灵活定义的处理器异常访问实时监测方法及电子装置

    公开(公告)号:CN112269716A

    公开(公告)日:2021-01-26

    申请号:CN202011183673.7

    申请日:2020-10-29

    Abstract: 本发明提供一种灵活定义的处理器异常访问实时监测方法及电子装置,包括:将设定敏感地址写入敏感地址域;当一应用程序启动后,获取该应用程序的敏感地址,并将该应用程序的进程号及敏感地址写入敏感地址域;若任一应用程序运行中生成的地址与敏感地址域中的敏感地址匹配成功,则将包含地址信息的内存监控请求发送至控制端;该控制端根据内存监控请求中的地址信息,开启相应的内存监控。本发明独立于计算核且可灵活配置,能够不受计算核影响自由且合理地配置于其指令流水线中的流水级,实时地将异常访存行为进行内存监控,从而在保证处理器安全性的同时提高处理器内存监控的效率,减少其性能开销。

    一种基于图神经网络的高鲁棒性威胁狩猎系统与方法

    公开(公告)号:CN112269316A

    公开(公告)日:2021-01-26

    申请号:CN202011168793.X

    申请日:2020-10-28

    Abstract: 本发明提出一种基于图神经网络的高鲁棒性威胁狩猎系统及方法,所述方法包括如下步骤:步骤1、将主机的系统行为数据收集并保存到系统行为数据库中;步骤2、溯源图构建步骤,使用不同粒度的系统行为构建溯源图,所述系统行为包括内核层,操作系统层,应用层的行为;步骤3、利用Locating算法初步筛选溯源图,得出可疑子图;步骤4、查询图生成,根据威胁情报描述的攻击行为生成查询图,使用图神经网络模型为每个可疑子图计算其与查询图的匹配分数,分数超过阈值则发出告警。

    一种基于深度嵌入的未知恶意流量主动检测系统及方法

    公开(公告)号:CN110808971B

    公开(公告)日:2021-01-01

    申请号:CN201911040786.9

    申请日:2019-10-30

    Abstract: 一种基于深度嵌入的未知恶意流量主动检测系统及方法,包括:预处理模块、深度嵌入模块、最优边界搜索模块和检测模块;预处理模块将长度不一的各个应用中的网络流表示为固定大小的流矩阵;深度嵌入模块:在训练阶段,以预处理模块输出的流矩阵作为输入,通过训练孪生卷积神经网络学习一种非线性映射,使得在非线性映射后的嵌入空间下,同一个应用产生的网络流分布更加紧凑,不同应用产生的网络流分布更加离散;在测试阶段,使用训练好的卷积神经网络将待识别的流矩阵映射到嵌入空间下;最优边界搜索模块:在嵌入空间下,为各个已知类别应用的网络流寻找最优分类超平面,最后构建分类器;检测模块基于最优边界搜索模块得到的分类器,判断待识别的网络流是否来自未知的恶意应用。

    一种可信IPSec模组与VPN隧道构建方法

    公开(公告)号:CN112134777A

    公开(公告)日:2020-12-25

    申请号:CN202010942922.X

    申请日:2020-09-09

    Abstract: 本申请实施例中提供了一种可信IPSec模组与VPN隧道构建方法。采用本申请中的方案,将终端设备中的IPSec模组设置为包括运行于REE驱动环境的REE功能组,及运行于TEE驱动环境的TEE功能组;所述REE功能组包括IPSec协议封装解析模组及TCP/IP协议栈,所述TEE功能组包括IPSec核心模块;同时还设置有分别与所述IPSec协议封装解析模组、所述IPSec核心模块连接的存储模块。在构建VPN隧道时,利用TEE驱动环境的硬件隔离、系统隔离等功能,将关键数据和处理过程置于TEE驱动环境中处理;同时,将通用的IPSec协议封装解析处理过程,以及对TCP/IP协议栈的数据调取处理过程置于REE驱动环境中处理,实现一方面减轻TEE系统负载,另一方面确保关键数据信息的安全稳定,保障通信安全及提高通信效率的技术效果。

    控制流完整性保护方法及装置

    公开(公告)号:CN111898120A

    公开(公告)日:2020-11-06

    申请号:CN202010611766.9

    申请日:2020-06-29

    Abstract: 本发明实施例提供一种控制流完整性保护方法及装置,该方法包括:获取待保护程序的控制流图,确定所有间接分支指令和对应的合法目标地址;在每个合法目标地址前插入带有标签信息的NOP指令,并将对应的间接分支指令的跳转目标地址,指向NOP指令所在地址,所述标签信息根据间接分支指令所在地址确定;其中,NOP指令用于间接分支指令执行时,通过验证NOP指令中的标签信息和间接分支指令的源地址一致后,执行跳转后的指令。由于每个合法目标地址前插入带有标签信息的NOP指令,可以对不同间接转移的合法目的地址进行区分,实现了细粒度的控制流完整性保护;通过NOP指令实现,硬件开销小,不影响性能,并且具有较好的兼容性。

    一种处理器指令集测试方法和装置

    公开(公告)号:CN109918292B

    公开(公告)日:2020-09-11

    申请号:CN201910078525.X

    申请日:2019-01-28

    Abstract: 本发明实施例提供一种处理器指令集测试方法和装置,用于发现指令设计的缺陷。本发明实施例根据处理器设计厂商公布的指令集手册将整个指令空间分为已定义指令集和未定义指令集两部分,两类指令集分别采用不同的测试方法,已定义指令集采用现有的指令集测试方法如随机测试等方法进行测试,未定义指令集采用本发明实施例提出的未定义指令集测试方法进行测试,弥补了现有的指令集测试方法只聚焦于测试已定义指令的不足,测试范围既覆盖到了已定义指令,又覆盖到了未定义指令,尤其是,可以对未定义指令集进行全覆盖的测试。

    一种基于内置安全体系结构的虚拟机静态度量方法和装置

    公开(公告)号:CN111638936A

    公开(公告)日:2020-09-08

    申请号:CN202010299302.9

    申请日:2020-04-16

    Abstract: 本发明涉及一种基于内置安全体系结构的虚拟机静态度量方法和装置。该方法包括:在物理主机启动过程中,安全独立设备对宿主机系统和虚拟化软件进行安全度量,确保宿主机系统和虚拟化软件的可信;宿主机系统和虚拟化软件确定需要度量的虚拟机核心文件;解析虚拟机镜像文件,提取出需要度量的虚拟机核心文件内容,对其进行安全度量,生成度量值;如果判断虚拟机为初次启动,将度量值作为基准值存入到安全独立设备中,并启动虚拟机;如果判断为非初次启动,将度量值和安全独立设备中的基准值进行校验,校验失败则取消虚拟机的启动,校验成功则启动虚拟机。本发明能够实现虚拟机静态度量机制向虚拟机的延伸,增强虚拟机的安全性。

    一种基于随机化索引的处理器芯片分支预测器安全增强方法及电子装置

    公开(公告)号:CN111638913A

    公开(公告)日:2020-09-08

    申请号:CN202010322524.8

    申请日:2020-04-22

    Abstract: 本发明提供一种基于随机化索引的处理器芯片分支预测器安全增强方法及电子装置,其方法包括:将不同的程序划分成不同的安全域,并获取所述安全域的分支预测器原始索引;分配一个随机数给每个所述安全域,并使所述随机数作用于分支预测器原始索引的映射关系中,得到新索引值;使用所述新索引值索引安全增强的分支预测器。本发明创新地采用随机化的分支预测器索引,打破了分支指令地址和分支预测器固定的映射关系,使攻击者无法准确获知分支指令在分支预测器中历史信息的具体位置,有助于在恶意感知攻击中增加噪声和阻断基于竞争的分支预测器侧信道。

    一种轻量级的处理器芯片分支预测器内容隔离方法及电子装置

    公开(公告)号:CN111638912A

    公开(公告)日:2020-09-08

    申请号:CN202010321896.9

    申请日:2020-04-22

    Abstract: 本发明提供一种轻量级的处理器芯片分支预测器内容隔离方法及电子装置,其方法包括:将不同的程序划分成不同的安全域,并获取所述安全域的分支预测器读出的内容以及待更新的内容;分配一个随机数给每个所述安全域,并使所述随机数作用于所述分支预测器读出的内容以及待更新的内容,得到内容隔离的分支预测器;使用所述索引数索引内容隔离的分支预测器。本发明只需要对现有的分支预测器做较小的改动,不改变原分预测器的预测机制即可实现类似于刷新分支预测器进行隔离的效果,可以大大增加攻击者跨线程或者跨特权级恶意训练和恶意感知分支预测器的难度。

Patent Agency Ranking