一种增强移动设备操作系统虚拟内核安全的方法

    公开(公告)号:CN118395415A

    公开(公告)日:2024-07-26

    申请号:CN202410197807.2

    申请日:2024-02-22

    Abstract: 本发明公开了一种增强移动设备操作系统虚拟内核安全的方法。本方法为:1)将移动设备操作系统内核的内存分为Master实例内存段和Slave实例内存段;2)将页表管理函数以及MMU相关的操作存放在Master实例内存段,构建Master内核实例,并将敏感数据结构、敏感指令相关的代码存储到Master实例内存段;将通用功能存放在Slave实例内存段,构建Slave内核实例,并将普通数据结构存储到Slave实例内存段;3)创建一个用于Master内核实例与所述Slave内核实例交互的安全调用接口并将其以只读模式同时映射在Master实例内存段、Slave实例内存段中。本发明大大增强了系统的内核安全。

    一种基于动态变化的云环境消息中间件消息处理和转发方法及系统

    公开(公告)号:CN117118605A

    公开(公告)日:2023-11-24

    申请号:CN202310976863.1

    申请日:2023-08-04

    Abstract: 本发明涉及一种基于动态变化的云环境消息中间件消息处理和转发方法及系统。该方法包括:在安装部署消息中间件时,将Binding_key使用第一秘钥进行加密,得到Binding_key2,并将映射表中的队列名使用第二秘钥进行加密,其中第一秘钥和第二秘钥动态变化;消息中间件接收到消息生产者发来的消息时,将消息头标识信息Routing_key和消息中间件中的Binding_key进行匹配,对匹配到的Binding_key使用第一秘钥进行加密,再将加密后的Binding_key和Binding_key2进行匹配;利用匹配得到的Binding_key2从所述映射表中找到对应的队列,将数据包存放在该队列中,并向指定消息接收者发送数据。本发明采用加密和动态变化的思想,能够使得攻击方无法形成有效攻击链,增加攻击者破解云上信道关键信息的难度和攻击者获取完整数据的难度。

    一种基于内置安全体系结构的虚拟机静态度量方法和装置

    公开(公告)号:CN111638936B

    公开(公告)日:2023-03-10

    申请号:CN202010299302.9

    申请日:2020-04-16

    Abstract: 本发明涉及一种基于内置安全体系结构的虚拟机静态度量方法和装置。该方法包括:在物理主机启动过程中,安全独立设备对宿主机系统和虚拟化软件进行安全度量,确保宿主机系统和虚拟化软件的可信;宿主机系统和虚拟化软件确定需要度量的虚拟机核心文件;解析虚拟机镜像文件,提取出需要度量的虚拟机核心文件内容,对其进行安全度量,生成度量值;如果判断虚拟机为初次启动,将度量值作为基准值存入到安全独立设备中,并启动虚拟机;如果判断为非初次启动,将度量值和安全独立设备中的基准值进行校验,校验失败则取消虚拟机的启动,校验成功则启动虚拟机。本发明能够实现虚拟机静态度量机制向虚拟机的延伸,增强虚拟机的安全性。

    一种基于虚拟化技术的云平台客户机系统可用性提升方法

    公开(公告)号:CN106844002B

    公开(公告)日:2019-12-31

    申请号:CN201611201662.0

    申请日:2016-12-23

    Abstract: 本发明涉及一种基于虚拟化技术的云平台客户机系统可用性提升方法。该方法包括:1)在虚拟化监控层对客户机的可疑进程的行为进行捕获;2)根据可疑进程与其它进程的行为交互形成进程间的依赖关系;3)在虚拟化监控层控制客户机的可疑进程及与其存在依赖关系的进程的行为,同时保证这些进程在客户机中继续运行,并且可疑进程的行为对客户机不产生影响;4)当误报被发现时,若为漏报则杀死可疑进程及与其存在依赖关系的进程;若为虚报则释放受控制的可疑进程及与其存在依赖关系的进程,使其继续正常运行。本发明能够在安全防护工具发生误报时确保客户机持续不断地运行,不用进行回滚、暂停、重启等操作,并维护客户机系统应有的状态。

    一种针对虚拟化超级调用函数的漏洞热修复方法

    公开(公告)号:CN107239696A

    公开(公告)日:2017-10-10

    申请号:CN201710233167.6

    申请日:2017-04-11

    CPC classification number: G06F21/53 G06F21/577

    Abstract: 本发明涉及一种针对虚拟化超级调用函数的漏洞热修复方法。该方法包括:1)根据Xen系统的e820表计算Xen物理内存起始地址;2)根据计算出的Xen物理内存起始地址及Xen内存分布,计算超级调用表的虚拟地址所映射到的物理地址;3)通过特权域Domain0获取补丁机器码,并将补丁写入内存,记录补丁函数的物理地址;4)根据待修复的超级调用处理函数对应的超级调用号,计算待修复的超级调用处理函数在超级调用表中对应的物理地址;5)通过特权域Domain0更新超级调用表,从而实现对超级调用处理函数的漏洞热修复。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行。

    一种基于Xen虚拟化平台的漏洞热修复方法

    公开(公告)号:CN106845245A

    公开(公告)日:2017-06-13

    申请号:CN201611191813.9

    申请日:2016-12-21

    Abstract: 本发明涉及一种基于Xen虚拟化平台的漏洞热修复方法。该方法通过特权域Dom0修复Xen平台漏洞,无需重启机器和暂停平台上虚拟机的运行,实现了基于Xen的虚拟化平台漏洞热修复功能;该方法通过特权域Dom0完成补丁的插入和应用,保证了补丁的可控性和安全性;该方法中新增的Xen超级调用操作,用来实现Xen与Dom0间通信,在补丁插入前和插入后分别设置标志位,不包含补丁的增删改查操作,避免了恶意攻击者利用虚拟机申请超级调用的方式破坏Xen内核函数。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行,且利用Dom0进行修复更加安全。

    一种基于二次签名验签技术的应用程序管控方法

    公开(公告)号:CN103886260B

    公开(公告)日:2016-09-14

    申请号:CN201410152329.X

    申请日:2014-04-16

    Abstract: 一种基于签名验签技术的安卓终端应用程序管控方法是通过对安卓终端应用程序进行两次签名及两次验签实现。应用程序由可信赖的第三方安全检测机构进行安全检测,对于通过检测的应用程序第三方安全检测机构会进行签名,然后将签名后的应用返还开发者。安卓智能终端安装应用程序时,首先对其进行安全检测,看是否经第三方安全检测机构签名,并对签名进行验证。如果没有第三方检测机构签名或者验签不通过,则拒绝安装。本发明所述技术方案的有益效果在于:通过引入第三方检测签名及安卓终端的安全管控模块固化签名信息,使得安全的应用程序可以通过多种渠道下载安装到安卓系统中,保证安卓终端安全的同时,提出了一种灵活、高效的应用程序验证方案。

Patent Agency Ranking