一种基于内存标记扩展的eBPF程序隔离方法

    公开(公告)号:CN118246007A

    公开(公告)日:2024-06-25

    申请号:CN202410045832.9

    申请日:2024-01-12

    Applicant: 浙江大学

    Inventor: 申文博 刘骐瑞

    Abstract: 本发明公开了一种基于内存标记扩展的eBPF程序隔离方法,包括:将eBPF程序使用的内存与指针打上标记,以区分允许当前eBPF程序访问的内存、指针与其他内存,动态地阻止eBPF程序访问非法的内存;禁止eBPF的指针与64位的立即数进行算数运算,以保护eBPF寄存器上的指针;通过检查被从栈上加载的指针的完整性以确保指针的高位标记值未被修改,从而保护eBPF栈上的指针;在辅助函数的入口处插桩,以校验参数的合法性,阻止了eBPF程序通过调用辅助函数实施预期以外的操作,有效地隔离了eBPF程序与Linux内核,动态地阻止恶意的eBPF程序攻击内核。

    一种基于链式加密的操作系统中断上下文保护方法

    公开(公告)号:CN114547651B

    公开(公告)日:2024-06-07

    申请号:CN202210153268.3

    申请日:2022-02-18

    Applicant: 浙江大学

    Abstract: 本发明公开了一种基于链式加密的操作系统中断上下文保护方法,包括在处理器中选取若干个寄存器作为密钥寄存器,在系统启动时设置主密钥寄存器,在新建线程时,生成线程密钥,加载到线程密钥寄存器中,并利用主密钥将线程密钥加密存储到内存中,在线程切换时,从内存中读取将要运行线程的线程密钥,并用主密钥解密后加载到线程密钥寄存器中等步骤;对于中断上下文的机密性保护,本发明设计了链式加解密,利用前一个寄存器的明文作为可调分组密码中的tweak,加(解)密后一个寄存器。对于中断上下文的完整性保护,本发明通过在链式加解密的最后额外加解密一个零,以低性能与存储开销,校验了所有中断上下文中寄存器的完整性。

    一种针对恶意eBPF字节码防护方法
    13.
    发明公开

    公开(公告)号:CN117932602A

    公开(公告)日:2024-04-26

    申请号:CN202311802519.7

    申请日:2023-12-26

    Inventor: 申文博 刘骐瑞

    Abstract: 本发明公开一种针对恶意eBPF字节码的防护方法,该方法弥补了现有技术本发明弥补了现有技术无法抵御eBPF解释流劫持攻击的缺陷。本发明能够通过识别出易被恶意eBPF字节码篡改的目标对象,基于识别出的目标对象能够找到必要的检查点,避免冗余的检查,提高防护效率;本发明还能够基于获得的eBPF程序结构体的id从eBPF程序结构体指针集合中搜索出对应的合法的eBPF程序结构体指针,而无需将待检查的eBPF程序结构体指针与eBPF程序结构体指针集合一一比对,在有效抵御eBPF解释流劫持攻击的威胁的同时,性能开销较低。

    一种基于Merkle认证树的数据完整性保护方法

    公开(公告)号:CN117494227A

    公开(公告)日:2024-02-02

    申请号:CN202311487534.7

    申请日:2023-11-08

    Applicant: 浙江大学

    Inventor: 申文博 杨昱天

    Abstract: 本发明公开了一种基于Merkle认证树的数据完整性保护方法,该方法结合ARM硬件提供的指针认证特性和Merkle哈希树对目标数据提供高效的完整性保护。此方法包括如下步骤:(1)指定程序中的待保护结构体为目标数据;(2)目标数据生命周期开始,根据目标数据构造Merkle认证树;(3)目标数据生命周期持续,根据对程序对目标数据发起的读写请求,对Merkle认证树进行校验、更新,并根据结果响应请求;(4)目标数据生命周期结束,释放Merkle认证树所用内存。本发明结合Merkle哈希树和ARM指针认证特性的优势,克服了已有保护方案繁重的校验计算,保证数据完整性的同时支持对目标数据的快速随机访问。

    一种基于静态分析的操作系统内核敏感数据识别方法

    公开(公告)号:CN116340091A

    公开(公告)日:2023-06-27

    申请号:CN202310100489.9

    申请日:2023-02-12

    Applicant: 浙江大学

    Abstract: 本发明公开了一种基于静态分析的操作系统内核敏感数据识别方法,包括用户使用敏感字段标注技术,标注重要的结构体字段类型,编译器自动识别程序中的标注,从而自动识别出用户标注的敏感结构体字段集合,基于标注的敏感结构体字段集合,识别操作系统内核中的敏感数据,对敏感数据进行数据流依赖分析,识别操作系统内核中与敏感数据存在数据流依赖关系的数据等步骤,本发明设计敏感结构体字段的标注技术,允许开发者在程序源码的结构体定义中标注重要的结构体字段,并由编译器自动识别标注,该技术允许安全研究人员基于对程序语义的理解,方便地定义重要的结构体字段,不仅识别了直接数据流依赖关系,同样识别了间接数据流依赖关系。

    一种基于动静态分析的PA签名上下文分析方法

    公开(公告)号:CN116127532A

    公开(公告)日:2023-05-16

    申请号:CN202310075297.7

    申请日:2023-02-07

    Abstract: 本发明公开了一种基于动静态分析的PA签名上下文分析方法,通过二级制替换方式将pac指令之前的指令转化为hvc异常指令,采用异常处理函数接收hvc异常指令对应的异常信息,并模拟对应的pac指令之前的指令的同时更新CPU中寄存器的值,从而高效获得pac指令的操作数;将pac指令按照PA签名上下文类型进行分类,并提取同一类型的pac指令集合的共享特征,将该共享特征作为判断PA签名上下文类型的依据,从而实现对PA签名上下文类型的逆向分析。

    一种基于链式加密的操作系统中断上下文保护方法

    公开(公告)号:CN114547651A

    公开(公告)日:2022-05-27

    申请号:CN202210153268.3

    申请日:2022-02-18

    Applicant: 浙江大学

    Abstract: 本发明公开了一种基于链式加密的操作系统中断上下文保护方法,包括在处理器中选取若干个寄存器作为密钥寄存器,在系统启动时设置主密钥寄存器,在新建线程时,生成线程密钥,加载到线程密钥寄存器中,并利用主密钥将线程密钥加密存储到内存中,在线程切换时,从内存中读取将要运行线程的线程密钥,并用主密钥解密后加载到线程密钥寄存器中等步骤;对于中断上下文的机密性保护,本发明设计了链式加解密,利用前一个寄存器的明文作为可调分组密码中的tweak,加(解)密后一个寄存器。对于中断上下文的完整性保护,本发明通过在链式加解密的最后额外加解密一个零,以低性能与存储开销,校验了所有中断上下文中寄存器的完整性。

    基于零下载的高精度Python组件依赖关系分析方法

    公开(公告)号:CN117609020A

    公开(公告)日:2024-02-27

    申请号:CN202311482748.5

    申请日:2023-11-08

    Applicant: 浙江大学

    Abstract: 本发明公开了一种基于零下载的高精度Python组件依赖关系分析方法,包括:开源组件元数据和配置文件信息的收集:从Python仓库获取开源组件的不同类型的包,并从中获取每种类型包对应的包含模块信息的元数据文件和配置文件;多维度组件依赖信息的提取:基于Python的API及所述元数据文件和配置文件,进行开源组件的依赖关系提取;本地环境信息的收集:获取本地环境中可能影响依赖关系结果的环境信息;依赖关系解析:基于得到的依赖关系信息以及本地环境信息,进行开源组件的依赖解析,得到依赖解析结果。该方法无需下载依赖组件,相比Python官方的开源组件依赖解析方法,能够极大地提高依赖解析的效率,节省大量的时间和空间成本。

Patent Agency Ranking