-
公开(公告)号:CN117494227A
公开(公告)日:2024-02-02
申请号:CN202311487534.7
申请日:2023-11-08
Applicant: 浙江大学
Abstract: 本发明公开了一种基于Merkle认证树的数据完整性保护方法,该方法结合ARM硬件提供的指针认证特性和Merkle哈希树对目标数据提供高效的完整性保护。此方法包括如下步骤:(1)指定程序中的待保护结构体为目标数据;(2)目标数据生命周期开始,根据目标数据构造Merkle认证树;(3)目标数据生命周期持续,根据对程序对目标数据发起的读写请求,对Merkle认证树进行校验、更新,并根据结果响应请求;(4)目标数据生命周期结束,释放Merkle认证树所用内存。本发明结合Merkle哈希树和ARM指针认证特性的优势,克服了已有保护方案繁重的校验计算,保证数据完整性的同时支持对目标数据的快速随机访问。
-
公开(公告)号:CN116340091A
公开(公告)日:2023-06-27
申请号:CN202310100489.9
申请日:2023-02-12
Applicant: 浙江大学
IPC: G06F11/30
Abstract: 本发明公开了一种基于静态分析的操作系统内核敏感数据识别方法,包括用户使用敏感字段标注技术,标注重要的结构体字段类型,编译器自动识别程序中的标注,从而自动识别出用户标注的敏感结构体字段集合,基于标注的敏感结构体字段集合,识别操作系统内核中的敏感数据,对敏感数据进行数据流依赖分析,识别操作系统内核中与敏感数据存在数据流依赖关系的数据等步骤,本发明设计敏感结构体字段的标注技术,允许开发者在程序源码的结构体定义中标注重要的结构体字段,并由编译器自动识别标注,该技术允许安全研究人员基于对程序语义的理解,方便地定义重要的结构体字段,不仅识别了直接数据流依赖关系,同样识别了间接数据流依赖关系。
-
公开(公告)号:CN116127532A
公开(公告)日:2023-05-16
申请号:CN202310075297.7
申请日:2023-02-07
Applicant: 浙江大学杭州国际科创中心
Abstract: 本发明公开了一种基于动静态分析的PA签名上下文分析方法,通过二级制替换方式将pac指令之前的指令转化为hvc异常指令,采用异常处理函数接收hvc异常指令对应的异常信息,并模拟对应的pac指令之前的指令的同时更新CPU中寄存器的值,从而高效获得pac指令的操作数;将pac指令按照PA签名上下文类型进行分类,并提取同一类型的pac指令集合的共享特征,将该共享特征作为判断PA签名上下文类型的依据,从而实现对PA签名上下文类型的逆向分析。
-
公开(公告)号:CN114547651A
公开(公告)日:2022-05-27
申请号:CN202210153268.3
申请日:2022-02-18
Applicant: 浙江大学
Abstract: 本发明公开了一种基于链式加密的操作系统中断上下文保护方法,包括在处理器中选取若干个寄存器作为密钥寄存器,在系统启动时设置主密钥寄存器,在新建线程时,生成线程密钥,加载到线程密钥寄存器中,并利用主密钥将线程密钥加密存储到内存中,在线程切换时,从内存中读取将要运行线程的线程密钥,并用主密钥解密后加载到线程密钥寄存器中等步骤;对于中断上下文的机密性保护,本发明设计了链式加解密,利用前一个寄存器的明文作为可调分组密码中的tweak,加(解)密后一个寄存器。对于中断上下文的完整性保护,本发明通过在链式加解密的最后额外加解密一个零,以低性能与存储开销,校验了所有中断上下文中寄存器的完整性。
-
公开(公告)号:CN111814162B
公开(公告)日:2022-02-11
申请号:CN202010622226.0
申请日:2020-06-30
Applicant: 浙江大学
Abstract: 本发明公开一种基于定制硬件安全属性的内核敏感数据保护方法,该方法在内核将敏感数据存储到内存时利用扩展指令进行加密,从内存中取回时再进行解密,确保敏感数据不会以明文的形式泄漏到内存中。本方法通过使用定制硬件大大提高了整体方案的性能,在提升内核安全性的同时只带来非常微小的性能开销。
-
公开(公告)号:CN118585993A
公开(公告)日:2024-09-03
申请号:CN202410592185.3
申请日:2024-05-13
Applicant: 浙江网商银行股份有限公司 , 浙江大学
IPC: G06F21/56
Abstract: 本说明书实施例提供内核安全防护方法及装置,其中所述内核安全防护方法包括:筛选出恶意程序,所述恶意程序通过操作系统内核提供的辅助函数访问内存页,对所述恶意程序进行失效处理,为待保护内存页设置预设标记,响应于所述辅助函数的内存访问操作,根据所述内存访问操作要访问的内存页的预设标记,控制所述内存访问操作。
-
公开(公告)号:CN117609020A
公开(公告)日:2024-02-27
申请号:CN202311482748.5
申请日:2023-11-08
Applicant: 浙江大学
Abstract: 本发明公开了一种基于零下载的高精度Python组件依赖关系分析方法,包括:开源组件元数据和配置文件信息的收集:从Python仓库获取开源组件的不同类型的包,并从中获取每种类型包对应的包含模块信息的元数据文件和配置文件;多维度组件依赖信息的提取:基于Python的API及所述元数据文件和配置文件,进行开源组件的依赖关系提取;本地环境信息的收集:获取本地环境中可能影响依赖关系结果的环境信息;依赖关系解析:基于得到的依赖关系信息以及本地环境信息,进行开源组件的依赖解析,得到依赖解析结果。该方法无需下载依赖组件,相比Python官方的开源组件依赖解析方法,能够极大地提高依赖解析的效率,节省大量的时间和空间成本。
-
公开(公告)号:CN116107919A
公开(公告)日:2023-05-12
申请号:CN202310061306.7
申请日:2023-01-18
Applicant: 浙江大学
IPC: G06F12/02 , G06F12/1036 , G06F12/1009
Abstract: 本发明公开了一种针对跨架构的多地址空间虚拟化内存域隔离方法,该方法基于硬件所提供的内存域原语,通过修改操作系统内核代码的方式,以多地址空间的进程架构设计,将有限数量的物理内存域虚拟化出无限数量的虚拟内存域,为上层应用程序提供足够的内存域,以支持软件建立数量可扩展的软件安全隔离架构,通过扩展地址空间的数量实现有限物理内存隔离域的虚拟化,能够为应用高效地提供无限数量的虚拟内存隔离域。本方法的设计具有通用性,可以应用在不同的处理器架构上,而无需借助内存域原语以外的特殊处理器特性。本方法能够为目标应用程序提供无限数量的内存隔离域,以支持建立数量可扩展的软件安全隔离架构。
-
公开(公告)号:CN112100686B
公开(公告)日:2022-04-08
申请号:CN202010885933.9
申请日:2020-08-28
Applicant: 浙江大学
Abstract: 本发明公开了一种基于ARM指针验证的内核代码指针完整性保护方法,利用指针验证码对内核中所有的敏感指针提供完整性保护。此方法包括如下步骤:(1)定位内核代码中所有的敏感指针;(2)插入指针验证指令使得:向内存写入敏感指针前生成并嵌入指针验证码,从内存读入敏感指针后检查指针验证码;(3)修改内核启动代码,在启动早期初始化指针验证特性,随后初始化全局敏感指针的指针验证码。本发明不仅保护了内核的控制流完整性,也能防止攻击者通过篡改数据指针间接篡改代码指针,在内核中全面保护了代码指针完整性。
-
公开(公告)号:CN112100059B
公开(公告)日:2021-09-14
申请号:CN202010842855.4
申请日:2020-08-20
Applicant: 浙江大学
IPC: G06F11/36
Abstract: 本发明公开了一种C语言的指针类型分析方法,能快速分析大规模C代码中指针变量所有可能指向的类型。本方法先将输入程序的所有C语言源代码转换并整合为LLVM IR比特码,并根据比特码中包含的类型信息初始化目标状态函数;随后遍历IR比特码中的每一条指令,根据不同的指令类型对当前的目标状态函数进行更新;本方法反复分析IR比特码中的指令直到目标状态函数不再变化为止;分析完成后,即得到完整的目标状态。
-
-
-
-
-
-
-
-
-