-
公开(公告)号:CN112134777B
公开(公告)日:2022-02-01
申请号:CN202010942922.X
申请日:2020-09-09
Applicant: 中国科学院信息工程研究所
IPC: H04L12/46
Abstract: 本申请实施例中提供了一种可信IPSec模组与VPN隧道构建方法。采用本申请中的方案,将终端设备中的IPSec模组设置为包括运行于REE驱动环境的REE功能组,及运行于TEE驱动环境的TEE功能组;所述REE功能组包括IPSec协议封装解析模组及TCP/IP协议栈,所述TEE功能组包括IPSec核心模块;同时还设置有分别与所述IPSec协议封装解析模组、所述IPSec核心模块连接的存储模块。在构建VPN隧道时,利用TEE驱动环境的硬件隔离、系统隔离等功能,将关键数据和处理过程置于TEE驱动环境中处理;同时,将通用的IPSec协议封装解析处理过程,以及对TCP/IP协议栈的数据调取处理过程置于REE驱动环境中处理,实现一方面减轻TEE系统负载,另一方面确保关键数据信息的安全稳定,保障通信安全及提高通信效率的技术效果。
-
公开(公告)号:CN112182580A
公开(公告)日:2021-01-05
申请号:CN202010987194.4
申请日:2020-09-18
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明提供一种基于处理器芯片的内存漏洞检测方法及电子装置,包括将一程序经中央处理器中解码单元译码,获取执行指令中的虚拟地址;计算所述虚拟地址的ID,若所述ID在内存管理单元的访存陷阱索引表内,则将所述虚拟地址发送至操作系统;根据操作系统的访存陷阱索引表内的ID与访存陷阱表的对应关系,获取相应访存陷阱表,其中内存管理单元的访存陷阱索引表与操作系统的访存陷阱索引表中的ID同步更新;若所述虚拟地址在相应访存陷阱表内,则判断该程序为恶意程序。本发明可以细粒度的保护内存安全,提高了恶意篡改行为的检测精度,通过提出了二次搜索策略,提升了程序的序性能。
-
公开(公告)号:CN111241599A
公开(公告)日:2020-06-05
申请号:CN202010047390.3
申请日:2020-01-16
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种处理器芯片安全依赖的动态识别及维护方法,属于处理器芯片微体系结构设计领域,该方法在程序执行过程中,动态地检测触发指令与可能存在信息泄露的超前推测执行指令之间的依赖关系。对于软件透明,无需编译器、操作系统的更新,也无需程序员插入代码。这一依赖关系逻辑简单,实现复杂度低,还可以扩展到其他攻击的防御,进一步提升处理器的安全性。
-
公开(公告)号:CN119248273A
公开(公告)日:2025-01-03
申请号:CN202411137052.3
申请日:2024-08-19
Applicant: 中国科学院信息工程研究所
IPC: G06F8/41 , G06F18/22 , G06F18/23213 , G06F18/25
Abstract: 本发明属于计算机体系结构和指令集优化技术领域,具体涉及一种关键指令序列融合策略的自适应分析方法及系统。该方法包括:根据输入的程序代码,深入挖掘具备融合潜力的关键指令序列,得到候选关键指令序列;对候选关键指令序列制定科学有效的融合策略,并选择最优融合策略;根据最优融合策略选择微体系结构的融合参数;评估融合策略的性能和开销。本发明可以依据不同应用场景的定制化需求进行融合策略的自适应分析,并利用现有的模拟器进行仿真验证,不断迭代,选取最优的微体系结构实现方案,能够解决当前融合策略应对不断拓展指令集的缺乏泛化能力的问题。
-
公开(公告)号:CN112182557B
公开(公告)日:2022-05-03
申请号:CN202010989447.1
申请日:2020-09-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种芯片级内置式的主动安全监控架构实现方法及电子装置,包括:在芯片内部增设一额外的处理器核心与一可信执行环境;通过芯片CPU中构成的一般化执行环境中,运行一般的应用程序;通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全监测程序;通过额外的处理器核心构成的监管层中,运行用于监控安全监测程序运行状态的安全监控程序。本发明相对安全的执行环境用来运行计算任务繁重的安全监控的程序,绝对安全的执行环境用来运行监测相对安全的计算环境中的程序;采用层级的安全监控设计,在计算资源分配上获得动态弹性空间。
-
公开(公告)号:CN112182557A
公开(公告)日:2021-01-05
申请号:CN202010989447.1
申请日:2020-09-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种芯片级内置式的主动安全监控架构实现方法及电子装置,包括:在芯片内部增设一额外的处理器核心与一可信执行环境;通过芯片CPU中构成的一般化执行环境中,运行一般的应用程序;通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全监测程序;通过额外的处理器核心构成的监管层中,运行用于监控安全监测程序运行状态的安全监控程序。本发明相对安全的执行环境用来运行计算任务繁重的安全监控的程序,绝对安全的执行环境用来运行监测相对安全的计算环境中的程序;采用层级的安全监控设计,在计算资源分配上获得动态弹性空间。
-
公开(公告)号:CN109981252B
公开(公告)日:2020-07-10
申请号:CN201910184093.0
申请日:2019-03-12
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于关键路径加密的人工智能处理器安全增强系统及方法,它由指令安全单元、数据安全单元、以及通用人工智能处理器架构组成;在通用人工智能处理器架构的基础上,添加指令安全单元、数据安全单元来保证神经网络模型的指令和权重的安全,以及保护人工智能处理器处理的中间数据的安全。该技术通过非对称加密算法传递私钥来对加密的指令和权重进行解密处理,旁路链式校验方法能够校验神经网络模型指令的完整性,且不影响人工智能处理器指令传输的性能。该技术采用加密算法(例如AES‑CTR模式等高级加密算法)对关键路径的特征图进行加密,不仅保护了特征图的私密性,而且还减少了人工智能处理器的侧信道信息泄露,使得攻击者无法通过对片外DRAM的访问模式来推断出神经网络模型的结构。本发明具有广泛的实用价值和应用前景。
-
公开(公告)号:CN116974629A
公开(公告)日:2023-10-31
申请号:CN202310854827.8
申请日:2023-07-12
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种低功耗高性能的RISC‑V向量实现方法及装置,所述方法包括:获取RISC‑V向量指令和译码RISC‑V向量指令需要的相关配置;结合译码RISC‑V向量指令需要的相关配置,对RISC‑V向量指令进行第一次译码;基于更新后的源寄存器索引和目的寄存器索引进行RISC‑V向量指令的第二次译码,以得到RISC‑V向量指令的全部译码结果;基于RISC‑V向量指令的全部译码结果,进行RISC‑V向量指令的实现。本发明在通过简化了复杂指令的实现逻辑,达到低功耗的目的的基础上,还通过紧耦合的乱序向量处理器,减少了不必要的数据交换,实现高性能。
-
公开(公告)号:CN116880931A
公开(公告)日:2023-10-13
申请号:CN202310783934.6
申请日:2023-06-29
Applicant: 中国科学院信息工程研究所
Abstract: 本公开涉及面向分支预测器的预测方法及分支预测器,属于安全防护技术领域。所述方法包括:生成分支历史模式表的索引;一当前进程访问所述分支历史模式表时,基于所述分支历史模式表的索引得到所述分支历史模式表中的进程ID、敏感分支和状态机;在当前进程ID与所述分支历史模式表中一进程ID一致,且该进程ID对应的当前分支不是敏感分支的情况下,根据对应的状态机的预测结果读出分支目标历史缓冲表中预测的目标地址;否则,使状态机进入纠缠状态,以得到混合状态的分支预测结果。本公开在低代价的前提下,阻断了攻击者对分支预测器的恶意训练,实现安全分支预测器的设计。
-
公开(公告)号:CN111638912B
公开(公告)日:2023-03-10
申请号:CN202010321896.9
申请日:2020-04-22
Applicant: 中国科学院信息工程研究所
IPC: G06F9/38
Abstract: 本发明提供一种轻量级的处理器芯片分支预测器内容隔离方法及电子装置,其方法包括:将不同的程序划分成不同的安全域,并获取所述安全域的分支预测器读出的内容以及待更新的内容;分配一个随机数给每个所述安全域,并使所述随机数作用于所述分支预测器读出的内容以及待更新的内容,得到内容隔离的分支预测器;使用所述索引数索引内容隔离的分支预测器。本发明只需要对现有的分支预测器做较小的改动,不改变原分预测器的预测机制即可实现类似于刷新分支预测器进行隔离的效果,可以大大增加攻击者跨线程或者跨特权级恶意训练和恶意感知分支预测器的难度。
-
-
-
-
-
-
-
-
-