一种基于可信执行环境的容器安全迁移方法

    公开(公告)号:CN118802319A

    公开(公告)日:2024-10-18

    申请号:CN202410711564.X

    申请日:2024-06-03

    摘要: 本发明公开了一种基于可信执行环境的容器安全迁移方法,目的是解决目前容器安全迁移方法中安全性不足、不能有效抵御潜在攻击等问题。技术方案是先构建由一个控制节点、N个迁移节点组成的容器安全迁移系统,控制节点和迁移节点均部署了可信执行环境、普通执行环境,基于可信执行环境进行加密、解密、完整性度量、验证以及数据保护。在容器迁移过程中,采用双向身份认证验证身份,并建立双向加密的传输通道以防止信息泄露。在迁移节点交互过程中采用附加随机数的机制以防范重放攻击,并提供迁移恢复保护机制以维护容器运行的单容器性,确保迁移前后容器副本数量和运行状态一致性,解决了迁移引入的重放攻击、分叉和回滚攻击,可安全性和完整性。

    一种采用脆弱性切片的大规模软件漏洞检测方法及系统

    公开(公告)号:CN114186240B

    公开(公告)日:2024-10-01

    申请号:CN202111371625.5

    申请日:2021-11-18

    IPC分类号: G06F21/57

    摘要: 本发明公开了一种采用脆弱性切片的大规模软件漏洞检测方法及系统,包括对被检测软件提取包含函数特征的函数代码块;对脆弱性代码库使用程序切片方法提取包含脆弱性特征和补丁特征的脆弱性代码块;使用脆弱性代码块建立索引,使用函数代码块查询索引,得出候选集;针对被检测软件中的每一个函数代码块,计算候选集内的代码块的函数特征与函数代码块的脆弱性特征及补丁特征之间的相似度,根据相似度得到该函数代码块的漏洞检测结果。本发明兼顾了检测的效果和适用规模,能够适用于大规模软件漏洞检测场景,能够充分提取出脆弱性代码中的脆弱性信息,可有效提高漏洞检测的精确率和召回率,可防止将补丁代码误判为脆弱性代码。

    区块链上基于TEE的匿名选委员方法、系统及介质

    公开(公告)号:CN115664714B

    公开(公告)日:2024-05-14

    申请号:CN202211158843.5

    申请日:2022-09-22

    摘要: 本发明公开了一种区块链上基于TEE的匿名选委员方法、系统及介质,本发明包括通过主节点的TEE环境中的编号模块为所有节点生成可信匿名编号,并将节点的原始编号及其可信匿名编号之间的映射关系打包为编号区块并上链,各个节点根据上链后的编号区块确定自己的可信匿名编号;在区块链需要执行共识选取委员会时,各个节点基于相同的参数和相同的伪随机算法生成相同的伪随机序列以表示委员会名单;各个节点分别将伪随机序列与自己的可信匿名编号进行比较以判断本节点是否为委员节点。本发明通过将计算机的TEE安全机制与现有拜占庭容错共识方法的结合,具有安全可靠、移植性好、可动态扩展的优点。

    融合多模态学习与多粒度结构学习的谣言检测方法及装置

    公开(公告)号:CN113822224B

    公开(公告)日:2023-12-26

    申请号:CN202111188521.0

    申请日:2021-10-12

    IPC分类号: G06V30/41 G06V30/18 G06V30/19

    摘要: 本发明公开一种融合多模态学习与多粒度结构学习的谣言检测方法及装置,该方法步骤包括:S01.获取待检测数据集中新闻信息的文本模态数据和图像模态数据;S02.分别提取文本模态数据和图像模态数据的单模态特征表示,并映射到同一个多模态特征空间,得到多模态特征表示;S03.从多模态特征表示中,提取文本模态和图像模态的数据结构特征,以及捕获文本模态和图像模态之间的跨模态特征关系;S04.根据数据结构特征以及跨模态特征关系,得到所有新闻信息的融合多模态特征表示;S05.将融合多模态特征表示输入到预先构建的谣言检测网络中,检测出新闻信息是否为谣言。本发明具有实现方法简单、检测效率与精度高且抗干扰性强等优点。

    一种面向海量数据相似度检测的指纹高速缓存方法

    公开(公告)号:CN112329717B

    公开(公告)日:2023-08-01

    申请号:CN202011342650.6

    申请日:2020-11-25

    摘要: 本发明公开一种面向海量数据相似度检测的指纹高速缓存方法,步骤包括:S01.配置两级缓存,其中一级缓存用于缓存上层指纹、二级缓存用于缓存下层指纹,下层指纹包括将数据指纹聚类形成的多个指纹簇,上层指纹包括各指纹簇的聚类中心;步骤S02.当接收到新数据指纹时,查找目的聚类中心,根据新数据指纹与目的聚类中心中最近指纹之间的距离判断是否存在相似的指纹,如果不存在转入步骤S03;步骤S03.将新数据指纹作为新的聚类中心缓存至一级缓存中,或缓存至二级缓存中对应的指纹簇中。本发明能够适用于海量数据实现指纹相似度检测以及缓存,且具有实现方法简单、缓存效率高且灵活性强等优点。

    基于虚拟化的内核漏洞补丁的验证方法和装置

    公开(公告)号:CN116305133A

    公开(公告)日:2023-06-23

    申请号:CN202211106239.8

    申请日:2022-09-09

    摘要: 本申请公开了一种基于虚拟化的内核漏洞补丁的验证方法和装置。本申请的自动化的操作系统内核漏洞补丁自动修复和验证框架,将补丁修复验证过程分为三个部分:补丁可用性验证、补丁有效性验证及补丁验证结果的迭代返回。基于KVM虚拟化技术支持内核漏洞补丁的修复和验证控制,能够通过给定内核版本和补丁集,自动化快速执行补丁验证流程,并通过漏洞验证程序和内核错误日志返回内核补丁的有效性验证报告。该方法最大的特点在于不局限于内核补丁的完整性和有效性,同时具备内核补丁错误回收机制,能够循环验证多个内核补丁集,避免人工干预过程,提高补丁验证效率。本申请解决了相关技术中操作系统内核漏洞管理的效率较低的技术问题。

    区块链上基于TEE的匿名选委员方法、系统及介质

    公开(公告)号:CN115664714A

    公开(公告)日:2023-01-31

    申请号:CN202211158843.5

    申请日:2022-09-22

    摘要: 本发明公开了一种区块链上基于TEE的匿名选委员方法、系统及介质,本发明包括通过主节点的TEE环境中的编号模块为所有节点生成可信匿名编号,并将节点的原始编号及其可信匿名编号之间的映射关系打包为编号区块并上链,各个节点根据上链后的编号区块确定自己的可信匿名编号;在区块链需要执行共识选取委员会时,各个节点基于相同的参数和相同的伪随机算法生成相同的伪随机序列以表示委员会名单;各个节点分别将伪随机序列与自己的可信匿名编号进行比较以判断本节点是否为委员节点。本发明通过将计算机的TEE安全机制与现有拜占庭容错共识方法的结合,具有安全可靠、移植性好、可动态扩展的优点。

    基于系统日志信息的智能入侵检测方法和系统

    公开(公告)号:CN114764500A

    公开(公告)日:2022-07-19

    申请号:CN202210346598.4

    申请日:2022-04-02

    摘要: 本发明公开了一种基于系统日志信息的智能入侵检测方法和系统,本发明方法包括提取系统日志各条日志的模板常量信息L,及可变变量的值信息V和位置信息P;将模板常量信息L利用预训练语言模型得到模板常量向量lconst,将值信息V进行向量化处理和截断补全后得到值信息向量v,将位置信息P进行向量化处理和截断补全后得到位置信息向量p;将模板常量向量lconst、值信息向量v以及位置信息向量p提取特征并进行特征融合得到多角度日志序列向量;将多角度日志序列向量利用预设的分类器进行分类。本发明能够解决现有入侵检测方法中日志表征与异常粒度之间的矛盾,从而能够有效提高入侵检测的检测精确度,并确保入侵检测的检测效率。

    一种基于TEE的操作系统应用完整性度量方法及系统

    公开(公告)号:CN113190831A

    公开(公告)日:2021-07-30

    申请号:CN202110583860.2

    申请日:2021-05-27

    摘要: 本发明公开了一种基于TEE的操作系统应用完整性度量方法及系统,本发明包括系统初次部署、完整性度量场景、本地评估场景、以及远程认证场景下的执行流程,其中系统初次部署的步骤包括:TEE操作系统为设备生成唯一的HMAC密钥;REE操作系统对需要保护的文件生成文件哈希值作为完整性度量基准值;REE操作系统调用TEE操作系统使用HMAC密钥对完整性度量基准值加密或签名;REE操作系统将加密或签名后的完整性度量基准值保存到文件的IMA扩展属性中。本发明基于TrustZone技术可实现操作系统完整性度量,具有保护全面、验证级别高、安全可靠、通用性好、扩展性强的优点。

    一种主动切断隐蔽通道应对缓存侧信道攻击的方法及系统

    公开(公告)号:CN110032867B

    公开(公告)日:2021-05-25

    申请号:CN201910232642.7

    申请日:2019-03-26

    IPC分类号: G06F21/54 G06F9/54

    摘要: 本发明公开了一种主动切断隐蔽通道应对缓存侧信道攻击的方法及系统,本发明实施步骤包括拦截程序运行引发的异常,如果拦截到程序运行引发的异常则判断当前异常是否为缓存侧信道攻击,如果为缓存侧信道攻击则通过清除缓存数据向缓存注入噪音数据、重置微架构状态,最终调用用户异常处理程序继续处理当前异常。本发明从软件对策层面实现了防御包括熔毁攻击(Meltdown)在内的缓存侧信道攻击,能够达到兼顾性能的目的,本发明能够有效防止敏感信息的泄密,对正常应用程序的性能几乎没有影响,不需要修改CPU硬件,能够恶意系统寄存器读取的变体,具有防御成本低、实施灵活的优点。