-
公开(公告)号:CN112580056A
公开(公告)日:2021-03-30
申请号:CN202011462874.0
申请日:2020-12-14
Applicant: 中国科学院信息工程研究所
Abstract: 本申请实施例中提供了一种终端设备、数据加密方法、解密方法、及电子设备,所述终端设备包括各功能模块均运行于通用操作系统环境中的通用操作系统模组、各功能模块均运行于可信执行环境中的可信执行环境模组、以及共用内存。具体地,所述通用操作系统模组包括第一客户端接口服务应用和IP协议栈;所述可信执行环境模组包括第一可信接口服务应用、加密芯片;在数据加密过程中,所述第一客户端接口服务应用在获取第一待加密数据后将其存储于共用内存上,由所述第一可信接口服务应用读取后转发至加密芯片,加密获得第一密文数据并转发至第一可信接口服务应用,进一步经共用内存由第一客户端接口服务应用转发至其它应用程序或端口。可见,本申请技术方案可以使数据加密核心程序完全与通用操作系统环境物理隔离,具有提升移动终端数据安全性和保密性的技术效果。
-
公开(公告)号:CN112565282A
公开(公告)日:2021-03-26
申请号:CN202011462927.9
申请日:2020-12-14
Applicant: 中国科学院信息工程研究所
Abstract: 本申请实施例中提供了一种数据加密方法、终端设备及电子设备,在从其它应用程序或端口获得待加密文件后,通过对所述待加密文件进行加密处理获得密文文件后,进一步在移动终端的传输通道出口设备也就是Modem中设置验签模块,从而保证由Modem发出的数据均为按照预定格式加密后的数据,最后再将所述密文文件发送到相应的应用程序、外联设备或远端。可见,本申请实施例中的技术方案可以保证发送的数据均为按照预定方式加密处理后的数据,具有提高信息传输安全性,降低信息被恶意窃取并解析获得可行性的技术效果。
-
公开(公告)号:CN112446042A
公开(公告)日:2021-03-05
申请号:CN202011462909.0
申请日:2020-12-14
Applicant: 中国科学院信息工程研究所
IPC: G06F21/60
Abstract: 本申请实施例提供了一种加密方法和装置、解密方法和装置、移动终端和存储介质,该加密方法应用于移动终端,在对数据进行加密时,首先从移动终端的通用执行环境获取待加密的明文数据,并通过可信执行环境中的加解密驱动程序将明文数据发送至加解密芯片,最后通过加解密芯片对明文数据进行加密,获得加密后的密文数据。本申请实施例在移动终端中设置一个单独的加解密芯片,能够对待加密的明文数据进行加密,保护数据安全,同时,利用可信执行环境的强隔离性,将加解密芯片的加解密驱动程序置于可信执行环境中,能够防止通用执行环境中的恶意程序对加解密驱动程序进行攻击,充分保障移动终端中的数据加密过程的安全。
-
公开(公告)号:CN112445537A
公开(公告)日:2021-03-05
申请号:CN202011453447.6
申请日:2020-12-11
Applicant: 中国科学院信息工程研究所
IPC: G06F9/4401 , G06F21/44
Abstract: 本申请实施例提供了一种操作系统启动方法、装置、移动终端和存储介质,移动终端上电后首先启动可信平台模块,再通过可信平台模块对只读存储器进行完整性校验,只读存储器校验通过之后,再通过只读存储器对存储在只读存储器内的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,运行启动引导程序,以启动操作系统。本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。
-
公开(公告)号:CN111949362A
公开(公告)日:2020-11-17
申请号:CN201910398055.5
申请日:2019-05-14
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明提出一种基于虚拟化技术的主机信息采集方法,包括以下步骤:在int80/sysenter指令执行结束后与下一条指令执行之前设置捕获点,捕获客户机中发起行为的进程相关信息;对捕获的发起行为的进程相关信息进行语义重构,将底层信息翻译为操作系统级的语义信息;当获取可疑进程的ID或出现某一进程与受控进程存在依赖关系时,对该进程进行备份处理;根据捕获到的行为类型形成进程间的依赖关系,并对进程行为进行相应控制。本发明方法设置监控点位于虚拟机监控器中,无需在用户虚拟机中部署监控代理,同时,虚拟机内部的操作无法更改监控层代码,保证了透明性与安全性。
-
公开(公告)号:CN111796911A
公开(公告)日:2020-10-20
申请号:CN202010652391.0
申请日:2020-07-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种面向云平台中虚拟设备的攻击检测方法及电子装置,包括:在一虚拟设备上运行一I/O指令,使用Intel PT技术收集控制流相关的信息并对产生的数据包解码,得到条件跳转信息和间接跳转信息;依据条件跳转信息、间接跳转信息与所述虚拟设备的基线模型,检测所述I/O指令的合法性。本发明使用硬件技术Intel PT高效收集程序执行时控制流相关的信息,从而降低收集操作带来的性能开销;使用模糊测试技术构建虚拟设备的基线模型,可以在避免繁重的人工分析的基础上有效检测未知攻击;基于与虚拟设备执行过程合法性相关的影响因素设计了阈值公式,并进一步构建了判断方法,有效地提升了检测率。
-
公开(公告)号:CN108197464A
公开(公告)日:2018-06-22
申请号:CN201711419211.9
申请日:2017-12-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种面向云环境的环境敏感型恶意软件分析检测方法和系统。该方法包括以下步骤:1)在用户无感知的前提下从客户虚拟机中提取可疑程序;2)将可疑程序置于多种操作环境中执行,使环境敏感型恶意软件触发回避行为,同时记录其行为序列;3)对可疑程序在多种操作环境下的行为序列进行分析,比较其行为序列的相似性,根据相似性判定该可疑程序是否为环境敏感型恶意软件。本发明充分地利用虚拟化技术,在用户无感知的前提下,从客户虚拟机中提取可疑程序,能够有效地自动化分析和检测环境敏感型恶意软件,提升了检测的正确性和有效性,并具有很好的可拓展性和可移植性。
-
公开(公告)号:CN107622199A
公开(公告)日:2018-01-23
申请号:CN201710859852.X
申请日:2017-09-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种云环境中Flush-Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行安全敏感模块时,防护进程以一定策略混淆共享的该安全敏感模块的内存,对缓存状态进行干扰,从而防御Flush-Reload缓存侧信道攻击。本发明主要通过不断在Flush-Reload攻击所利用的高速缓存信道引入噪声来干扰攻击实例,能够有效地保护用户隐私信息。
-
公开(公告)号:CN106850732A
公开(公告)日:2017-06-13
申请号:CN201611078449.5
申请日:2016-11-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种面向PaaS云环境的高同驻概率实例部署方法。该方法包括:1)在PaaS云上创建或选定至少一个目标实例;2)在目标实例创建之后的一定的时间间隔(较短的时间间隔)内,快速启动和目标实例相同应用类型的实例(称作检测实例);3)在检测实例启动之后进行同驻检测,找出和目标实例同驻的检测实例。本发明能有效提高检测实例和目标实例达到同驻的概率,缩短达到同驻的时间,节约成本。
-
公开(公告)号:CN103679030B
公开(公告)日:2017-01-11
申请号:CN201310682922.0
申请日:2013-12-12
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明涉及一种基于动态语义特征的恶意代码分析检测方法,其步骤包括:1)将恶意样本库中待分析检测的代码动态运行于虚拟环境之中,监测其运行过程并提取出原始特征;2)筛选出代表该代码语义特征的API名称信息;3)建立代表该代码语义特征的API序列语义特征集合;4)选取具有代表性的语义特征建立语义特征库;5)将待检测代码的语义特征集合与语义特征库进行相似性检测,得出检测结果,即待检测代码是良性代码或恶意代码。本发明根据不同的样本可以建立不同的语义特征,具有很好的普适性,并提出了选取具有代表性特征的方法,能够较准确地表示代码的语义特征,对恶意代码的分析检测更加准确、检测成本更低。
-
-
-
-
-
-
-
-
-