114462041 A CN 114462041A
- Authority
- CN
- China
- Prior art keywords
- access
- computing system
- state
- environment
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000005259 measurement Methods 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机科学技术领域,具体涉及一种基于双体系架构的动态可信访问控制方法,包括如下步骤:将所述计算机的系统划分为计算系统和防护系统,所述计算系统包括若干主体、若干客体和若干访问策略库;所述防护系统度量计算系统是否处于可信状态;所述计算系统检测到一主体在一环境下通过一访问策略库对一客体进行访问,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态。该方法基于双体系架构在计算系统访问控制机制中增加访问策略四要素动态可信状态的判断,增强了访问控制系统的安全性和可信性。
Description
技术领域
本发明涉及计算机科学技术领域,具体涉及一种基于双体系架构的动态可信访问控制方法、系统、电子设备及可读存储介质。
背景技术
随着云计算、物联网等技术的推进,信息系统的开放性使操作系统系统安全面临更多的威胁,由于操作系统内核在系统中运行于EL1级,系统中进程、数据等主客体对象以及访问控制机制的核心配置数据等都保存在操作系统内核中,一旦攻击者通过内核漏洞或虚拟机底层攻击等攻破操作系统内核,就可以对上述强制访问控制所依赖的关键信息进行篡改,从而绕过强制访问控制的保护。例如,在进程执行、文件访问等关键操作中,强制访问机制仅根据主客体的安全属性进行访问控制决策,对主客体对象的完整性不做判断,如果攻击者利用系统漏洞对上述对象(如进程执行映像、文件内容等)进行篡改,被篡改后的主客体对象仍然能够通过强制访问控制机制的检查。因此需要针对安全敏感场景下的特定需要对强制访问控制进行更高级别的安全增强验证。同时,强制访问控制机制的执行均以安全策略配置为指导原则,如果对安全策略配置进行了篡改,无异于修改了操作系统世界中安全运行的“法律依据”,导致访问控制机制的失效,访问控制核心数据的完整性成为必须要解决的问题之一。
为此,必须设计一种能够从更高运行级别为操作系统提供访问控制增强验证和核心数据完整性保护扩展的操作系统内核强制访问控制方法。
发明内容
解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种基于双体系架构的动态可信访问控制方法,该方法基于双体系架构在计算系统访问控制机制中增加访问策略四要素动态可信状态的判断,增强了访问控制系统的安全性和可信性。
技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
本发明提供一种基于双体系架构的动态可信访问控制方法,包括如下步骤:
S1、在计算机上电时,将所述计算机的系统划分为计算系统和防护系统,其中,所述计算系统允许被所述防护系统访问且不能访问所述防护系统,并且,所述计算系统包括若干主体、若干客体和若干访问策略库,其中,每一主体通过一对应的访问策略库对一客体进行访问;
S2、所述防护系统度量所述若干主体、所述若干客体、所述若干访问策略库和所述计算系统的环境是否处于可信状态,若存在不可信状态,则将计算系统中相应对象的状态更改为不可信状态,若存在,则不更改;
S3、所述计算系统检测到一主体在一环境下通过一访问策略库对一客体进行访问,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态,若是,则终止该访问,若不是,则允许该访问。
进一步地,步骤S2具体包括:所述防护系统第一次度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,得出一基准值;此后,所述防护系统根据预设的时间,周期度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,并且每次得出一度量值;将每次的度量值均与所述基准值进行比较,若某次度量时两者不相等,则该次度量存在不可信状态,找到不可信状态的对象,在该周期内,将所述计算系统中相应对象的状态更改为不可信状态,若两者相等,则不存在不可信状态。
进一步地,所述防护系统度量所述若干主体、所述若干客体、所述访问策略库和所述计算系统的环境是否处于可信状态具体包括:对若干主体的进程代码段、进程依赖动态库代码段和只读数据段进行度量;对若干客体的文件内容、网络设备和块设备资源进行度量;对内存中的所有访问策略库分别度量;对所述计算系统的环境的内核代码段和只读数据段进行度量。
基于同一发明构想,本发明提供了一种基于双体系架构的动态可信访问控制系统,包括:
计算系统和访问系统,所述计算系统允许被所述防护系统访问且不能访问所述防护系统;
所述计算系统包括若干主体、若干客体和若干访问策略库,其中,每一主体通过一对应的访问策略库对一客体进行访问;还用于当一主体在一环境下通过一访问策略库对一客体进行访问时,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态,若是,则终止该访问,若不是,则允许该访问;
所述防护系统用于度量所述若干主体、所述若干客体、所述若干访问策略库和所述计算系统的环境是否处于可信状态,若存在不可信状态,则将计算系统中相应对象的状态更改为不可信状态,若存在,则不更改。
进一步地,所述防护系统包括度量模块、判定模块和控制模块,所述度量模块用于周期度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,并根据第一次度量,得出一基准值,将所述基准值传输给所述判定模块;
所述判定模块用于将所述度量模块每次的度量值与所述基准值进行比较,若某次度量时两者不相等,则该次度量存在不可信状态,将该次度量的过程发送给所述控制模块,若相等,则不发送;
所述控制模块用于找到该次度量的过程中处于不可信状态的对象,并在所述度量模块的对应周期内,将所述计算系统中相应对象的状态修改为不可信状态。
基于同一发明构想,本发明还提供了一种电子设备,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现上述任一项所述的方法。
基于同一发明构想,本发明还提供了一种可读存储介质,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一项所述的方法。
有益效果
本发明提供的基于双体系架构在计算系统访问控制机制中增加访问策略四要素动态可信状态的判断,增强了访问控制系统的安全性和可信性,防止运行态的访问控制系统被篡改。并且,防护系统主动度量计算系统的访问策略四要素,并将结果更新到计算系统中,双系统之间没有复杂的交互过程,提升整体安全性。最后,防护系统只是更新计算系统的可信状态,并不打断计算系统的访问控制流程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的基于双体系架构的动态可信访问控制方法步骤示意图;
图2为本发明一实施例提供的基于双体系架构的动态可信访问控制系统框架示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,本发明一实施例提供了一种基于双体系架构的动态可信访问控制方法,包括如下步骤:
S1、在计算机上电时,将所述计算机的系统划分为计算系统和防护系统,其中,所述计算系统允许被所述防护系统访问且不能访问所述防护系统,并且,所述计算系统包括若干主体、若干客体和若干访问策略库,其中,每一主体通过一对应的访问策略库对一客体进行访问;
S2、所述防护系统度量所述若干主体、所述若干客体、所述若干访问策略库和所述计算系统的环境是否处于可信状态,若存在不可信状态,则将计算系统中相应对象的状态更改为不可信状态,若存在,则不更改;
S3、所述计算系统检测到一主体在一环境下通过一访问策略库对一客体进行访问,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态,若是,则终止该访问,若不是,则允许该访问。
在本实施例中,步骤S2具体包括:所述防护系统第一次度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,得出一基准值;此后,所述防护系统根据预设的时间,周期度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,并且每次得出一度量值;将每次的度量值均与所述基准值进行比较,若某次度量时两者不相等,则该次度量存在不可信状态,找到不可信状态的对象,在该周期内,将所述计算系统中相应对象的状态更改为不可信状态,若两者相等,则不存在不可信状态。每一主体、每一客体和每一访问策略库在每个周期内都要进行度量,以确定是否处于可信状态。第一次得出的基准值是每一主体、每一客体和每一访问策略库的基准值和环境的基准值,默认第一次度量均处于可信状态。
在本实施例中,所述防护系统度量所述若干主体、所述若干客体、所述访问策略库和所述计算系统的环境是否处于可信状态具体包括:对若干主体的进程代码段、进程依赖动态库代码段和只读数据段进行度量;对若干客体的文件内容、网络设备和块设备资源进行度量;对内存中的所有访问策略库分别度量;对所述计算系统的环境的内核代码段和只读数据段进行度量。
基于同一发明构想,参阅图2本实施例还提供了一种基于双体系架构的动态可信访问控制系统,包括:计算系统和访问系统,所述计算系统允许被所述防护系统访问且不能访问所述防护系统;所述计算系统包括若干主体、若干客体和若干访问策略库,其中,每一主体通过一对应的访问策略库对一客体进行访问;还用于当一主体在一环境下通过一访问策略库对一客体进行访问时,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态,若是,则终止该访问,若不是,则允许该访问;所述防护系统用于度量所述若干主体、所述若干客体、所述若干访问策略库和所述计算系统的环境是否处于可信状态,若存在不可信状态,则将计算系统中相应对象的状态更改为不可信状态,若存在,则不更改。
在本实施例中,如图2所示,所述防护系统包括度量模块、判定模块和控制模块,所述度量模块用于周期度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,并根据第一次度量,得出一基准值,将所述基准值传输给所述判定模块;所述判定模块用于将所述度量模块每次的度量值与所述基准值进行比较,若某次度量时两者不相等,则该次度量存在不可信状态,将该次度量的过程发送给所述控制模块,若相等,则不发送;所述控制模块用于找到该次度量的过程中处于不可信状态的对象,并在所述度量模块的对应周期内,将所述计算系统中相应对象的状态修改为不可信状态。
基于同一发明构想,本发明还提供了一种电子设备,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现所述基于双体系架构的动态可信访问控制方法。
所述处理器在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器(例如GPU(Graphics Processing Unit-图形处理器))、或其他数据处理芯片。该处理器通常用于控制所述电子设备的总体操作。本实施例中,所述处理器用于运行所述存储器中存储的程序代码或者处理数据,例如运行所述基于双体系架构的动态可信访问控制方法的程序代码。
所述存储器至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器可以是所述电子设备的内部存储单元,例如该电子设备的硬盘或内存。在另一些实施例中,所述存储器也可以是所述电子设备的外部存储设备,例如该电子设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器还可以既包括所述电子设备的内部存储单元也包括其外部存储设备。本实施例中,所述存储器通常用于存储安装于所述电子设备的操作方法和各类应用软件,例如所述基于双体系架构的动态可信访问控制方法的程序代码等。此外,所述存储器还可以用于暂时地存储已经输出或者将要输出的各类数据。
基于同一发明构想,本发明还提供一种可读存储介质,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现所述基于双体系架构的动态可信访问控制方法。
本发明的优点在于提供的基于双体系架构在计算系统访问控制机制中增加访问策略四要素动态可信状态的判断,增强了访问控制系统的安全性和可信性,防止运行态的访问控制系统被篡改。并且,防护系统主动度量计算系统的访问策略四要素,并将结果更新到计算系统中,双系统之间没有复杂的交互过程,提升整体安全性。最后,防护系统只是更新计算系统的可信状态,并不打断计算系统的访问控制流程。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的保护范围。
Claims (7)
1.一种基于双体系架构的动态可信访问控制方法,其特征在于,包括如下步骤:
S1、在计算机上电时,将所述计算机的系统划分为计算系统和防护系统,其中,所述计算系统允许被所述防护系统访问且不能访问所述防护系统,并且,所述计算系统包括若干主体、若干客体和若干访问策略库,其中,每一主体通过一对应的访问策略库对一客体进行访问;
S2、所述防护系统度量所述若干主体、所述若干客体、所述若干访问策略库和所述计算系统的环境是否处于可信状态,若存在不可信状态,则将计算系统中相应对象的状态更改为不可信状态,否则不更改;
S3、所述计算系统检测到一主体在一环境下通过一访问策略库对一客体进行访问,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态,若是,则终止该访问,若不是,则允许该访问。
2.根据权利要求1所述的基于双体系架构的动态可信访问控制方法,其特征在于,步骤S2具体包括:
所述防护系统第一次度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,得出一基准值;此后,所述防护系统根据预设的时间,周期度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,并且每次得出一度量值;将每次的度量值均与所述基准值进行比较,若某次度量时两者不相等,则该次度量存在不可信状态,找到不可信状态的对象,在该周期内,将所述计算系统中相应对象的状态更改为不可信状态,若两者相等,则不存在不可信状态。
3.根据权利要求1所述的基于双体系架构的动态可信访问控制方法,其特征在于,所述防护系统度量所述若干主体、所述若干客体、所述访问策略库和所述计算系统的环境是否处于可信状态具体包括:
对若干主体的进程代码段、进程依赖动态库代码段和只读数据段进行度量;对若干客体的文件内容、网络设备和块设备资源进行度量;对内存中的所有访问策略库分别度量;对所述计算系统的环境的内核代码段和只读数据段进行度量。
4.一种基于双体系架构的动态可信访问控制系统,其特征在于,包括:
计算系统和访问系统,所述计算系统允许被所述防护系统访问且不能访问所述防护系统;
所述计算系统包括若干主体、若干客体和若干访问策略库,其中,每一主体通过一对应的访问策略库对一客体进行访问;还用于当一主体在一环境下通过一访问策略库对一客体进行访问时,先检测该访问策略库中是否存在允许该主体对该客体访问的策略,若不存在,则终止该访问,若存在,则检测该主体、该环境、该访问策略库和该客体是否为不可信状态,若是,则终止该访问,若不是,则允许该访问;
所述防护系统用于度量所述若干主体、所述若干客体、所述若干访问策略库和所述计算系统的环境是否处于可信状态,若存在不可信状态,则将计算系统中相应对象的状态更改为不可信状态,若存在,则不更改。
5.根据权利要求4所述的基于双体系架构的动态可信访问控制系统,其特征在于,所述防护系统包括度量模块、判定模块和控制模块,所述度量模块用于周期度量所述计算系统中的若干主体、若干客体、若干访问策略库和所述计算系统的环境,并根据第一次度量,得出一基准值,将所述基准值传输给所述判定模块;
所述判定模块用于将所述度量模块每次的度量值与所述基准值进行比较,若某次度量时两者不相等,则该次度量存在不可信状态,将该次度量的过程发送给所述控制模块,若相等,则不发送;
所述控制模块用于找到该次度量的过程中处于不可信状态的对象,并在所述度量模块的对应周期内,将所述计算系统中相应对象的状态修改为不可信状态。
6.一种电子设备,其特征在于,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现权利要求1至3中任一项所述的方法。
7.一种可读存储介质,其特征在于,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111598247.4A CN114462041A (zh) | 2021-12-24 | 2021-12-24 | 基于双体系架构的动态可信访问控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111598247.4A CN114462041A (zh) | 2021-12-24 | 2021-12-24 | 基于双体系架构的动态可信访问控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114462041A true CN114462041A (zh) | 2022-05-10 |
Family
ID=81407184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111598247.4A Pending CN114462041A (zh) | 2021-12-24 | 2021-12-24 | 基于双体系架构的动态可信访问控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114462041A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174185A (zh) * | 2022-06-30 | 2022-10-11 | 中国人民解放军战略支援部队信息工程大学 | 一种访问控制方法及装置 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025016A1 (en) * | 2002-06-17 | 2004-02-05 | Digitalnet Government Solutions, Llc | Trusted computer system |
US20090125974A1 (en) * | 2007-11-13 | 2009-05-14 | Samsung Electronics Co., Ltd | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
CN101894234A (zh) * | 2010-07-27 | 2010-11-24 | 公安部第三研究所 | 一种cos通用文件访问控制系统 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
CN108388793A (zh) * | 2018-01-09 | 2018-08-10 | 南瑞集团有限公司 | 一种基于主动防御的虚拟机逃逸防护方法 |
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109992983A (zh) * | 2019-04-15 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种强制访问控制方法、装置、设备及可读存储介质 |
CN110321713A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的动态度量方法和装置 |
CN111159762A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种强制访问控制下的主体可信验证方法及系统 |
CN111159691A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种应用程序动态可信验证方法及系统 |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
CN111624937A (zh) * | 2020-05-29 | 2020-09-04 | 宁波和利时信息安全研究院有限公司 | 一种工控系统plc动态度量的保护方法及工控系统plc |
CN112231726A (zh) * | 2020-10-16 | 2021-01-15 | 中国南方电网有限责任公司 | 访问控制方法、装置、计算机设备及可读存储介质 |
CN113221117A (zh) * | 2021-04-29 | 2021-08-06 | 麒麟软件有限公司 | 一种基于双体系架构的可信计算平台的动态度量方法 |
CN113572746A (zh) * | 2021-07-12 | 2021-10-29 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
-
2021
- 2021-12-24 CN CN202111598247.4A patent/CN114462041A/zh active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025016A1 (en) * | 2002-06-17 | 2004-02-05 | Digitalnet Government Solutions, Llc | Trusted computer system |
US20090125974A1 (en) * | 2007-11-13 | 2009-05-14 | Samsung Electronics Co., Ltd | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
CN101894234A (zh) * | 2010-07-27 | 2010-11-24 | 公安部第三研究所 | 一种cos通用文件访问控制系统 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
CN108388793A (zh) * | 2018-01-09 | 2018-08-10 | 南瑞集团有限公司 | 一种基于主动防御的虚拟机逃逸防护方法 |
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109992983A (zh) * | 2019-04-15 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种强制访问控制方法、装置、设备及可读存储介质 |
CN110321713A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的动态度量方法和装置 |
CN111159762A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种强制访问控制下的主体可信验证方法及系统 |
CN111159691A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种应用程序动态可信验证方法及系统 |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
CN111624937A (zh) * | 2020-05-29 | 2020-09-04 | 宁波和利时信息安全研究院有限公司 | 一种工控系统plc动态度量的保护方法及工控系统plc |
CN112231726A (zh) * | 2020-10-16 | 2021-01-15 | 中国南方电网有限责任公司 | 访问控制方法、装置、计算机设备及可读存储介质 |
CN113221117A (zh) * | 2021-04-29 | 2021-08-06 | 麒麟软件有限公司 | 一种基于双体系架构的可信计算平台的动态度量方法 |
CN113572746A (zh) * | 2021-07-12 | 2021-10-29 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Non-Patent Citations (6)
Title |
---|
ROBERTLOVE: "《LINUX系统编程》", 31 July 2009, 东南大学出版社, pages: 24 - 25 * |
于颖超;徐宁;李立新;: "一种可信增强的访问控制框架的设计与实现", 电子技术应用, no. 01, 6 January 2009 (2009-01-06) * |
曾璎珞;潘雪增;陈健;: "基于系统可信度的动态安全访问控制模型", 计算机工程, no. 10, 20 May 2010 (2010-05-20) * |
李琰;胡俊;: "一种针对访问控制系统的安全态势感知模型", 软件导刊, no. 12 * |
池亚平;姜停停;戴楚屏;孙尉;: "基于BLP的虚拟机多级安全强制访问控制系统设计与实现", 信息网络安全, no. 10, 10 October 2016 (2016-10-10) * |
黄强;沈昌祥;陈幼雷;方艳湘;: "基于可信计算的保密和完整性统一安全策略", 计算机工程与应用, no. 10, 1 April 2006 (2006-04-01) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174185A (zh) * | 2022-06-30 | 2022-10-11 | 中国人民解放军战略支援部队信息工程大学 | 一种访问控制方法及装置 |
CN115174185B (zh) * | 2022-06-30 | 2023-09-22 | 中国人民解放军战略支援部队信息工程大学 | 一种访问控制方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220303136A1 (en) | Security privilege escalation exploit detection and mitigation | |
KR101689204B1 (ko) | 디바이스의 펌웨어 무결성 검증 | |
US8364973B2 (en) | Dynamic generation of integrity manifest for run-time verification of software program | |
US8701187B2 (en) | Runtime integrity chain verification | |
US8122514B2 (en) | Software enhanced trusted platform module | |
CN112818327B (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
CN111159762B (zh) | 一种强制访问控制下的主体可信验证方法及系统 | |
CN111400723A (zh) | 基于tee扩展的操作系统内核强制访问控制方法及系统 | |
US8839237B2 (en) | Method and apparatus for tamper resistant communication in a virtualization enabled platform | |
US11775649B2 (en) | Perform verification check in response to change in page table base register | |
CN104217139A (zh) | 处理系统 | |
CN114462041A (zh) | 基于双体系架构的动态可信访问控制方法及系统 | |
CN114641769A (zh) | 一种处理器的安全度量装置及方法 | |
WO2020007249A1 (zh) | 一种操作系统安全主动防御方法及操作系统 | |
EP3535681B1 (en) | System and method for detecting and for alerting of exploits in computerized systems | |
CN118215917A (zh) | 计算机驱动程序的漏洞分析 | |
US20220342984A1 (en) | Integrity monitor | |
US10275367B2 (en) | Command source verification | |
CN112199672A (zh) | 账号权限提升行为的检测方法、装置及可读存储介质 | |
CN113515779A (zh) | 文件的完整性校验方法、装置、设备及存储介质 | |
CN111625784B (zh) | 一种应用的反调试方法、相关装置及存储介质 | |
CN117786668B (zh) | 一种应用程序动态完整性度量方法和系统 | |
CN109190383B (zh) | 访问指令的处理方法、装置及设备 | |
CN117609983A (zh) | Api调用方法、api调用装置、电子设备和存储介质 | |
CN111382433A (zh) | 模块加载方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |