-
公开(公告)号:CN1296815C
公开(公告)日:2007-01-24
申请号:CN200310102443.3
申请日:2003-10-21
Applicant: 中国科学院计算技术研究所
Abstract: 本发明涉及指令集体系结构、二进制翻译技术领域,本发明针对二进制翻译中的解释执行提出了即时计算与延迟计算相结合的解决方法,用于优化解释执行中的标志位处理。对二进制翻译中的动态翻译提出了数据流分析和延迟计算相结合的解决方法,优化动态翻译时的标志位处理,该方法在基本翻译单元内采用数据流分析方法删除处理冗余标志位的目标代码,而在翻译单元之间采用延迟计算方法减少翻译单元之间处理冗余标志位而生成的冗余目标代码。以下简称DFADC法。通过上述两种方法,可以使翻译时减少用于仿真源ISA的标志位而产生的目标代码数量,提高了翻译代码的质量,从而使翻译执行速度得到提高。
-
公开(公告)号:CN1746849A
公开(公告)日:2006-03-15
申请号:CN200410069182.4
申请日:2004-09-10
Applicant: 中国科学院计算技术研究所
IPC: G06F9/45
Abstract: 本发明涉及一种动态二进制翻译中的翻译方法,包括以下步骤:统计寻找翻译代码中频繁出现并影响翻译质量的翻译代码片断;找出上述代码片断中的指令模式;确定指令模式的翻译对应关系;扫描待翻译的基本块,寻找所述指令模式,找到,匹配成功,给所述指令模式做标记,否则,匹配未成功,结束扫描;翻译基本块,翻译时遇到标记的指令时,按照所述指令模式的翻译对应关系翻译,否则,按照常规翻译。本发明通过指令模式匹配来翻译基本块,降低代码重复优化导致的系统开销,提高翻译质量和效果,从而提高了动态二进制翻译的性能。
-
公开(公告)号:CN119106415A
公开(公告)日:2024-12-10
申请号:CN202411099761.7
申请日:2024-08-12
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提出一种eBPF程序的硬件辅助隔离执行方法,包括:获取待执行的eBPF程序,将该eBPF程序中访问数据页均设置为非特权页面后,通过即时JIT编译将该eBPF程序中所有的内存访问指令发射为非特权访问指令,得到待执行程序;在服务器操作系统的内核态EL1运行该待执行程序,得到运行结果;且在运行该待执行程序的过程中,该待执行程序中的非访存指令以内核态EL1特权级运行,且运行过程中该待执行程序中的访存指令为非特权访问指令,以用户态EL0非特权级运行该非特权访问指令。通过将eBPF程序的内存设置为非特权页,eBPF程序仍然在特权级运行,但被发射为使用非特权的访存指令。由于内核内存被设置为特权页,因此eBPF程序无法访问它们,从而保证了内核的内存安全。
-
公开(公告)号:CN117972799A
公开(公告)日:2024-05-03
申请号:CN202410173644.4
申请日:2024-02-07
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供了一种应用于ARM处理器的指针保护方法,所述ARM处理器包括普通内存和隔离内存,所述ARM处理器上加载有被保护可执行文件,所述被保护可执行文件中配置有指针信息,所述方法包括:在所述ARM处理器执行被保护可执行文件时基于其中配置的指针信息按照预设的加密算法计算指针验证值,并将指针验证值存储至隔离内存中,所述指针验证值指示被保护可执行文件执行时指针信息是否被篡改;在所述ARM处理器执行被保护可执行文件时将其中配置的指针信息存储至普通内存中。本发明通过在普通内存中存储指针的信息,在隔离内存中存储指针验证值,使每次访问待保护指针时通过计算和比较指针验证值来确保待保护指针未被攻击者篡改,进而保护计算机系统的安全。
-
公开(公告)号:CN116992453A
公开(公告)日:2023-11-03
申请号:CN202310835097.7
申请日:2023-07-07
Applicant: 中国科学院计算技术研究所
IPC: G06F21/57
Abstract: 本发明提出一种基于栈哈希的漏洞根因自动定位方法,包括:以输入数据对目标程序进行模糊测试,若输入数据导致该目标程序崩溃,则以输入数据为崩溃输入,反之则为非崩溃输入;获取崩溃输入和非崩溃输入于程序执行中,对应测试指令的指令信息和指令调用时的函数调用栈哈希值,作为谓词构建信息;基于所有输入数据的控制流转换,构建目标程序的控制流图,根据谓词构建信息和控制流图,为测试指令生成对应程序行为的谓词;以排序方式从谓词中选出根因谓词,以根因谓词对应的测试条件作为导致目标程序崩溃的解释。本发明还提出一种基于栈哈希的漏洞根因自动定位系统,以及一种实现基于栈哈希的漏洞根因自动定位的数据处理装置。
-
公开(公告)号:CN116992452A
公开(公告)日:2023-11-03
申请号:CN202310827042.1
申请日:2023-07-06
Applicant: 中国科学院计算技术研究所
IPC: G06F21/57
Abstract: 本发明提出一种漏洞PoC驱动的双回路模糊测试方法,包括:外回路步骤,根据漏洞PoC的执行状态提取漏洞的特征向量,构建特征向量库;内回路步骤,从种子库中选取种子;将该种子变异产生多个测试用例,以这些测试用例对目标程序进行模糊测试,监测并报告该目标程序出现的崩溃或新程序状态,并将能触发目标程序新程序状态的测试用例加入该种子库。本发明还提出一种漏洞PoC驱动的双回路模糊测试系统,以及一种用于实现漏洞PoC驱动的双回路模糊测试的数据处理装置。
-
公开(公告)号:CN111259384B
公开(公告)日:2022-06-14
申请号:CN202010053213.6
申请日:2020-01-17
Applicant: 中国科学院计算技术研究所
IPC: G06F21/55 , G06F12/0808 , G06F12/0811 , G06F12/084 , G06F12/0842
Abstract: 本发明实施例提供了一种缓存管理方法,包括:响应于访存请求,将包含投机的访存装载指令所需数据的数据块装载到普通缓存,在缓存的普通缓存的数据块被投机的访存装载指令装载进来的数据块踢出普通缓存时,执行以下操作:将被踢出的数据块装入同级缓存的影子缓存;从普通缓存的所有缓存行中随机选择干扰缓存行,将干扰缓存行的数据块写到下一级存储介质后将干扰缓存行无效。本发明可以防止攻击者利用投机的访存装载指令将特定的数据块踢出某级缓存而造成其访问速度的改变,而且还随机选择干扰缓存行,将干扰缓存行的数据块设置为无效,使干扰缓存行的数据块的访问速度发生改变,以干扰攻击者,能有效防止被侧信道攻击探测到秘密的值。
-
公开(公告)号:CN114266036A
公开(公告)日:2022-04-01
申请号:CN202111430587.6
申请日:2021-11-29
Applicant: 中国科学院计算技术研究所
Abstract: 本发明实施例提供了一种基于Intel CET机制的保护通用内存完整性的方法,该方法基于Intel CET机制来实现对通用内存完整性保护,为了与Intel CET机制兼容,且不与Intel CET机制自身维护的影子栈页相冲突,本发明设置了专用影子栈页,其独立于Intel CET机制自身维护的影子栈页,并在对写入该专用影子栈页的需要降低写入开销的待写入内容进行与之适配的降开销处理,从而降低使用WRSS指令的次数,以在使用更低开销的情况下保护敏感数据和/或敏感代码的完整性,减少处理器在保护通用内存完整性方面的性能开销,进而可以提升处理器对其他任务的处理效率。
-
公开(公告)号:CN114003868A
公开(公告)日:2022-02-01
申请号:CN202111300044.2
申请日:2021-11-04
Applicant: 中国科学院计算技术研究所
IPC: G06F21/14
Abstract: 本发明实施例提供了一种处理软件代码的方法和电子设备,该方法通过获取待处理的软件代码,构建所述软件代码的控制流图;根据所述控制流图和预设的处理逻辑,对所述软件代码中选定的函数进行拆分处理和/或聚合处理以改变控制流图的原有结构,其中,所述拆分处理是将一个函数裂变成多个函数,将函数内控制流关系转变成函数间调用关系,所述聚合处理是将多个函数聚合成一个函数。由此,该技术方案可以不像现有的代码混淆技术那样增加大量的无关指令而严重影响程序性能,但由于改变了原始的软件代码中的控制流图和调用关系(相当于改变了函数调用图),能够在保障程序性能的情况下,有效对抗基于控制流图和/或函数调用图分析的代码比对技术。
-
公开(公告)号:CN110059453A
公开(公告)日:2019-07-26
申请号:CN201910188731.6
申请日:2019-03-13
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提出一种容器虚拟化安全加固装置及方法,包括:运行在客户机非根模式中的容器;运行在宿主机根模式中的底层操作系统模块和普通应用程序模块;在所述非根模式中植入一微内核,用于管理所述容器使用到的内存和文件系统资源;所述容器与所述底层操作系统模块之间强制隔离。本发明相比于传统容器,具有更好的安全性上来讲,相比于虚拟机和基于虚拟机的容器技术,具有轻量级和启动快的优势。
-
-
-
-
-
-
-
-
-