CN117093404B - 可信动态度量过程中不可信进程自恢复方法、系统及设备 - Google Patents
可信动态度量过程中不可信进程自恢复方法、系统及设备 Download PDFInfo
- Publication number
- CN117093404B CN117093404B CN202311342234.XA CN202311342234A CN117093404B CN 117093404 B CN117093404 B CN 117093404B CN 202311342234 A CN202311342234 A CN 202311342234A CN 117093404 B CN117093404 B CN 117093404B
- Authority
- CN
- China
- Prior art keywords
- read
- memory
- trusted
- dynamic measurement
- data segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 219
- 230000008569 process Effects 0.000 title claims abstract description 184
- 238000005259 measurement Methods 0.000 title claims abstract description 78
- 230000015654 memory Effects 0.000 claims abstract description 106
- 238000011084 recovery Methods 0.000 claims abstract description 43
- 230000004048 modification Effects 0.000 claims abstract description 23
- 238000012986 modification Methods 0.000 claims abstract description 23
- 238000013507 mapping Methods 0.000 claims abstract description 21
- 230000001419 dependent effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 13
- 238000011112 process operation Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002498 deadly effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于可信计算技术领域,提供可信动态度量过程中不可信进程自恢复方法、系统及设备,包括:在进程启动过程中,将所述进程对应的代码段和只读数据段映射到内存中;在进程运行过程中,对所述进程进行可信动态度量;当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到被修改之前的状态。本发明当经过动态度量确定一个进程为不可信进程后,不需要中止不可信进程,而是通过自恢复方法使进程从不可信状态自动地转变为可信状态,从而保证业务运行的连续性。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种可信动态度量过程中不可信进程自恢复方法、系统及设备。
背景技术
目前,电力控制系统仍面临注入攻击、篡改和渗透控制等一系列致命安全隐患,造成电站运行异常或发电中断,甚至对重要发电设备造成重大破坏。传统防火墙、入侵检测、病毒防范的封堵查杀方式仅能通过内外网安全隔离来横向保障系统安全,不能保证内网安全,无法达到纵深防护效果,可信计算技术有望解决该问题。
可信度量是可信计算的关键技术,用于测量和评估系统预期描述与系统实际行为的符合程度,对于可信计算平台的信任链构建和远程证明起到重要的支撑作用。可信度量在一定的时间点对度量对象的状态信息进行采集,以检验度量对象的当前状态是否符合预期。可信度量分为静态度量和动态度量两部分,静态度量在计算实体启动和控制权传递之前,使用签名或者杂凑算法计算度量对象静态文件的度量值,与事先记录的基准值进行比较,从而判定将要运行的计算实体是否符合预期。动态度量是计算实体获得控制权并处于运行状态之后,在计算实体运行过程中的一些关键环节,对计算实体的运行内存、执行环境和行为等进行的度量。操作系统内核在运行过程中可能受到缓冲区溢出、符号表替换、进程挟持和直接内存访问(DMA)外设攻击等动态的攻击行为,使操作系统进入到非预期状态。因此,操作系统内核的动态度量技术对构建可信计算环境和实现动态的远程证明具有十分重要的意义。
可信动态度量通常包括4个步骤:(1)构建行为预期,也就是收集基准值;(2)获取度量平台运行时证据,也就是获取进程当前的度量值;(3)可信性验证;(4)行为决策。
目前,针对操作系统动态度量问题已经有了一些相对成熟的技术应用。比如在进程执行的关键环节,通过定时器周期性触发的方式,基于DMA分析进程虚拟内存区域的代码段和只读数据段计算杂凑值,与预先定义的基准值进行比较。目前市场上现有的可信动态度量产品存在的一个最大的问题就是不具备自恢复能力。这些产品在检测到进程被篡改以后一般采取告警或者中止进程的方式。告警的方式往往具有滞后性,从发出告警到工作人员处理现场会有段时间的空档期,在这段空档期内进程是不可信的,进程的运行也是危险的。中止进程的方式虽说通过暴力中止了不可信进程的运行,使其不具备破坏性,但是这也给用户的业务运行带来了麻烦。尤其是在一些电力等工控领域中,要求业务系统24小时不间断运行,不能中止。因此,对于动态度量的决策问题,无论是告警或者中止进程的方式,都有一定的弊端。
发明内容
为了解决上述现有技术的问题,本发明提供可信动态度量过程中不可信进程自恢复方法、系统及设备,当经过动态度量确定一个进程为不可信进程后,不需要中止不可信进程,而是通过自恢复方法使进程从不可信状态自动地转变为可信状态,从而保证业务运行的连续性。
本发明通过以下技术方案实现:
可信动态度量过程中不可信进程自恢复方法,包括:
在进程启动过程中,将所述进程对应的代码段和只读数据段映射到内存中;
在进程运行过程中,对所述进程进行可信动态度量;
当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到被修改之前的状态。
优选的,所述的将所述进程对应的代码段和只读数据段映射到内存中,具体是:将所述进程对应的可执行文件的代码段和只读数据段以及所述可执行文件依赖的依赖库的代码段和只读数据段映射到内存中。
进一步的,当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到被修改之前的状态,具体包括:
当可信动态度量结果显示所述进程对应的可执行文件的代码段或只读数据段不可信时,表示在进程运行过程中所述可执行文件的代码段或只读数据段对应的内存被修改,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态。
进一步的,在将所述进程对应的代码段和只读数据段映射到内存中之后,且对所述进程进行可信动态度量之前,还包括:对所述可执行文件的代码段和只读数据段的恢复点进行标记和记录以得到恢复点信息,将所述恢复点信息存储在度量表中。
进一步的,所述的恢复点信息包括:
1)所述可执行文件的代码段和只读数据段映射到内存中对应的struct file指针;
2)数据段类型,所述数据段类型为代码段或只读数据段;
3)所述可执行文件的代码段或者只读数据段对应的ELF文件中的偏移量;
4)所述可执行文件的代码段或者只读数据段的总长度。
进一步的,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态,具体是:
依据所述度量表中存储的恢复点信息,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态。
进一步的,当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到被修改之前的状态,具体包括:
当可信动态度量结果显示所述依赖库的代码段或只读数据段不可信时,表示在进程运行过程中依赖库的代码段或只读数据段对应的内存被修改,对所述依赖库的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态。
进一步的,所述的对所述依赖库的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态,具体是:
从操作系统内核的全局偏移量表中查询所述依赖库的代码段或只读数据段映射到内存中的真实数据,使用所述真实数据对所述依赖库的代码段或只读数据段对应的内存拷贝进行重写。
可信动态度量过程中不可信进程自恢复系统,包括:
映射模块,用于在进程启动过程中将所述进程对应的代码段和只读数据段映射到内存中;
可信动态度量模块,用于在进程运行过程中对所述进程进行可信动态度量;
恢复模块,用于当可信动态度量结果显示所述进程不可信时,对所述内存进行重写以恢复到所述内存被修改之前的状态。
计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述可信动态度量过程中不可信进程自恢复方法的步骤。
与现有技术相比,本发明具有如下的有益效果:
本发明提出了一种进程自恢复的方法,在可信动态度量过程中加入自恢复机制,当经过动态度量确定一个进程为不可信进程后(即发现进程被篡改以后),不需要中止不可信进程,而是通过自恢复方法(即内存重写的方法),将被修改的内存区域恢复到修改之前的状态,使进程从不可信状态自动地转变为可信状态,从而保证业务运行的连续性,符合工控领域24小时不间断运行的要求。本发明通过在可信动态度量过程中加入不可信进程自恢复的方法,解决了进程被篡改以后自动恢复的问题, 保证了业务系统运行的连续性。本发明实现简单,安全可靠,能够广泛应用于网络服务器、工业控制、云计算和数据中心等多个领域。
进一步的,对于依赖库的内存重写过程,由于修改依赖库的代码段时,操作系统内核会自动拷贝一份内存页供可执行文件修改,因此修改的内存区域只是依赖库的一份内存拷贝,所以在重写时只需要重写内存拷贝即可。
附图说明
图1为本发明所述可信动态度量过程中不可信进程自恢复方法的流程图;
图2为本发明实施例所述可信动态度量过程中不可信进程自恢复方法的流程图。
具体实施方式
为了进一步理解本发明,下面结合实施例对本发明进行描述,这些描述只是进一步解释本发明的特征和优点,并非用于限制本发明的权利要求。
本发明主要包含两方面内容:一方面,进程的可信动态度量,在进程运行的关键环节,通过定时器周期性触发的方式度量进程的代码段和只读数据段;另一方面,进程经过可信动态度量发现不可信后,在不影响进程运行的前提下,将被修改的内存区域进行重新构建,使其恢复到修改之前的状态。
本发明核心思想是在可信动态度量过程中加入自恢复机制,因此本发明的重点是介绍如何在可信动态度量过程中实现不可信进程的自动恢复机制,关于进程的可信动态度量过程本发明只作简要概述。
参阅图1,本发明所述可信动态度量过程中不可信进程自恢复方法,包括:
在进程启动过程中,将所述进程对应的代码段和只读数据段映射到内存中;
在进程运行过程中,对所述进程进行可信动态度量;
当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到所述内存被修改之前的状态。
参阅图2,本发明实施例中可信动态度量过程中不可信进程自恢复方法的具体实施过程包括恢复点标记和记录、可执行文件内存重写及依赖库内存重写三个部分,具体介绍如下。
(1)恢复点标记和记录
如图1所示,进程在启动过程中会将可执行文件的代码段和只读数据段以及其依赖库的代码段和只读数据段映射到内存中,并使用一个链表记录这些映射信息,链表内节点中记录的映射信息如下:起始地址、终止地址、ELF(可执行和可链接格式,Executableand Linkable Format)文件路径、inode(索引节点)、偏移和长度等信息。对于进程的可信动态度量,首先需要根据这个链表中的映射信息计算内存的杂凑值,作为可信动态度量的基准值。当需要在可信动态度量过程中加入自恢复机制时,需要在计算基准值的同时对可执行文件的代码段和只读数据段的恢复点进行标记和记录,将记录的恢复点信息存入度量表中供后续进程恢复时查询使用。
所述恢复点信息如下:
1)struct file指针:可执行文件的代码段和只读数据段映射到内存中对应的struct file指针,操作系统内核通过这个struct file指针可以读取到文件内容;
2)数据段类型:进程的数据段类型,数据段类型为“代码段”或者“只读数据段”;
3)文件偏移:代码段或者只读数据段对应的ELF文件中的偏移量;
4)长度:代码段或者只读数据段的总长度。
(2)可执行文件的内存重写
对进程进行可信动态度量时,先度量可执行文件的代码段和只读数据段,再依次度量依赖库的代码段和只读数据段。当度量到可执行文件的代码段或者只读数据段不可信时,需要依据度量表中存储的恢复点信息,包括可执行文件的struct file指针、文件偏移和长度信息对不可信的内存区域进行重写。重写过程以页为单位进行,不足一页大小的内存将进行填充。
(3)依赖库的内存重写
依赖库的内存重写过程不同于可执行文件,linux操作系统内核对于依赖库的内存管理模式与可执行文件略有不同,依赖库可能被多个进程所公用。以依赖库libcrypto.so为例,假如依赖库libcrypto.so被A和B两个进程所公用,依赖库libcrypto.so映射到内存中的数据自始至终只有一份,但是将进程A的依赖库libcrypto.so的代码段或者只读数据段修改以后,并不会影响到进程B,这是因为操作系统内核为了降低可执行文件体积,提高空间利用率,同时又要满足依赖库在不同进程之间的代码共享,采用了位置无关代码(PIC)技术。通过PIC技术,当修改进程A依赖库libcrypto.so的代码段时,操作系统内核会自动拷贝一份内存页供可执行文件修改,这样修改的内存区域只是依赖库libcrypto.so的一份内存拷贝而已,依赖库libcrypto.so所映射的实际内存并未修改。依赖库的内存的映射信息存放在操作系统内核的全局偏移量表(GOT表)中,这个表中记录了操作系统中所有依赖库的内存映射信息。基于这个原理,当度量到依赖库的代码段或者只读数据段不可信时,并不需要像可执行文件那样从对应的ELF文件中读取信息重写内存,而是从操作系统内核的全局偏移量表中查询依赖库映射到内存中的真实数据,使用所述真实数据对修改的内存拷贝进行重写即可,即根据依赖库的名称去GOT表中查询到依赖库映射到内存的起始地址,通过起始地址将内存读出来并重写被修改的内存拷贝即可。
下述为本发明的装置实施例,可以用于执行本发明方法实施例。对于装置实施例中未纰漏的细节,请参照本发明方法实施例。
本发明再一实施例中,提供一种可信动态度量过程中不可信进程自恢复系统,能够用于实现上述的可信动态度量过程中不可信进程自恢复方法,具体的,该可信动态度量过程中不可信进程自恢复系统,包括:映射模块,用于在进程启动过程中将所述进程对应的代码段和只读数据段映射到内存中;
可信动态度量模块,用于在进程运行过程中对所述进程进行可信动态度量;
恢复模块,用于当可信动态度量结果显示所述进程不可信时,对所述内存进行重写以恢复到所述内存被修改之前的状态。
本发明再一个实施例中,提供了一种计算机设备,该计算机设备包括处理器以及存储器,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于执行所述计算机存储介质存储的程序指令。处理器可能是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor、DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行计算机存储介质内一条或一条以上指令从而实现相应方法流程或相应功能;本发明实施例所述的处理器可以用于可信动态度量过程中不可信进程自恢复方法的操作。
本发明再一个实施例中,本发明还提供了一种存储介质,具体为计算机可读存储介质(Memory),所述计算机可读存储介质是计算机设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括计算机设备中的内置存储介质,当然也可以包括计算机设备所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了终端的操作系统。并且,在该存储空间中还存放了适于被处理器加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。可由处理器加载并执行计算机可读存储介质中存放的一条或一条以上指令,以实现上述实施例中有关可信动态度量过程中不可信进程自恢复方法的相应步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图或方框图来描述的。应理解可由计算机程序指令实现流程图或方框图中的每一流程或方框、以及流程图或者方框图中的流程或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程或者方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程或者方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程或者方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (7)
1.可信动态度量过程中不可信进程自恢复方法,其特征在于,包括:
在进程启动过程中,将所述进程对应的代码段和只读数据段映射到内存中;
在进程运行过程中,对所述进程进行可信动态度量;
当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到被修改之前的状态;
所述的将所述进程对应的代码段和只读数据段映射到内存中,具体是:将所述进程对应的可执行文件的代码段和只读数据段以及所述可执行文件依赖的依赖库的代码段和只读数据段映射到内存中;
当可信动态度量结果显示所述进程不可信时,表示在进程运行过程中所述内存被修改,对所述内存进行重写以恢复到被修改之前的状态,具体包括:
当可信动态度量结果显示所述进程对应的可执行文件的代码段或只读数据段不可信时,表示在进程运行过程中所述可执行文件的代码段或只读数据段对应的内存被修改,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态;
当可信动态度量结果显示所述依赖库的代码段或只读数据段不可信时,表示在进程运行过程中依赖库的代码段或只读数据段对应的内存被修改,对所述依赖库的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态。
2.根据权利要求1所述的可信动态度量过程中不可信进程自恢复方法,其特征在于,在将所述进程对应的代码段和只读数据段映射到内存中之后,且对所述进程进行可信动态度量之前,还包括:对所述可执行文件的代码段和只读数据段的恢复点进行标记和记录以得到恢复点信息,将所述恢复点信息存储在度量表中。
3.根据权利要求2所述的可信动态度量过程中不可信进程自恢复方法,其特征在于,所述的恢复点信息包括:
1)所述可执行文件的代码段和只读数据段映射到内存中对应的struct file指针;
2)数据段类型,所述数据段类型为代码段或只读数据段;
3)所述可执行文件的代码段或者只读数据段对应的ELF文件中的偏移量;
4)所述可执行文件的代码段或者只读数据段的总长度。
4.根据权利要求2所述的可信动态度量过程中不可信进程自恢复方法,其特征在于,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态,具体是:
依据所述度量表中存储的恢复点信息,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态。
5.根据权利要求1所述的可信动态度量过程中不可信进程自恢复方法,其特征在于,所述的对所述依赖库的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态,具体是:
从操作系统内核的全局偏移量表中查询所述依赖库的代码段或只读数据段映射到内存中的真实数据,使用所述真实数据对所述依赖库的代码段或只读数据段对应的内存拷贝进行重写。
6.可信动态度量过程中不可信进程自恢复系统,其特征在于,包括:
映射模块,用于在进程启动过程中将所述进程对应的可执行文件的代码段和只读数据段以及所述可执行文件依赖的依赖库的代码段和只读数据段映射到内存中;
可信动态度量模块,用于在进程运行过程中对所述进程进行可信动态度量;
恢复模块,用于当可信动态度量结果显示所述进程不可信时,对所述内存进行重写以恢复到所述内存被修改之前的状态,包括:当可信动态度量结果显示所述进程对应的可执行文件的代码段或只读数据段不可信时,表示在进程运行过程中所述可执行文件的代码段或只读数据段对应的内存被修改,对所述可执行文件的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态;当可信动态度量结果显示所述依赖库的代码段或只读数据段不可信时,表示在进程运行过程中依赖库的代码段或只读数据段对应的内存被修改,对所述依赖库的代码段或只读数据段对应的内存进行重写以恢复到被修改之前的状态。
7.计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5任意一项所述可信动态度量过程中不可信进程自恢复方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311342234.XA CN117093404B (zh) | 2023-10-17 | 2023-10-17 | 可信动态度量过程中不可信进程自恢复方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311342234.XA CN117093404B (zh) | 2023-10-17 | 2023-10-17 | 可信动态度量过程中不可信进程自恢复方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117093404A CN117093404A (zh) | 2023-11-21 |
CN117093404B true CN117093404B (zh) | 2024-02-09 |
Family
ID=88780609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311342234.XA Active CN117093404B (zh) | 2023-10-17 | 2023-10-17 | 可信动态度量过程中不可信进程自恢复方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117093404B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984304B1 (en) * | 2004-03-02 | 2011-07-19 | Vmware, Inc. | Dynamic verification of validity of executable code |
CN102193845A (zh) * | 2011-05-30 | 2011-09-21 | 华中科技大学 | 一种数据恢复方法 |
US8185505B1 (en) * | 2008-06-20 | 2012-05-22 | Emc Corporation | Techniques for processing recovery points |
CN109241745A (zh) * | 2018-08-28 | 2019-01-18 | 全球能源互联网研究院有限公司 | 一种计算平台的可信启动方法及装置 |
CN113419905A (zh) * | 2021-06-16 | 2021-09-21 | 阿里巴巴新加坡控股有限公司 | 一种实现可信验证的方法及装置和安全模块 |
CN113569244A (zh) * | 2021-09-18 | 2021-10-29 | 成都数默科技有限公司 | 一种基于处理器跟踪的内存恶意代码检测方法 |
CN113626772A (zh) * | 2021-09-03 | 2021-11-09 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种进程的动态可信度量方法、装置、系统及终端 |
CN114692153A (zh) * | 2022-04-11 | 2022-07-01 | 北京中睿天下信息技术有限公司 | 基于java程序的恶意代码检测方法、设备及存储介质 |
US11436328B1 (en) * | 2017-02-24 | 2022-09-06 | Acronis International Gmbh | Systems and methods of safeguarding user data |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8856789B2 (en) * | 2012-09-06 | 2014-10-07 | Assured Information Security, Inc. | Facilitating execution of a self-modifying executable |
US9202044B2 (en) * | 2013-11-21 | 2015-12-01 | The Board Of Regents, The University Of Texas System | System and method for retrofitting application code |
US20200257594A1 (en) * | 2019-02-08 | 2020-08-13 | OwnBackup LTD | Modified Representation Of Backup Copy On Restore |
-
2023
- 2023-10-17 CN CN202311342234.XA patent/CN117093404B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984304B1 (en) * | 2004-03-02 | 2011-07-19 | Vmware, Inc. | Dynamic verification of validity of executable code |
US8185505B1 (en) * | 2008-06-20 | 2012-05-22 | Emc Corporation | Techniques for processing recovery points |
CN102193845A (zh) * | 2011-05-30 | 2011-09-21 | 华中科技大学 | 一种数据恢复方法 |
US11436328B1 (en) * | 2017-02-24 | 2022-09-06 | Acronis International Gmbh | Systems and methods of safeguarding user data |
CN109241745A (zh) * | 2018-08-28 | 2019-01-18 | 全球能源互联网研究院有限公司 | 一种计算平台的可信启动方法及装置 |
CN113419905A (zh) * | 2021-06-16 | 2021-09-21 | 阿里巴巴新加坡控股有限公司 | 一种实现可信验证的方法及装置和安全模块 |
CN113626772A (zh) * | 2021-09-03 | 2021-11-09 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种进程的动态可信度量方法、装置、系统及终端 |
CN113569244A (zh) * | 2021-09-18 | 2021-10-29 | 成都数默科技有限公司 | 一种基于处理器跟踪的内存恶意代码检测方法 |
CN114692153A (zh) * | 2022-04-11 | 2022-07-01 | 北京中睿天下信息技术有限公司 | 基于java程序的恶意代码检测方法、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
W. Xiong等."SecNDP: Secure Near-Data Processing with Untrusted Memory".《2022 IEEE International Symposium on High-Performance Computer Architecture (HPCA)》.2022,全文. * |
辛思远."操作系统可信证明体系结构与模型研究".《博士电子期刊》.2013,第2013年卷(第06期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN117093404A (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8701187B2 (en) | Runtime integrity chain verification | |
WO2021139308A1 (zh) | 云服务器监控方法、装置、设备及存储介质 | |
US20100192194A1 (en) | Extraction of code level security specification | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
Zhang et al. | Recfa: Resilient control-flow attestation | |
JP2004510240A (ja) | モニタリングシステム | |
EP3185166B1 (en) | Trusted metric method and device | |
CN104866767A (zh) | 一种新型安全机制的嵌入式模块 | |
CN111524007A (zh) | 一种智能合约的嵌入式入侵检测方法及装置 | |
CN116305290A (zh) | 一种系统日志安全检测方法及装置、电子设备及存储介质 | |
CN114679315A (zh) | 攻击检测方法、装置、计算机设备、存储介质和程序产品 | |
CN110457953A (zh) | 一种文件完整性的检测方法和装置 | |
CN110941825B (zh) | 一种应用监控方法及装置 | |
CN102609644A (zh) | 一种文件保护方法 | |
CN110046505B (zh) | 容器安全加固方法、系统及存储介质 | |
CN114969712A (zh) | 一种基于lsm框架的可信程序动态度量方法及装置 | |
CN117093404B (zh) | 可信动态度量过程中不可信进程自恢复方法、系统及设备 | |
EP3879783A1 (en) | Data security processing method and terminal thereof, and server | |
CN112583805A (zh) | 基于区块链的数据处理方法、装置、电子设备及存储介质 | |
WO2023165257A1 (zh) | 一种代码段动态度量方法、装置及电子设备 | |
CN110647771B (zh) | 一种mysql数据库存储完整性校验保护方法及装置 | |
CN110334514B (zh) | 一种基于可信计算平台验证度量报告的方法及装置 | |
CN110674530B (zh) | 一种基于用户态的文件访问控制方法、设备和装置 | |
CN114491661A (zh) | 基于区块链的日志防篡改方法及系统 | |
JP5955165B2 (ja) | 管理装置、管理方法及び管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |