-
公开(公告)号:CN112134777B
公开(公告)日:2022-02-01
申请号:CN202010942922.X
申请日:2020-09-09
Applicant: 中国科学院信息工程研究所
IPC: H04L12/46
Abstract: 本申请实施例中提供了一种可信IPSec模组与VPN隧道构建方法。采用本申请中的方案,将终端设备中的IPSec模组设置为包括运行于REE驱动环境的REE功能组,及运行于TEE驱动环境的TEE功能组;所述REE功能组包括IPSec协议封装解析模组及TCP/IP协议栈,所述TEE功能组包括IPSec核心模块;同时还设置有分别与所述IPSec协议封装解析模组、所述IPSec核心模块连接的存储模块。在构建VPN隧道时,利用TEE驱动环境的硬件隔离、系统隔离等功能,将关键数据和处理过程置于TEE驱动环境中处理;同时,将通用的IPSec协议封装解析处理过程,以及对TCP/IP协议栈的数据调取处理过程置于REE驱动环境中处理,实现一方面减轻TEE系统负载,另一方面确保关键数据信息的安全稳定,保障通信安全及提高通信效率的技术效果。
-
公开(公告)号:CN111949362A
公开(公告)日:2020-11-17
申请号:CN201910398055.5
申请日:2019-05-14
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明提出一种基于虚拟化技术的主机信息采集方法,包括以下步骤:在int80/sysenter指令执行结束后与下一条指令执行之前设置捕获点,捕获客户机中发起行为的进程相关信息;对捕获的发起行为的进程相关信息进行语义重构,将底层信息翻译为操作系统级的语义信息;当获取可疑进程的ID或出现某一进程与受控进程存在依赖关系时,对该进程进行备份处理;根据捕获到的行为类型形成进程间的依赖关系,并对进程行为进行相应控制。本发明方法设置监控点位于虚拟机监控器中,无需在用户虚拟机中部署监控代理,同时,虚拟机内部的操作无法更改监控层代码,保证了透明性与安全性。
-
公开(公告)号:CN111796911A
公开(公告)日:2020-10-20
申请号:CN202010652391.0
申请日:2020-07-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种面向云平台中虚拟设备的攻击检测方法及电子装置,包括:在一虚拟设备上运行一I/O指令,使用Intel PT技术收集控制流相关的信息并对产生的数据包解码,得到条件跳转信息和间接跳转信息;依据条件跳转信息、间接跳转信息与所述虚拟设备的基线模型,检测所述I/O指令的合法性。本发明使用硬件技术Intel PT高效收集程序执行时控制流相关的信息,从而降低收集操作带来的性能开销;使用模糊测试技术构建虚拟设备的基线模型,可以在避免繁重的人工分析的基础上有效检测未知攻击;基于与虚拟设备执行过程合法性相关的影响因素设计了阈值公式,并进一步构建了判断方法,有效地提升了检测率。
-
公开(公告)号:CN108197464A
公开(公告)日:2018-06-22
申请号:CN201711419211.9
申请日:2017-12-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种面向云环境的环境敏感型恶意软件分析检测方法和系统。该方法包括以下步骤:1)在用户无感知的前提下从客户虚拟机中提取可疑程序;2)将可疑程序置于多种操作环境中执行,使环境敏感型恶意软件触发回避行为,同时记录其行为序列;3)对可疑程序在多种操作环境下的行为序列进行分析,比较其行为序列的相似性,根据相似性判定该可疑程序是否为环境敏感型恶意软件。本发明充分地利用虚拟化技术,在用户无感知的前提下,从客户虚拟机中提取可疑程序,能够有效地自动化分析和检测环境敏感型恶意软件,提升了检测的正确性和有效性,并具有很好的可拓展性和可移植性。
-
公开(公告)号:CN107622199A
公开(公告)日:2018-01-23
申请号:CN201710859852.X
申请日:2017-09-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种云环境中Flush-Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行安全敏感模块时,防护进程以一定策略混淆共享的该安全敏感模块的内存,对缓存状态进行干扰,从而防御Flush-Reload缓存侧信道攻击。本发明主要通过不断在Flush-Reload攻击所利用的高速缓存信道引入噪声来干扰攻击实例,能够有效地保护用户隐私信息。
-
公开(公告)号:CN112905300B
公开(公告)日:2025-02-25
申请号:CN202110239800.9
申请日:2021-03-04
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种虚拟机的可信启动方法及系统,包括:宿主机启动过程中,通过服务器内置安全芯片对宿主机系统进行安全度量,确保宿主机系统的可信;在宿主机中用虚拟统一可扩展固件接口引导虚拟机启动,并依据虚拟统一可扩展固件接口读取的虚拟机镜像内的虚拟机核心文件,生成度量值;所述度量值经至虚拟机监视器,传递给服务器内置安全芯片;依据所述度量值及服务器内置安全芯片中度量基准值,判定是否启动所述虚拟机。本发明解决了虚拟机内核被篡改、启动过程安全性保证难等问题,结合内置安全芯片将虚拟机核心文件的度量基准值存入内置安全芯片中,确保度量基准值的存储安全性,使用虚拟UEFI对虚拟机核心文件做度量,精简了可信启动流程。
-
公开(公告)号:CN118395415A
公开(公告)日:2024-07-26
申请号:CN202410197807.2
申请日:2024-02-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种增强移动设备操作系统虚拟内核安全的方法。本方法为:1)将移动设备操作系统内核的内存分为Master实例内存段和Slave实例内存段;2)将页表管理函数以及MMU相关的操作存放在Master实例内存段,构建Master内核实例,并将敏感数据结构、敏感指令相关的代码存储到Master实例内存段;将通用功能存放在Slave实例内存段,构建Slave内核实例,并将普通数据结构存储到Slave实例内存段;3)创建一个用于Master内核实例与所述Slave内核实例交互的安全调用接口并将其以只读模式同时映射在Master实例内存段、Slave实例内存段中。本发明大大增强了系统的内核安全。
-
公开(公告)号:CN117118605A
公开(公告)日:2023-11-24
申请号:CN202310976863.1
申请日:2023-08-04
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于动态变化的云环境消息中间件消息处理和转发方法及系统。该方法包括:在安装部署消息中间件时,将Binding_key使用第一秘钥进行加密,得到Binding_key2,并将映射表中的队列名使用第二秘钥进行加密,其中第一秘钥和第二秘钥动态变化;消息中间件接收到消息生产者发来的消息时,将消息头标识信息Routing_key和消息中间件中的Binding_key进行匹配,对匹配到的Binding_key使用第一秘钥进行加密,再将加密后的Binding_key和Binding_key2进行匹配;利用匹配得到的Binding_key2从所述映射表中找到对应的队列,将数据包存放在该队列中,并向指定消息接收者发送数据。本发明采用加密和动态变化的思想,能够使得攻击方无法形成有效攻击链,增加攻击者破解云上信道关键信息的难度和攻击者获取完整数据的难度。
-
公开(公告)号:CN111638936B
公开(公告)日:2023-03-10
申请号:CN202010299302.9
申请日:2020-04-16
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明涉及一种基于内置安全体系结构的虚拟机静态度量方法和装置。该方法包括:在物理主机启动过程中,安全独立设备对宿主机系统和虚拟化软件进行安全度量,确保宿主机系统和虚拟化软件的可信;宿主机系统和虚拟化软件确定需要度量的虚拟机核心文件;解析虚拟机镜像文件,提取出需要度量的虚拟机核心文件内容,对其进行安全度量,生成度量值;如果判断虚拟机为初次启动,将度量值作为基准值存入到安全独立设备中,并启动虚拟机;如果判断为非初次启动,将度量值和安全独立设备中的基准值进行校验,校验失败则取消虚拟机的启动,校验成功则启动虚拟机。本发明能够实现虚拟机静态度量机制向虚拟机的延伸,增强虚拟机的安全性。
-
公开(公告)号:CN115270143A
公开(公告)日:2022-11-01
申请号:CN202210687686.0
申请日:2022-06-16
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种基于可变窗口的细粒度代码加密方法及其代码的运行方法,所述细粒度代码加密方法包括:基于目标程序中指令语句的机器码长度,设置窗口大小;针对窗口Pi中每一指令语句的机器码,使用密钥Ki进行加密,并根据窗口Pi中指令语句的机器码长度以及所述指令语句的类型,将所述窗口Pi滑动至一新窗口;直至对所述目标程序处理完毕之后,得到初始加密程序;将解释器植入初始加密程序,并适应性修改所述初始加密程序的元数据之后,得到所述目标程序的加密程序。本发明利用可变窗口机制保证了数据的机密性,有效提高了攻击者的分析成本。
-
-
-
-
-
-
-
-
-