-
公开(公告)号:CN114978589A
公开(公告)日:2022-08-30
申请号:CN202210387630.3
申请日:2022-04-13
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40 , G06F9/455 , H04L67/10 , H04L67/133 , H04L67/63
Abstract: 本发明涉及一种轻量级云操作系统及其构建方法。该轻量级云操作系统包含服务域和应用域,其构建步骤包括:构建拥有精简内核的虚拟机作为应用程序的运行域,即应用域;将操作系统功能按照服务进行分类,得到多个服务域,每个服务域中只保留与所提供服务相关的内核部分、与其他域的通信模块和服务域运行所需的基本系统功能;在底层虚拟机管理程序之上建立一组服务域,每个租户创建其特定的应用域,所有应用域共享所述一组服务域,形成云操作系统。本发明提出的轻量级云操作系统能够较好地隔离不同用户的应用程序,同时保有较好的性能、可用性和可移植性。
-
公开(公告)号:CN112446033A
公开(公告)日:2021-03-05
申请号:CN202011450304.X
申请日:2020-12-11
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本申请实施例提供了一种软件可信启动方法、装置、电子设备和存储介质,该方法应用于电子设备,电子设备包括可信执行环境,可信执行环境包括可信执行内核,电子设备首先通过可信执行内核获取请求启动的待启动程序,然后再通过可信执行内核对待启动程序进行可信启动校验,其中,可信启动校验包括可信白名单校验,以及完整性校验和/或权限校验;当可信校验通过后,通过可信执行内核启动待启动程序。上述方法在待启动程序请求启动时,对待启动程序进行多种不同方式的可信启动校验,多种可信启动校验方式可以组成一条可信启动链,确保恶意的应用程序无法启动,从而避免用户的个人隐私或商业秘密被窃取,以保障电子设备的信息安全。
-
公开(公告)号:CN112291066A
公开(公告)日:2021-01-29
申请号:CN202011181333.0
申请日:2020-10-29
Applicant: 中国科学院信息工程研究所
IPC: H04L9/32 , H04L29/06 , H04W12/069
Abstract: 本申请实施例中提供了一种数据发送方法、接收方法、终端设备及电子设备,在发送数据时,首先封装生成IP数据包,然后基于预共享密钥以及所述IP数据包中的业务数据段运算生成第一认证码,以使接收到所述IP数据包的接收端基于所述第一认证码对所述IP数据包进行认证;再将所述第一认证码插入所述IP数据包,生成并发送IP报文;从而在预设群体用户范围内,通过设置相同的预共享密钥,实现信息安全认证,因此,本申请实施例技术方案具有提高信息传播安全性的技术效果。
-
公开(公告)号:CN106845245B
公开(公告)日:2019-11-26
申请号:CN201611191813.9
申请日:2016-12-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于Xen虚拟化平台的漏洞热修复方法。该方法通过特权域Dom0修复Xen平台漏洞,无需重启机器和暂停平台上虚拟机的运行,实现了基于Xen的虚拟化平台漏洞热修复功能;该方法通过特权域Dom0完成补丁的插入和应用,保证了补丁的可控性和安全性;该方法中新增的Xen超级调用操作,用来实现Xen与Dom0间通信,在补丁插入前和插入后分别设置标志位,不包含补丁的增删改查操作,避免了恶意攻击者利用虚拟机申请超级调用的方式破坏Xen内核函数。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行,且利用Dom0进行修复更加安全。
-
公开(公告)号:CN110210190A
公开(公告)日:2019-09-06
申请号:CN201910462869.0
申请日:2019-05-30
Applicant: 中国科学院信息工程研究所
IPC: G06F21/14
Abstract: 本发明提出一种基于二次汇编的代码混淆方法,属于软件保护技术领域,本方法包括以下步骤:对二进制文件进行合法性检验,检查其是否为格式规范的二进制文件;对格式规范的二进制文件进行预处理,找出有关跳转指令和适合插入垃圾指令块的地址信息;对二进制文件进行二次汇编,将文件中的汇编指令替换成等效的指令序列,并在文件中插入垃圾指令进行控制流混淆,生成混淆的汇编文件,再编译成混淆的二进制文件;对混淆的二进制文件进行加密,生成可执行加密二进制文件。本方法避免了传统二进制混淆存在的重定位问题,同时引入了多样性,细粒度等优势,从而更有效的阻止了逆向工程,代码盗用等攻击手段。
-
公开(公告)号:CN106850732B
公开(公告)日:2019-08-23
申请号:CN201611078449.5
申请日:2016-11-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种面向PaaS云环境的高同驻概率实例部署方法。该方法包括:1)在PaaS云上创建或选定至少一个目标实例;2)在目标实例创建之后的一定的时间间隔(较短的时间间隔)内,快速启动和目标实例相同应用类型的实例(称作检测实例);3)在检测实例启动之后进行同驻检测,找出和目标实例同驻的检测实例。本发明能有效提高检测实例和目标实例达到同驻的概率,缩短达到同驻的时间,节约成本。
-
公开(公告)号:CN106844002A
公开(公告)日:2017-06-13
申请号:CN201611201662.0
申请日:2016-12-23
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明涉及一种基于虚拟化技术的云平台客户机系统可用性提升方法。该方法包括:1)在虚拟化监控层对客户机的可疑进程的行为进行捕获;2)根据可疑进程与其它进程的行为交互形成进程间的依赖关系;3)在虚拟化监控层控制客户机的可疑进程及与其存在依赖关系的进程的行为,同时保证这些进程在客户机中继续运行,并且可疑进程的行为对客户机不产生影响;4)当误报被发现时,若为漏报则杀死可疑进程及与其存在依赖关系的进程;若为虚报则释放受控制的可疑进程及与其存在依赖关系的进程,使其继续正常运行。本发明能够在安全防护工具发生误报时确保客户机持续不断地运行,不用进行回滚、暂停、重启等操作,并维护客户机系统应有的状态。
-
公开(公告)号:CN104008329B
公开(公告)日:2017-02-15
申请号:CN201410218719.2
申请日:2014-05-22
Applicant: 中国科学院信息工程研究所
IPC: G06F21/53
Abstract: 本发明涉及一种基于虚拟化技术的软件隐私泄露行为检测方法及系统。该方法将待分析的软件加载到修改后的虚拟机中运行;然后在软件执行过程中,监控每一条指令的执行,当应用程序访问敏感资源时,标记相关污点数据并制定相关污点传播规则,在此基础上,动态生成指令级污点依赖图,并根据系统重构翻译,动态生成系统进程级污点依赖图;通过细粒度污点依赖分析图,分析软件的隐私泄露行为。本发明采用指令级和进程级相结合的多级动态污点分析方法,获得细粒度的污点依赖分析图,从而可以获得系统污染的路径信息,以及信息泄露等高层次语义信息,实现软件隐私泄露行为的有效分析和检测。
-
公开(公告)号:CN104598808A
公开(公告)日:2015-05-06
申请号:CN201510009389.0
申请日:2015-01-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于寄存器架构的Android应用完整性验证方法,其步骤包括:将Android应用程序代码转化为Dalvik虚拟指令代码;针对需要保护的代码段进行胎记分析,得到可用于胎记提取的指令代码状态和寄存器状态信息,并据此生成相应的胎记提取代码;通过代码插桩过程将胎记提取代码植入Smali格式虚拟指令代码中,并重新进行编译生成新的应用;通过动态执行应用预计算出胎记信息,在应用使用过程中,用胎记信息对应用进行完整性验证。本发明通过提取的应用执行过程中的胎记信息,能够主动验证应用代码段的运行过程是否存在异常,从而实现核心代码段、执行过程的验证。
-
公开(公告)号:CN102752279B
公开(公告)日:2014-11-12
申请号:CN201210129998.6
申请日:2012-04-27
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种社交网络恶意代码传播模型的仿真系统及仿真方法。通过一服务器构建多个虚拟机,各虚拟机之间网络连接;根据一社交网络拓扑数据生成社交网络图;根据一设定的恶意代码初始感染策略通过所述虚拟机计算得到初始感染节点信息;根据初始感染节点的后续节点及其节点属性通过所述虚拟机按照给定的传播感染判定规则计算得到经一次传播后被感染的新节点,再根据该新节点的后继节点得到下次传播后被感染的新节点,直至在某次传播后没有新节点被感染。本发明涵盖了社交网络恶意代码的传播模型中可能出现的各种变量,利用分布式计算方式,实现社交网络恶意代码传播模型的检验和修正,对社交网络恶意代码防御具有重要的支撑作用。
-
-
-
-
-
-
-
-
-