CN114817909A - 一种安全防御方法、装置、设备及存储介质 - Google Patents
一种安全防御方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114817909A CN114817909A CN202210259021.XA CN202210259021A CN114817909A CN 114817909 A CN114817909 A CN 114817909A CN 202210259021 A CN202210259021 A CN 202210259021A CN 114817909 A CN114817909 A CN 114817909A
- Authority
- CN
- China
- Prior art keywords
- random code
- option
- control unit
- instruction
- target option
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全防御方法、装置、设备及存储介质,包括:接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为用户区;当加密的所述目标选项调节指令的来源为用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。本申请通过双架构中的安全区对接收来自用户区的指令来源进行身份验证,避免了被恶意程序攻击而导致的系统安全问题。
Description
技术领域
本发明涉及计算机硬件、软件、信息安全领域,特别涉及一种安全防御方法、装置、设备及存储介质。
背景技术
目前,CPU(Central Processing Unit/Processor,中央处理器)和内存等芯片在物理设计时有其正常工作的电压和频率范围,超出正常范围则存在功耗过大烧毁或者时序/逻辑运算不稳定或者死机的情况,不稳定可能导致被攻击,防护程序被绕过或者密钥被窃取等问题。
电压/频率的控制是通过主板和内存条上的智能硬件电路来实现的,通过驱动程序等软件修改相应的CPU寄存器、主板相关电路的地址或端口、内存相应的参数区中的参数来实现电压/频率的调节。为了系统安全,此类操作往往需要最高的系统权限,甚至在BIOS(Basic Input Output System,基本输入输出系统)固件里进行调节,但是固件、木马或者攻破OS(Operating System,操作系统)获得系统权限的恶意程序可以实现电压/频率配置,从而导致系统不安全。
发明内容
有鉴于此,本发明的目的在于提供一种安全防御方法、装置、设备和存储介质,能够对接收的目标选项调节指令的来源进行验证,以降低被恶意程序攻击而导致的系统不安全的可能性。其具体方案如下:
第一方面,本申请公开了一种安全防御方法,应用于中央处理器中的安全区,中央处理器还包括用户区,该方法还包括:
接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;
当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;
接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。
可选的,所述接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区,包括:
接收加密的目标选项调节指令,并利用所述预存储的公钥对加密的所述目标选项调节指令进行解密操作,以得到相应的解密结果;
基于所述解密结果判断所述目标选项调节指令的来源是否为所述用户区。
可选的,所述基于所述解密结果判断所述目标选项调节指令的来源是否为所述用户区,包括:
当所述解密结果为解密成功则判定所述目标选项调节指令的来源为所述用户区,然后启动所述将本地存储区域内存储的第一随机码发送至选项控制单元的步骤;
当所述解密结果为解密失败则判定所述目标选项调节指令的来源不是所述用户区,并结束进程。
可选的,所述当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令,包括:
当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元将所述第一随机码与所述选项控制单元中存储的第三随机码进行比对,当比对结果为相同时执行所述目标选项调节指令。
可选的,所述当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令之前,还包括:
加电完成后与所述选项控制单元进行通信,并获取所述选项控制单元在开机加电时生成的目标随机码;
将所述目标随机码存储至所述本地存储区域,以得到所述第一随机码;以及将所述目标随机码存储至所述选项控制单元以得到所述第三随机码。
可选的,所述当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令,包括:
当加密的所述目标选项调节指令的来源为所述用户区时,将所述本地存储区域内存储的所述第一随机码发送至所述选项控制单元,以便所述选项控制单元对所述第一随机码进行验证;
在验证成功后,控制预设驱动程序修改所述选项控制单元中相应的参数,以便执行所述目标选项调节指令。
可选的,所述接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码,包括:
接收所述选项控制单元发送的所述第二随机码;所述第二随机码为所述选项控制单元在执行所述目标选项调节指令之后生成的随机码;
将所述第一随机码替换为所述第二随机码,以便在下一次接收到加密的所述目标选项调节指令后利用所述第二随机码与所述选项控制单元中存储的随机码进行验证操作。
第二方面,本申请公开了一种安全防御装置,应用于中央处理器中的安全区,中央处理器还包括用户区,还包括:
指令接收模块,用于接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;
随机码验证模块,用于当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;
随机码更新模块,用于接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如前述公开的安全防御方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如前述公开的安全防御方法。
可见,本申请提供了一种安全防御方法,包括:接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。由此可见,本申请中通过中央处理器中的安全区对接收到的目标选项调节指令的来源进行验证,通过验证结果判断目标选项调节指令的来源是否为中央处理器中的用户区,只有当指令来源为所述用户区时,才可以进行相应的调节操作,从而降低被恶意程序攻击而导致的系统不安全的可能性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种安全防御方法流程图;
图2为本申请公开的一种具体的安全防御方法示意图;
图3为本申请公开的一种具体的安全防御方法流程图;
图4为本申请提供的安全防御装置结构示意图;
图5为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,CPU和内存等芯片在物理设计时有其正常工作的电压和频率范围,超出正常范围则存在功耗过大烧毁或者时序/逻辑运算不稳定或者死机的情况,不稳定可能导致被攻击,防护程序被绕过或者密钥被窃取。为此,本申请提供了一种安全防御方法,能够避免被恶意程序攻击而导致的系统安全问题。
本发明实施例公开了一种安全防御方法,参见图1所示,应用于中央处理器中的安全区,中央处理器还包括用户区,该方法还包括:
步骤S11:接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区。
本实施例中,当所述中央处理器中的安全区接收到加密的目标选项调节指令时,利用所述预存储的公钥对加密的所述目标选项调节指令进行解密操作,以得到相应的解密结果,然后基于所述解密结果判断所述目标选项调节指令的来源是否为所述用户区。可以理解的是,所述中央处理器中的安全区中存在预存储的公钥,当所述中央处理器中的安全区接收到一个加密的所述目标选项调节指令时,首先利用预存储的所述公钥对加密的所述目标选项调节指令进行解密,得到相应的解密结果。当所述解密结果为解密成功则判定所述目标选项调节指令的来源为所述用户区。需要指出的是,所述中央处理器中的所述用户区向安全区发送所述目标选项调节指令之前,先利用与所述公钥对应的私钥对所述目标选项调节指令进行加密,因此当所述中央处理器中的安全区利用所述公钥对加密的所述目标选项调节指令解密成功时,表明所述目标选项调节指令的来源是所述中央处理器中的所述用户区。另外,当所述解密结果为解密失败或所述目标选项调节指令没有加密时,表明所述目标选项调节指令的来源不是所述用户区,则不执行所述目标选项调节指令并结束进程。
步骤S12:当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令。
本实施例中,当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令。可以理解的是,安全区中的本地存储区域内存储了第一随机码,当加密的所述目标选项调节指令的来源为所述用户区时,将所述第一随机码发送至选项控制单元进行验证,并在验证成功后执行所述目标选项调节指令,实现相应的参数调整。所述第一随机码为一次性随机码,即所述第一随机码有且只有一次使用次数。当所述中央处理器中的安全区将所述第一随机码发送至所述选项控制单元后,无论在所述选项控制单元中的验证是否成功,所述第一随机码都会失效。需要指出的是,所述第一随机码只要未被使用就一直有效,不会因为时间等因素失效。
具体的,如图2所示,所述中央处理器采用双架构,将所述中央处理器分为用户区与安全区两部分,其中安全区是物理隔离,不会受到用户区的攻击。当所述目标调节指令为电压/频率调节指令时,图中左侧标有叉号的箭头直接连接所述用户区与电压/频率控制单元,表示现有技术中用户区会与所述电压/频率控制单元直接通信,可能会存在所述电压/频率控制单元执行来源为恶意程序的目标选项调节指令的情况发生。在本申请中,所述中央处理器的安全区接收到电压/频率调节指令,然后利用预存储的密钥对加密的所述目电压/频率调节指令进行解密操作,即图中的验签操作,若所述电压/频率调节指令的来源为所述中央处理器的用户区时,将安全区中存储的随机码发送至所述电压/频率控制单元进行比对,比对成功后执行所述电压/频率调节指令。可以理解的是,若所述用户区向所述安全区发送所述电压/频率调节指令,则在发送前利用私钥对所述目标选项调节指令进行签名操作,以便所述安全区进行验签。如图所示电压/频率的控制是通过主板和内存条上的智能硬件电路实现的。
步骤S13:接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。
本实施例中,当所述选项控制单元在对所述第一验证码验证成功且执行所述目标选项调节指令后,接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。可以理解的是,由于所述中央处理器中的安全区将所述第一随机码发送至所述选项控制单元后,所述第一随机码已失效,因此需要将接收到的所述选项控制单元发送的第二随机码存储在所述本地存储区域内,使用所述第二随机码覆盖所述第一随机码,使得所述本地存储区域内仍旧只存储一个随机码。需要指出的是,所述第二随机码与所述第一随机码的特性相同。
可见,本申请提供了一种安全防御方法,包括:接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。由此可见,本申请中通过中央处理器中的安全区对接收到的目标选项调节指令的来源进行验证,通过验证结果判断目标选项调节指令的来源是否为中央处理器中的用户区,只有当指令来源为所述用户区时,才可以进行相应的调节操作,从而降低被恶意程序攻击而导致的系统不安全的可能性。
参见图3所示,本发明实施例公开了一种安全防御方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
步骤S21:接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区。
步骤S22:加电完成后与所述选项控制单元进行通信,并获取所述选项控制单元在开机加电时生成的目标随机码。
本实施例中,当所述中央处理器中的安全区加电完成后,与所述选项控制单元进行通信,获取所述选项控制单元在开机加电的同时按照预设随机码生成算法生成的一次性的目标随机码。可以理解的是,确定所述中央处理器中的安全区加电完成后的瞬间是安全的,此时与所述选项控制单元进行通信并获取的所述目标随机码是准确的随机码。需要指出的是,所述目标随机码相当于Token令牌验证数,类似短信验证码。
步骤S23:将所述目标随机码存储至所述本地存储区域,以得到所述第一随机码;以及将所述目标随机码存储至所述选项控制单元以得到所述第三随机码。
本实施例中,当所述中央处理器中的安全区获取到所述目标随机码之后,将所述目标随机码存储至所述本地存储区域,得到所述第一随机码。可以理解的是,所述选项控制单元生成所述目标随机码后,同时将所述目标随机码存储在所述选项控制单元的预设存储区域内,得到所述第三随机码。
步骤S24:当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元将所述第一随机码与所述选项控制单元中存储的第三随机码进行比对,当比对结果为相同时执行所述目标选项调节指令。
本实施例中,当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元将所述第一随机码与所述选项控制单元中存储的第三随机码进行比对。可以理解的是,所述选项控制单元比对所述第一随机码与所述第三随机码,若两个随机码相同则比对成功,表明所述目标选项调节指令安全,从而执行所述目标调节指令。需要指出的是,所述选项控制单元在执行所述目标调节指令之后会生成一个新的随机码,即第二随机码,并将所述第二随机码发送至所述安全区。在验证成功后,控制预设驱动程序修改所述选项控制单元中相应的参数,以便执行所述目标选项调节指令。
可以理解的是,当所述选项控制单元中的所述第三随机码与所述第一随机码相同时,控制预设驱动程序修改所述选项控制单元中相应的参数,以便执行所述目标选项调节指令。需要指出的是,通过驱动程序等软件修改相应的CPU寄存器、主板相关电路的地址或端口、内存相应的参数区中的参数来实现目标选项的调节。
步骤S25:接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。
本实施例中,接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。可以理解的是,在下一次接收到加密的所述目标选项调节指令后,将所述第二随机码发送至所述选项控制单元,以便所述选项控制单元利用所述第二随机码与预设存储区域内存储的随机码进行验证操作。
关于上述步骤S21的具体内容可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例通过判断加密的所述目标选项调节指令的来源是否为所述用户区,从而判断指令来源是否正确,然后在加电完成后获取所述选项控制单元在开机加电时生成的目标随机码,当指令来源为所述用户区时将本地存储区域内存储的第一随机码发送至选项控制单元与第三随机码进行比对,当比对成功时执行所述目标选项调节指令,从而降低被恶意程序攻击而导致的系统不安全的可能性。
参见图4所示,本申请实施例还相应公开了一种安全防御装置,应用于中央处理器中的安全区,中央处理器还包括用户区,还包括:
指令接收模块11,用于接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;
随机码验证模块12,用于当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;
随机码更新模块13,用于接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。
可见,本申请包括:接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。由此可见,本申请中通过中央处理器中的安全区对接收到的目标选项调节指令的来源进行验证,通过验证结果判断目标选项调节指令的来源是否为中央处理器中的用户区,只有当指令来源为所述用户区时,才可以进行相应的调节操作,从而降低被恶意程序攻击而导致的系统不安全的可能性。
在一些具体实施例中,所述指令接收模块11,具体包括:
指令接收单元,用于接收加密的目标选项调节指令;
解密单元,用于利用预存储的密钥对加密的所述目标选项调节指令进行解密操作;
来源判断单元,用于基于所述解密结果判断所述目标选项调节指令的来源是否为所述用户区。
在一些具体实施例中,所述随机码验证模块12,具体包括:
目标随机码获取单元,用于加电完成后与所述选项控制单元进行通信,并获取所述选项控制单元在开机加电时生成的目标随机码;
第一随机码确定单元,用于将所述目标随机码存储至所述本地存储区域,以得到所述第一随机码;
第三随机码确定单元,用于将所述目标随机码存储至所述选项控制单元以得到所述第三随机码;
随机码验证单元,用于当加密的所述目标选项调节指令的来源为所述用户区时,将所述本地存储区域内存储的所述第一随机码发送至所述选项控制单元,以便所述选项控制单元对所述第一随机码进行验证。
在一些具体实施例中,所述随机码更新模块13,具体包括:
第二随机码获取单元,用于接收所述选项控制单元发送的所述第二随机码;所述第二随机码为选项控制单元在执行所述目标选项调节指令之后生成的随机码;
随机码更新单元,用于将所述第一随机码替换为所述第二随机码,以便在下一次接收到加密的所述目标选项调节指令后利用所述第二随机码与所述选项控制单元中存储的随机码进行验证操作。
进一步的,本申请实施例还提供了一种电子设备。图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的安全防御方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的安全防御方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的安全防御方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种安全防御方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种安全防御方法,其特征在于,应用于中央处理器中的安全区,中央处理器还包括用户区,该方法还包括:
接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;
当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;
接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。
2.根据权利要求1所述的安全防御方法,其特征在于,所述接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区,包括:
接收加密的目标选项调节指令,并利用所述预存储的公钥对加密的所述目标选项调节指令进行解密操作,以得到相应的解密结果;
基于所述解密结果判断所述目标选项调节指令的来源是否为所述用户区。
3.根据权利要求2所述的安全防御方法,其特征在于,所述基于所述解密结果判断所述目标选项调节指令的来源是否为所述用户区,包括:
当所述解密结果为解密成功则判定所述目标选项调节指令的来源为所述用户区,然后启动所述将本地存储区域内存储的第一随机码发送至选项控制单元的步骤;
当所述解密结果为解密失败则判定所述目标选项调节指令的来源不是所述用户区,并结束进程。
4.根据权利要求1所述的安全防御方法,其特征在于,所述当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令,包括:
当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元将所述第一随机码与所述选项控制单元中存储的第三随机码进行比对,当比对结果为相同时执行所述目标选项调节指令。
5.根据权利要求4所述的安全防御方法,其特征在于,所述当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令之前,还包括:
加电完成后与所述选项控制单元进行通信,并获取所述选项控制单元在开机加电时生成的目标随机码;
将所述目标随机码存储至所述本地存储区域,以得到所述第一随机码;以及将所述目标随机码存储至所述选项控制单元以得到所述第三随机码。
6.根据权利要求1所述的安全防御方法,其特征在于,所述当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令,包括:
当加密的所述目标选项调节指令的来源为所述用户区时,将所述本地存储区域内存储的所述第一随机码发送至所述选项控制单元,以便所述选项控制单元对所述第一随机码进行验证;
在验证成功后,控制预设驱动程序修改所述选项控制单元中相应的参数,以便执行所述目标选项调节指令。
7.根据权利要求1至6任一项所述的安全防御方法,其特征在于,所述接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码,包括:
接收所述选项控制单元发送的所述第二随机码;所述第二随机码为所述选项控制单元在执行所述目标选项调节指令之后生成的随机码;
将所述第一随机码替换为所述第二随机码,以便在下一次接收到加密的所述目标选项调节指令后利用所述第二随机码与所述选项控制单元中存储的随机码进行验证操作。
8.一种安全防御装置,其特征在于,应用于中央处理器中的安全区,中央处理器还包括用户区,还包括:
指令接收模块,用于接收加密的目标选项调节指令,以便利用预存储的密钥对加密的所述目标选项调节指令进行解密操作,以判断加密的所述目标选项调节指令的来源是否为所述用户区;
随机码验证模块,用于当加密的所述目标选项调节指令的来源为所述用户区时,将本地存储区域内存储的第一随机码发送至选项控制单元,以便所述选项控制单元对所述第一随机码进行验证,并在验证成功后执行所述目标选项调节指令;
随机码更新模块,用于接收所述选项控制单元发送的第二随机码,并在所述本地存储区域内存储用于替换所述第一随机码的所述第二随机码。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的安全防御方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的安全防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210259021.XA CN114817909A (zh) | 2022-03-16 | 2022-03-16 | 一种安全防御方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210259021.XA CN114817909A (zh) | 2022-03-16 | 2022-03-16 | 一种安全防御方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114817909A true CN114817909A (zh) | 2022-07-29 |
Family
ID=82529738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210259021.XA Pending CN114817909A (zh) | 2022-03-16 | 2022-03-16 | 一种安全防御方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114817909A (zh) |
-
2022
- 2022-03-16 CN CN202210259021.XA patent/CN114817909A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190266331A1 (en) | Security processor for an embedded system | |
JP5344716B2 (ja) | モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法、システム及びプログラム | |
US10250580B2 (en) | Out-of band remote authentication | |
US8019994B2 (en) | Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS | |
TWI620092B (zh) | 用於在載入期間驗證軟體之裝置及用於在載入於裝置內期間驗證軟體之方法 | |
US11102014B2 (en) | Method for handling data in a secure container | |
JP5613596B2 (ja) | 認証システム、端末装置、認証サーバ、およびプログラム | |
WO2019051839A1 (zh) | 一种数据处理的方法及装置 | |
US20090217375A1 (en) | Mobile Data Handling Device | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
EP4142207A1 (en) | Redundant cryptographic algorithm-based secure boot method and device | |
CN117453343A (zh) | 虚拟机度量、机密计算认证方法、设备、系统及存储介质 | |
US20230267232A1 (en) | System and method for protecting browser data | |
CN114817909A (zh) | 一种安全防御方法、装置、设备及存储介质 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN112307481B (zh) | 一种系统可信启动方法、电子设备及计算机可读存储介质 | |
EP3679510B1 (en) | Secure firmware interface | |
KR102444356B1 (ko) | 보안 강화 인트라넷 접속 방법 및 시스템 | |
US12021982B2 (en) | Method for performing secure boot based on redundant cryptographic algorithm and device | |
JP5288173B2 (ja) | プラットフォーム完全性検証システム及び方法 | |
EP3915030B1 (en) | Storage of network credentials | |
CN116582255A (zh) | 一种基于固态硬盘命令的锁定方法、系统及存储介质 | |
TW202001661A (zh) | 通訊裝置、安全服務控制元件與安全服務控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |