-
公开(公告)号:CN111639337B
公开(公告)日:2023-04-07
申请号:CN202010305550.X
申请日:2020-04-17
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06N3/08 , G06N3/0464
Abstract: 本发明公开一种面向海量Windows软件的未知恶意代码检测方法及系统,属于系统安全技术领域,为解决传统的基于特征码的检测方法无法检测未知恶意代码的问题,结合动态检测和静态检测的优势,使用深度学习的检测技术来实现对未知特征的恶意代码的检测,使用静态特征辅助检测的方法在海量样本的场景下加速检测,提高检测效率。
-
公开(公告)号:CN115495731A
公开(公告)日:2022-12-20
申请号:CN202211046240.6
申请日:2022-08-30
Applicant: 中国科学院信息工程研究所
IPC: G06F21/55
Abstract: 本发明公开了一种面向容器主机平台的轻量级攻击检测方法及装置。所述方法包括获取被监控函数和需要监控的漏洞信息;根据所述漏洞信息的名称,通过创建vulner_info结构体,以使相应的private结构体中存储需要检查的系统调用参数;当内核在即将执行所述被监控函数时,调用回调函数,以使所述回调函数获取所述被监控函数在执行过程中产生的系统调用参数值;将private结构体的地址传递给回调函数,以使回调函数访问所述private结构体;将所述系统调用参数值与所述需要检查的系统调用参数进行比对,得到所述被监控函数的攻击检测结果。本发明实现了较小的性能开销的基础上,完成逃逸攻击的检测。
-
公开(公告)号:CN115473688A
公开(公告)日:2022-12-13
申请号:CN202210975910.6
申请日:2022-08-15
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40 , H04L45/02 , H04L45/12 , H04L45/645 , H04L45/76 , H04L47/125
Abstract: 本发明提出了一种面向软件定义网络的异常检测方法、装置及设备,应用于互联网技术领域。所述方法包括:获取软件定义网络的网络拓扑;将各节点所存储的链路属性转换为表示网络流量情况的时间序列数据,并使用固定的滑动窗口大小对时间序列数据进行切分,通过比较时序片段的预测值和真实观测值之间的相对误差,判断软件定义网络中所有节点间的链路状态是否存在异常;计算网络拓扑中的中心节点,并根据链路状态异常情况以及节点之间的连接关系,得到所述网络拓扑中的异常节点;基于中心节点和异常节点的流表信息,识别软件定义网络中的异常行为。本发明实现了平衡网络负载和异常检测的精度。
-
公开(公告)号:CN112134777B
公开(公告)日:2022-02-01
申请号:CN202010942922.X
申请日:2020-09-09
Applicant: 中国科学院信息工程研究所
IPC: H04L12/46
Abstract: 本申请实施例中提供了一种可信IPSec模组与VPN隧道构建方法。采用本申请中的方案,将终端设备中的IPSec模组设置为包括运行于REE驱动环境的REE功能组,及运行于TEE驱动环境的TEE功能组;所述REE功能组包括IPSec协议封装解析模组及TCP/IP协议栈,所述TEE功能组包括IPSec核心模块;同时还设置有分别与所述IPSec协议封装解析模组、所述IPSec核心模块连接的存储模块。在构建VPN隧道时,利用TEE驱动环境的硬件隔离、系统隔离等功能,将关键数据和处理过程置于TEE驱动环境中处理;同时,将通用的IPSec协议封装解析处理过程,以及对TCP/IP协议栈的数据调取处理过程置于REE驱动环境中处理,实现一方面减轻TEE系统负载,另一方面确保关键数据信息的安全稳定,保障通信安全及提高通信效率的技术效果。
-
公开(公告)号:CN112446042A
公开(公告)日:2021-03-05
申请号:CN202011462909.0
申请日:2020-12-14
Applicant: 中国科学院信息工程研究所
IPC: G06F21/60
Abstract: 本申请实施例提供了一种加密方法和装置、解密方法和装置、移动终端和存储介质,该加密方法应用于移动终端,在对数据进行加密时,首先从移动终端的通用执行环境获取待加密的明文数据,并通过可信执行环境中的加解密驱动程序将明文数据发送至加解密芯片,最后通过加解密芯片对明文数据进行加密,获得加密后的密文数据。本申请实施例在移动终端中设置一个单独的加解密芯片,能够对待加密的明文数据进行加密,保护数据安全,同时,利用可信执行环境的强隔离性,将加解密芯片的加解密驱动程序置于可信执行环境中,能够防止通用执行环境中的恶意程序对加解密驱动程序进行攻击,充分保障移动终端中的数据加密过程的安全。
-
公开(公告)号:CN111949362A
公开(公告)日:2020-11-17
申请号:CN201910398055.5
申请日:2019-05-14
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明提出一种基于虚拟化技术的主机信息采集方法,包括以下步骤:在int80/sysenter指令执行结束后与下一条指令执行之前设置捕获点,捕获客户机中发起行为的进程相关信息;对捕获的发起行为的进程相关信息进行语义重构,将底层信息翻译为操作系统级的语义信息;当获取可疑进程的ID或出现某一进程与受控进程存在依赖关系时,对该进程进行备份处理;根据捕获到的行为类型形成进程间的依赖关系,并对进程行为进行相应控制。本发明方法设置监控点位于虚拟机监控器中,无需在用户虚拟机中部署监控代理,同时,虚拟机内部的操作无法更改监控层代码,保证了透明性与安全性。
-
公开(公告)号:CN107622199A
公开(公告)日:2018-01-23
申请号:CN201710859852.X
申请日:2017-09-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种云环境中Flush-Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行安全敏感模块时,防护进程以一定策略混淆共享的该安全敏感模块的内存,对缓存状态进行干扰,从而防御Flush-Reload缓存侧信道攻击。本发明主要通过不断在Flush-Reload攻击所利用的高速缓存信道引入噪声来干扰攻击实例,能够有效地保护用户隐私信息。
-
公开(公告)号:CN106850732A
公开(公告)日:2017-06-13
申请号:CN201611078449.5
申请日:2016-11-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种面向PaaS云环境的高同驻概率实例部署方法。该方法包括:1)在PaaS云上创建或选定至少一个目标实例;2)在目标实例创建之后的一定的时间间隔(较短的时间间隔)内,快速启动和目标实例相同应用类型的实例(称作检测实例);3)在检测实例启动之后进行同驻检测,找出和目标实例同驻的检测实例。本发明能有效提高检测实例和目标实例达到同驻的概率,缩短达到同驻的时间,节约成本。
-
公开(公告)号:CN118395415A
公开(公告)日:2024-07-26
申请号:CN202410197807.2
申请日:2024-02-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种增强移动设备操作系统虚拟内核安全的方法。本方法为:1)将移动设备操作系统内核的内存分为Master实例内存段和Slave实例内存段;2)将页表管理函数以及MMU相关的操作存放在Master实例内存段,构建Master内核实例,并将敏感数据结构、敏感指令相关的代码存储到Master实例内存段;将通用功能存放在Slave实例内存段,构建Slave内核实例,并将普通数据结构存储到Slave实例内存段;3)创建一个用于Master内核实例与所述Slave内核实例交互的安全调用接口并将其以只读模式同时映射在Master实例内存段、Slave实例内存段中。本发明大大增强了系统的内核安全。
-
公开(公告)号:CN112434306B
公开(公告)日:2024-04-16
申请号:CN202011440052.2
申请日:2020-12-11
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本申请实施例中提供了一种可信度量方法,装置,系统,电子设备及存储介质,该方法包括:获取切换指令,切换所述移动终端的运行环境为可信执行环境;获取所述丰富执行环境的内存状态的完整性状态值;对所述丰富执行环境的内存状态进行度量得到当前值;在所述完整性状态值与所述当前值不一致时,进行告警。切入可信执行环境,在所述可信执行环境中对丰富执行环境的内存状态进行度量,保证度量的有效性,内存的完整性和安全性,从而有效保障了移动终端的系统和数据安全。
-
-
-
-
-
-
-
-
-