RU2012102988A - Способ обнаружения попытки атаки, носитель записи и процессор безопасности для этого способа - Google Patents
Способ обнаружения попытки атаки, носитель записи и процессор безопасности для этого способа Download PDFInfo
- Publication number
- RU2012102988A RU2012102988A RU2012102988/08A RU2012102988A RU2012102988A RU 2012102988 A RU2012102988 A RU 2012102988A RU 2012102988/08 A RU2012102988/08 A RU 2012102988/08A RU 2012102988 A RU2012102988 A RU 2012102988A RU 2012102988 A RU2012102988 A RU 2012102988A
- Authority
- RU
- Russia
- Prior art keywords
- attack
- index
- events
- value
- relationship
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
1. Способ обнаружения попытки атаки процессора безопасности с помощью самого процессора безопасности, характеризующийся тем, что измеряют (50) множество различных событий, происходящих независимо друг от друга в отсутствие попыток атаки,при этом способ содержит этапы, на которых:получают по меньшей мере один индекс отношения по меньшей мере между двумя результатами измерений путем перемножения указанных результатов измерений друг на друга, причем индекс отношения между событиями характеризует близость по времени между двумя различными измеренными событиями,создают (52) значение по меньшей мере одного показателя атаки в зависимости от упомянутого по меньшей мере одного индекса отношения по меньшей мере между двумя различными измеренными событиями, иобнаруживают (54) попытку атаки, если значение показателя атаки превышает заданный порог.2. Способ по п.1, в котором создают (52) значение показателя атаки на основе множества индексов отношения между различными измеренными событиями путем взвешивания значимости указанных индексов отношения друг относительно друга посредством заданного набора коэффициентов взвешивания.3. Способ по п.2, в котором создают (52) множество значений показателя атаки путем использования множества различных наборов коэффициентов взвешивания для одинаковых индексов отношения, причем каждый набор коэффициентов взвешивания задан так, чтобы быть более чувствительным к некоторой попытке атаки, отличной от попыток атаки, к которой более чувствительны другие показатели.4. Способ по п.3, в котором коэффициент взвешивания одинакового индекса отношения является одинаковым во всех наборах коэф
Claims (9)
1. Способ обнаружения попытки атаки процессора безопасности с помощью самого процессора безопасности, характеризующийся тем, что измеряют (50) множество различных событий, происходящих независимо друг от друга в отсутствие попыток атаки,
при этом способ содержит этапы, на которых:
получают по меньшей мере один индекс отношения по меньшей мере между двумя результатами измерений путем перемножения указанных результатов измерений друг на друга, причем индекс отношения между событиями характеризует близость по времени между двумя различными измеренными событиями,
создают (52) значение по меньшей мере одного показателя атаки в зависимости от упомянутого по меньшей мере одного индекса отношения по меньшей мере между двумя различными измеренными событиями, и
обнаруживают (54) попытку атаки, если значение показателя атаки превышает заданный порог.
2. Способ по п.1, в котором создают (52) значение показателя атаки на основе множества индексов отношения между различными измеренными событиями путем взвешивания значимости указанных индексов отношения друг относительно друга посредством заданного набора коэффициентов взвешивания.
3. Способ по п.2, в котором создают (52) множество значений показателя атаки путем использования множества различных наборов коэффициентов взвешивания для одинаковых индексов отношения, причем каждый набор коэффициентов взвешивания задан так, чтобы быть более чувствительным к некоторой попытке атаки, отличной от попыток атаки, к которой более чувствительны другие показатели.
4. Способ по п.3, в котором коэффициент взвешивания одинакового индекса отношения является одинаковым во всех наборах коэффициентов взвешивания, используемых для создания различных значений показателя атаки.
5. Способ по п.1, в котором измерение (50) события ограничено скользящим интервалом времени с тем, чтобы не учитывать события, происшедшие вне указанного интервала времени.
6. Способ по п.1, в котором по меньшей мере одно из измеренных событий представляет собой обнаружение ошибки функционирования процессора безопасности, причем каждый случай приводит к прекращению процессором безопасности выполняемых операций обработки и выполнению автоматического сброса для возобновления указанных операций сначала.
7. Способ по п.1, в котором измерение (50) события заключается в подсчете с помощью счетчика, сколько раз произошло указанное событие, причем значение счетчика образует результат измерения.
8. Носитель записи информации, содержащий инструкции для выполнения способа обнаружения по любому из пп.1-7 при выполнении инструкций с помощью электронного компьютера.
9. Процессор безопасности, содержащий:
регистры (С1-С10) для хранения результатов измерения нескольких событий, происходящих независимо друг от друга в отсутствие попыток атаки, и
компьютер (24), выполненный с возможностью
получения по меньшей мере одного индекса отношения по меньшей мере между двумя результатами измерений путем перемножения указанных результатов измерений друг на друга, причем указанные измерения хранятся в регистрах, а индекс отношения характеризует близость по времени между двумя различными измеренными событиями,
создания значения по меньшей мере одного показателя атаки в зависимости от упомянутого по меньшей мере одного индекса отношения по меньшей мере между двумя различными измеренными событиями, и
обнаружения попытки атаки, если значение показателя атаки превышает заданный порог.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0954431A FR2947361B1 (fr) | 2009-06-29 | 2009-06-29 | Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede |
FR0954431 | 2009-06-29 | ||
PCT/EP2010/058949 WO2011000756A1 (fr) | 2009-06-29 | 2010-06-23 | Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012102988A true RU2012102988A (ru) | 2013-08-20 |
RU2568298C2 RU2568298C2 (ru) | 2015-11-20 |
Family
ID=41508781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012102988/08A RU2568298C2 (ru) | 2009-06-29 | 2010-06-23 | Способ обнаружения попытки атаки, носитель записи и процессор безопасности для этого способа |
Country Status (9)
Country | Link |
---|---|
US (1) | US9600667B2 (ru) |
EP (1) | EP2449497A1 (ru) |
CN (1) | CN102473209B (ru) |
BR (1) | BRPI1013816A2 (ru) |
FR (1) | FR2947361B1 (ru) |
MX (1) | MX2011013513A (ru) |
RU (1) | RU2568298C2 (ru) |
TW (1) | TWI512519B (ru) |
WO (1) | WO2011000756A1 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
US9392319B2 (en) * | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
CN103678709B (zh) * | 2013-12-30 | 2017-02-22 | 中国科学院自动化研究所 | 一种基于时序数据的推荐系统攻击检测方法 |
EP3270620A1 (en) * | 2016-07-13 | 2018-01-17 | Gemalto Sa | Method and devices for managing a secure element |
RU179302U1 (ru) * | 2017-11-21 | 2018-05-07 | Александра Владимировна Харжевская | Устройство динамического контроля выполнения специальных вычислений |
EP3663959B1 (en) * | 2018-12-06 | 2021-08-11 | Mastercard International Incorporated | An integrated circuit, method and computer program |
US11848941B2 (en) * | 2020-09-02 | 2023-12-19 | Nxp B.V. | Collection of diagnostic information in a device |
CN115775419A (zh) * | 2021-09-06 | 2023-03-10 | 华为技术有限公司 | 防护方法、智能锁及计算机可读存储介质 |
US20240031391A1 (en) * | 2022-07-22 | 2024-01-25 | Semperis Technologies Inc. (US) | Attack path monitoring and risk mitigation in identity systems |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1126078C (zh) * | 1994-04-18 | 2003-10-29 | 松下电器产业株式会社 | 防止非法复制或非法安装光记录媒体的信息的方法和装置 |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6075884A (en) * | 1996-03-29 | 2000-06-13 | Sarnoff Corporation | Method and apparatus for training a neural network to learn and use fidelity metric as a control mechanism |
GB2365153A (en) * | 2000-01-28 | 2002-02-13 | Simon William Moore | Microprocessor resistant to power analysis with an alarm state |
EP1447976B1 (en) | 2003-02-12 | 2019-06-19 | Irdeto B.V. | Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device |
US7681235B2 (en) * | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
EP1575293A1 (en) | 2004-03-11 | 2005-09-14 | Canal+ Technologies | Dynamic smart card management |
US8190731B2 (en) * | 2004-06-15 | 2012-05-29 | Alcatel Lucent | Network statistics processing device |
EP1612639A1 (en) * | 2004-06-30 | 2006-01-04 | ST Incard S.r.l. | Method for detecting and reacting against possible attack to security enforcing operation performed by a cryptographic token or card |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
FR2907930B1 (fr) | 2006-10-27 | 2009-02-13 | Viaccess Sa | Procede de detection d'une utilisation anormale d'un processeur de securite. |
-
2009
- 2009-06-29 FR FR0954431A patent/FR2947361B1/fr active Active
-
2010
- 2010-06-23 US US13/378,709 patent/US9600667B2/en active Active
- 2010-06-23 BR BRPI1013816A patent/BRPI1013816A2/pt not_active Application Discontinuation
- 2010-06-23 TW TW099120485A patent/TWI512519B/zh not_active IP Right Cessation
- 2010-06-23 EP EP10731487A patent/EP2449497A1/fr not_active Withdrawn
- 2010-06-23 WO PCT/EP2010/058949 patent/WO2011000756A1/fr active Application Filing
- 2010-06-23 MX MX2011013513A patent/MX2011013513A/es active IP Right Grant
- 2010-06-23 CN CN201080029645.8A patent/CN102473209B/zh not_active Expired - Fee Related
- 2010-06-23 RU RU2012102988/08A patent/RU2568298C2/ru active
Also Published As
Publication number | Publication date |
---|---|
RU2568298C2 (ru) | 2015-11-20 |
BRPI1013816A2 (pt) | 2016-04-12 |
TWI512519B (zh) | 2015-12-11 |
CN102473209A (zh) | 2012-05-23 |
CN102473209B (zh) | 2016-04-13 |
US9600667B2 (en) | 2017-03-21 |
FR2947361B1 (fr) | 2011-08-26 |
WO2011000756A1 (fr) | 2011-01-06 |
TW201101090A (en) | 2011-01-01 |
EP2449497A1 (fr) | 2012-05-09 |
US20120096547A1 (en) | 2012-04-19 |
MX2011013513A (es) | 2012-04-20 |
FR2947361A1 (fr) | 2010-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012102988A (ru) | Способ обнаружения попытки атаки, носитель записи и процессор безопасности для этого способа | |
Vokorokos et al. | Host-based intrusion detection system | |
JP5257816B2 (ja) | コンテキストスイッチサンプリング | |
US8977908B2 (en) | Method and apparatus for detecting a suspect memory leak | |
RU2011151543A (ru) | Способ и устройство для обнаружения утечки в системе подачи топлива | |
JP2008542928A5 (ru) | ||
JP5933386B2 (ja) | データ管理装置及びプログラム | |
CN112565187B (zh) | 基于逻辑回归的电网攻击检测方法、系统、设备及介质 | |
CN112600919B (zh) | 一种基于PoW共识机制的设备算力评价方法及系统 | |
CN106597096A (zh) | 一种时钟频率监测方法 | |
US9813072B2 (en) | Methods and apparatus to increase an integrity of mismatch corrections of an interleaved analog to digital converter | |
WO2011008198A1 (en) | Determining a seasonal effect in temporal data | |
US20170091454A1 (en) | Lbr-based rop/jop exploit detection | |
WO2021082831A1 (zh) | 日志存储方法、装置、服务器及计算机可读存储介质 | |
CN109344078A (zh) | 应用fpga的嵌入式实时操作系统时间性能测试方法 | |
CN110440866A (zh) | 获取液体流量的方法、装置、净水器及存储介质 | |
US9817973B2 (en) | Method and device for monitoring virus trend abnormality | |
CN106324583A (zh) | 一种矢量阵被动声呐异常数据在线剔除方法 | |
CN104424435A (zh) | 一种获取病毒特征码的方法及装置 | |
CN111382052A (zh) | 代码质量评价方法、装置及电子设备 | |
CN113189534B (zh) | 一种电能表误差检测方法、可读存储介质及电子设备 | |
CN106095631B (zh) | 一种基于有限状态机实现的多周期非流水线cpu动态调试方法 | |
CN202649982U (zh) | 一种电容式触摸屏检测装置 | |
CN111552583B (zh) | 用于将潜在问题定位到对象的系统、方法和介质 | |
CN106814248A (zh) | 一种数字测频中的数据处理方法和装置 |