-
公开(公告)号:CN118656174A
公开(公告)日:2024-09-17
申请号:CN202410837441.0
申请日:2024-06-26
Applicant: 上海交通大学
IPC: G06F9/455 , G06F9/48 , G06F9/50 , G06F12/1009 , G06F12/14
Abstract: 本发明提供了一种基于宿主机调度的机密虚拟机安全运维系统及方法,包括:采用宿主机与客户机协同设计的方式,分为基于宿主机对客户机虚拟处理器线程调度的过程调用,和基于二级页表的客户机内部隔离技术;其中,在基于宿主机对客户机虚拟处理器线程调度的过程调用的设计中,客户操作系统自行将运维模块直接运行在客户机内部,客户机操作系统为每个运维模块绑定一个相应的虚拟处理器线程,并向宿主系统登记,宿主系统在需要运维操作时通过将相应虚拟处理器线程唤醒调度,触发客户机内部运维模块的运行。本发明具有高效的性能:本发明的运维模块能够在客户机内部避免宿主机与客户机的语义差,从而更高效地与客户机协作。
-
公开(公告)号:CN114489941B
公开(公告)日:2024-05-28
申请号:CN202210061871.9
申请日:2022-01-19
Applicant: 上海交通大学
IPC: G06F9/455 , G06F12/1009
Abstract: 本发明提供了一种运行在宿主模式用户态的虚拟机管理方法及系统,包括:步骤S1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;步骤S2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;步骤S3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发步骤S2至步骤S3,直至下陷类型符合虚拟机结束运行条件;步骤S4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
-
公开(公告)号:CN114489941A
公开(公告)日:2022-05-13
申请号:CN202210061871.9
申请日:2022-01-19
Applicant: 上海交通大学
IPC: G06F9/455 , G06F12/1009
Abstract: 本发明提供了一种运行在宿主模式用户态的虚拟机管理方法及系统,包括:步骤S1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;步骤S2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;步骤S3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发步骤S2至步骤S3,直至下陷类型符合虚拟机结束运行条件;步骤S4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
-
公开(公告)号:CN111885060A
公开(公告)日:2020-11-03
申请号:CN202010716756.1
申请日:2020-07-23
Applicant: 上海交通大学 , 上海智能网联汽车技术中心有限公司
Abstract: 本发明提供了一种面向车联网的无损式信息安全漏洞检测系统及方法,包括:模块M1:检测系统中漏洞检测子系统分析车外网络和/或车内网络的流量数据,得到攻击检测结果;模块M2:将攻击检测结果比对检测系统中漏洞知识库发现漏洞,生成漏洞检测报告;模块M3:根据漏洞检测报告生成日志文件,根据日志文件修改漏洞知识库和检测系统配置数据更新检测系统。本发明在智能网联汽车受到大规模攻击之前,在不影响车辆正常行驶的情况下及时检测出安全漏洞,提高智能网联汽车的安全防御能力。
-
公开(公告)号:CN111885060B
公开(公告)日:2021-08-03
申请号:CN202010716756.1
申请日:2020-07-23
Applicant: 上海交通大学 , 上海智能网联汽车技术中心有限公司
Abstract: 本发明提供了一种面向车联网的无损式信息安全漏洞检测系统及方法,包括:模块M1:检测系统中漏洞检测子系统分析车外网络和/或车内网络的流量数据,得到攻击检测结果;模块M2:将攻击检测结果比对检测系统中漏洞知识库发现漏洞,生成漏洞检测报告;模块M3:根据漏洞检测报告生成日志文件,根据日志文件修改漏洞知识库和检测系统配置数据更新检测系统。本发明在智能网联汽车受到大规模攻击之前,在不影响车辆正常行驶的情况下及时检测出安全漏洞,提高智能网联汽车的安全防御能力。
-
公开(公告)号:CN109450855A
公开(公告)日:2019-03-08
申请号:CN201811184583.2
申请日:2018-10-11
Applicant: 上海交通大学
CPC classification number: H04L63/1416 , G06F8/315
Abstract: 本发明提供了一种基于Ruby语言的网络攻击框架流量获取方法及系统,包括:符号执行引擎构建、目标探测API符号化扩展、攻击载荷构造API符号化扩展、输出API劫持和记录。本发明不需要传统攻击脚本流量提取过程中搭建靶机环境、抓取网络数据包的步骤,可以使提取攻击流量的过程自动化。
-
公开(公告)号:CN109547405A
公开(公告)日:2019-03-29
申请号:CN201811184616.3
申请日:2018-10-11
Applicant: 上海交通大学
IPC: H04L29/06 , H04L12/851 , G06F11/36
Abstract: 本发明提供一种基于Python语言的自动化网络攻击流量获取方法和系统,获取网络攻击脚本,令网络攻击脚本进行符号执行,得到代码区域执行的输入信息;根据输入信息执行网络攻击脚本,提取得到网络攻击流量,对网络攻击流量进行攻击步骤分类;令网络攻击流量按照类别分类,标记网络攻击流量中的特征信息,得到特征网络攻击流量,对特征网络攻击流量以数据库或者文本文件形式存储。使用Python符号执行技术自动运行目标攻击脚本并遍历代码分支,获得攻击流量以供学术研究或者网络防御系统的性能测试,有效避免传统攻击脚本流量收集中需要搭建目标靶机环境的步骤,能够大规模自动化,快速获取大量的攻击流量样本,实用性较高,具有广阔的应用前景。
-
-
-
-
-
-