-
公开(公告)号:CN111639337A
公开(公告)日:2020-09-08
申请号:CN202010305550.X
申请日:2020-04-17
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向海量Windows软件的未知恶意代码检测方法及系统,属于系统安全技术领域,为解决传统的基于特征码的检测方法无法检测未知恶意代码的问题,结合动态检测和静态检测的优势,使用深度学习的检测技术来实现对未知特征的恶意代码的检测,使用静态特征辅助检测的方法在海量样本的场景下加速检测,提高检测效率。
-
公开(公告)号:CN118395415A
公开(公告)日:2024-07-26
申请号:CN202410197807.2
申请日:2024-02-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种增强移动设备操作系统虚拟内核安全的方法。本方法为:1)将移动设备操作系统内核的内存分为Master实例内存段和Slave实例内存段;2)将页表管理函数以及MMU相关的操作存放在Master实例内存段,构建Master内核实例,并将敏感数据结构、敏感指令相关的代码存储到Master实例内存段;将通用功能存放在Slave实例内存段,构建Slave内核实例,并将普通数据结构存储到Slave实例内存段;3)创建一个用于Master内核实例与所述Slave内核实例交互的安全调用接口并将其以只读模式同时映射在Master实例内存段、Slave实例内存段中。本发明大大增强了系统的内核安全。
-
公开(公告)号:CN117118605A
公开(公告)日:2023-11-24
申请号:CN202310976863.1
申请日:2023-08-04
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于动态变化的云环境消息中间件消息处理和转发方法及系统。该方法包括:在安装部署消息中间件时,将Binding_key使用第一秘钥进行加密,得到Binding_key2,并将映射表中的队列名使用第二秘钥进行加密,其中第一秘钥和第二秘钥动态变化;消息中间件接收到消息生产者发来的消息时,将消息头标识信息Routing_key和消息中间件中的Binding_key进行匹配,对匹配到的Binding_key使用第一秘钥进行加密,再将加密后的Binding_key和Binding_key2进行匹配;利用匹配得到的Binding_key2从所述映射表中找到对应的队列,将数据包存放在该队列中,并向指定消息接收者发送数据。本发明采用加密和动态变化的思想,能够使得攻击方无法形成有效攻击链,增加攻击者破解云上信道关键信息的难度和攻击者获取完整数据的难度。
-
公开(公告)号:CN111638936B
公开(公告)日:2023-03-10
申请号:CN202010299302.9
申请日:2020-04-16
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明涉及一种基于内置安全体系结构的虚拟机静态度量方法和装置。该方法包括:在物理主机启动过程中,安全独立设备对宿主机系统和虚拟化软件进行安全度量,确保宿主机系统和虚拟化软件的可信;宿主机系统和虚拟化软件确定需要度量的虚拟机核心文件;解析虚拟机镜像文件,提取出需要度量的虚拟机核心文件内容,对其进行安全度量,生成度量值;如果判断虚拟机为初次启动,将度量值作为基准值存入到安全独立设备中,并启动虚拟机;如果判断为非初次启动,将度量值和安全独立设备中的基准值进行校验,校验失败则取消虚拟机的启动,校验成功则启动虚拟机。本发明能够实现虚拟机静态度量机制向虚拟机的延伸,增强虚拟机的安全性。
-
公开(公告)号:CN115270143A
公开(公告)日:2022-11-01
申请号:CN202210687686.0
申请日:2022-06-16
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种基于可变窗口的细粒度代码加密方法及其代码的运行方法,所述细粒度代码加密方法包括:基于目标程序中指令语句的机器码长度,设置窗口大小;针对窗口Pi中每一指令语句的机器码,使用密钥Ki进行加密,并根据窗口Pi中指令语句的机器码长度以及所述指令语句的类型,将所述窗口Pi滑动至一新窗口;直至对所述目标程序处理完毕之后,得到初始加密程序;将解释器植入初始加密程序,并适应性修改所述初始加密程序的元数据之后,得到所述目标程序的加密程序。本发明利用可变窗口机制保证了数据的机密性,有效提高了攻击者的分析成本。
-
公开(公告)号:CN106844002B
公开(公告)日:2019-12-31
申请号:CN201611201662.0
申请日:2016-12-23
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明涉及一种基于虚拟化技术的云平台客户机系统可用性提升方法。该方法包括:1)在虚拟化监控层对客户机的可疑进程的行为进行捕获;2)根据可疑进程与其它进程的行为交互形成进程间的依赖关系;3)在虚拟化监控层控制客户机的可疑进程及与其存在依赖关系的进程的行为,同时保证这些进程在客户机中继续运行,并且可疑进程的行为对客户机不产生影响;4)当误报被发现时,若为漏报则杀死可疑进程及与其存在依赖关系的进程;若为虚报则释放受控制的可疑进程及与其存在依赖关系的进程,使其继续正常运行。本发明能够在安全防护工具发生误报时确保客户机持续不断地运行,不用进行回滚、暂停、重启等操作,并维护客户机系统应有的状态。
-
公开(公告)号:CN107622199B
公开(公告)日:2019-12-17
申请号:CN201710859852.X
申请日:2017-09-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行安全敏感模块时,防护进程以一定策略混淆共享的该安全敏感模块的内存,对缓存状态进行干扰,从而防御Flush‑Reload缓存侧信道攻击。本发明主要通过不断在Flush‑Reload攻击所利用的高速缓存信道引入噪声来干扰攻击实例,能够有效地保护用户隐私信息。
-
公开(公告)号:CN107239696A
公开(公告)日:2017-10-10
申请号:CN201710233167.6
申请日:2017-04-11
Applicant: 中国科学院信息工程研究所
CPC classification number: G06F21/53 , G06F21/577
Abstract: 本发明涉及一种针对虚拟化超级调用函数的漏洞热修复方法。该方法包括:1)根据Xen系统的e820表计算Xen物理内存起始地址;2)根据计算出的Xen物理内存起始地址及Xen内存分布,计算超级调用表的虚拟地址所映射到的物理地址;3)通过特权域Domain0获取补丁机器码,并将补丁写入内存,记录补丁函数的物理地址;4)根据待修复的超级调用处理函数对应的超级调用号,计算待修复的超级调用处理函数在超级调用表中对应的物理地址;5)通过特权域Domain0更新超级调用表,从而实现对超级调用处理函数的漏洞热修复。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行。
-
公开(公告)号:CN106845245A
公开(公告)日:2017-06-13
申请号:CN201611191813.9
申请日:2016-12-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于Xen虚拟化平台的漏洞热修复方法。该方法通过特权域Dom0修复Xen平台漏洞,无需重启机器和暂停平台上虚拟机的运行,实现了基于Xen的虚拟化平台漏洞热修复功能;该方法通过特权域Dom0完成补丁的插入和应用,保证了补丁的可控性和安全性;该方法中新增的Xen超级调用操作,用来实现Xen与Dom0间通信,在补丁插入前和插入后分别设置标志位,不包含补丁的增删改查操作,避免了恶意攻击者利用虚拟机申请超级调用的方式破坏Xen内核函数。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行,且利用Dom0进行修复更加安全。
-
公开(公告)号:CN103886260B
公开(公告)日:2016-09-14
申请号:CN201410152329.X
申请日:2014-04-16
Applicant: 中国科学院信息工程研究所 , 中科信息安全共性技术国家工程研究中心有限公司
Abstract: 一种基于签名验签技术的安卓终端应用程序管控方法是通过对安卓终端应用程序进行两次签名及两次验签实现。应用程序由可信赖的第三方安全检测机构进行安全检测,对于通过检测的应用程序第三方安全检测机构会进行签名,然后将签名后的应用返还开发者。安卓智能终端安装应用程序时,首先对其进行安全检测,看是否经第三方安全检测机构签名,并对签名进行验证。如果没有第三方检测机构签名或者验签不通过,则拒绝安装。本发明所述技术方案的有益效果在于:通过引入第三方检测签名及安卓终端的安全管控模块固化签名信息,使得安全的应用程序可以通过多种渠道下载安装到安卓系统中,保证安卓终端安全的同时,提出了一种灵活、高效的应用程序验证方案。
-
-
-
-
-
-
-
-
-