-
公开(公告)号:CN105095762A
公开(公告)日:2015-11-25
申请号:CN201510463850.X
申请日:2015-07-31
Applicant: 中国人民解放军信息工程大学 , 上海红神信息技术有限公司
IPC: G06F21/56
CPC classification number: G06F21/566
Abstract: 本发明涉及一种基于地址随机和段隔离的全局偏移表保护方法,包含:加载ELF程序,随机申请内存空间,将ELF节段内容进行拷贝并赋予新的节段名称,加载字段PT_DYNAMIC;对该内存空间创建段描述符,选择空闲的段寄存器,将段描述符加载到该段寄存器中;修改程序表头及内存空间中的节段内容,并修改.plt节中的代码;初始化动态链接器,修改程序表头段内容,隐藏.dynamic节所在地址。本发明增加随机化处理,反汇编代码获得GOT表地址,在不知道段寄存器段基地址情况下,无法计算出GOT表的地址,让对原来固定的GOT表地址进行恶意代码劫持攻击失效,对尝试读取固定内存地址并计算出GOT表地址的方法恶意攻击失效。
-
公开(公告)号:CN104766025A
公开(公告)日:2015-07-08
申请号:CN201510126881.6
申请日:2015-03-23
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明公开了一种分布式文件系统的拟态防篡改方法,克服了现有技术中,分布式文件系统中存在的文件被篡改问题。该发明过程如下:一、对每一个要写入的文件对象,在不同类型的数据节点中为其创建多个副本;二、增加一个仲裁器对各副本进行评估,依据不同的目的选择保留的副本,并删除其余的副本。该技术中即使某个数据节点被劫持,劫持者也只能获得该节点中的文件对象。由于文件对象仅仅是实际文件的片段,劫持者难以确定对象所属的文件及在文件中的位置,难以对其进行准确的篡改。况且劫持者对文件对象的修改也不一定会被仲裁器采纳,因而文件系统的安全性大大增加。
-
公开(公告)号:CN104765807B
公开(公告)日:2018-01-16
申请号:CN201510153591.0
申请日:2015-04-02
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明公开一种分布式文件系统的拟态防窃取方法。该发明对文件系统中的文件数据和管理信息进行分布、变换与定制,使元数据服务器仅管理系统的目录结构但不知道名称的意义,数据节点仅管理文件片段但不知道内容的意义,位置服务器仅管理文件片段的逻辑位置到物理位置的映射关系但不能访问文件,元数据服务器、位置服务器和数据节点一道为客户端定制专属的文件系统名字空间、存储空间和位置空间,使每个客户端都只能看到系统为它定制的目录结构和存储设备,仅能访问到属于自己的文件。即使分布式文件系统中的单个部件被劫持,劫持者也仅能得到系统的部分信息,无法掌握全貌,从而可有效降低文件系统的信息泄露风险。
-
公开(公告)号:CN105095762B
公开(公告)日:2017-10-10
申请号:CN201510463850.X
申请日:2015-07-31
Applicant: 中国人民解放军信息工程大学 , 上海红神信息技术有限公司
IPC: G06F21/56
Abstract: 本发明涉及一种基于地址随机和段隔离的全局偏移表保护方法,包含:加载ELF程序,随机申请内存空间,将ELF节段内容进行拷贝并赋予新的节段名称,加载字段PT_DYNAMIC;对该内存空间创建段描述符,选择空闲的段寄存器,将段描述符加载到该段寄存器中;修改程序表头及内存空间中的节段内容,并修改.plt节中的代码;初始化动态链接器,修改程序表头段内容,隐藏.dynamic节所在地址。本发明增加随机化处理,反汇编代码获得GOT表地址,在不知道段寄存器段基地址情况下,无法计算出GOT表的地址,让对原来固定的GOT表地址进行恶意代码劫持攻击失效,对尝试读取固定内存地址并计算出GOT表地址的方法恶意攻击失效。
-
公开(公告)号:CN105653906B
公开(公告)日:2018-03-27
申请号:CN201511000483.6
申请日:2015-12-28
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/12
Abstract: 本发明涉及一种基于地址随机的反内核挂钩方法,包含:将初始化后的内核模块复制到一个随机选定的内存新位置,释放内核模块占用的老内存空间;对新位置的内核模块进行地址再重定位;修正内核模块管理信息和内核模块向内核子系统的注册信息,将内核模块正常注册的函数或操作集地址改到新的内存位置。本发明能够在rootkit的钩子函数第一次执行时发现rootkit,防止未知的rootkit内核挂钩,在模块初始化完毕之后增加随机化处理,并对部分内核接口函数进行了改造,添加记录注册函数的功能,有效降低性能开销,操作系统内核防护得到保障,有效增强系统内核的完整性和安全性。
-
公开(公告)号:CN104731892B
公开(公告)日:2018-03-27
申请号:CN201510115902.4
申请日:2015-03-17
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明属于计算机科学与技术领域。具体涉及一种集中式文件服务系统的拟态防篡改方法,所针对的是中小型文件服务系统,其核心是单台的文件服务器或文件服务器集群。本发明用多个文件服务器变体替代单台文件服务器并在其中引入仲裁器。客户的文件写操作请求被同时递交给多个文件服务器,各文件服务器独立处理文件写请求,生成多个独立的文件副本。仲裁器对各文件副本进行裁决,删除安全性较差的副本,保留安全性最高的副本。本发明可以发现单个文件服务器的异常行为,可以纠正异常服务器对文件的篡改,可以提高文件服务系统的随机性和动态性,降低被劫持后的数据损失,提升集中式文件服务系统的整体安全性。
-
公开(公告)号:CN104765807A
公开(公告)日:2015-07-08
申请号:CN201510153591.0
申请日:2015-04-02
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明公开一种分布式文件系统的拟态防窃取方法。该发明对文件系统中的文件数据和管理信息进行分布、变换与定制,使元数据服务器仅管理系统的目录结构但不知道名称的意义,数据节点仅管理文件片段但不知道内容的意义,位置服务器仅管理文件片段的逻辑位置到物理位置的映射关系但不能访问文件,元数据服务器、位置服务器和数据节点一道为客户端定制专属的文件系统名字空间、存储空间和位置空间,使每个客户端都只能看到系统为它定制的目录结构和存储设备,仅能访问到属于自己的文件。即使分布式文件系统中的单个部件被劫持,劫持者也仅能得到系统的部分信息,无法掌握全貌,从而可有效降低文件系统的信息泄露风险。
-
公开(公告)号:CN105205401B
公开(公告)日:2017-10-24
申请号:CN201510634934.5
申请日:2015-09-30
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/57
Abstract: 本发明涉及一种基于安全密码芯片的可信计算机系统及其可信引导方法,该系统包含主平台和安全密码芯片,主平台包含主处理器、内存、外存、总线及外部设备,主处理器包含指令缓存单元、数据缓存单元、执行单元及二级缓存单元。本发明在系统开机时安全密码芯片先于主处理器运行,将CRTM推送到指令缓存单元并唤醒主处理器;主处理器从CRTM开始执行,利用安全密码芯片度量并加载引导程序、操作系统、应用程序等,建立可信链,安全密码芯片全程参与可信引导过程,无法绕过;CRTM驻留在安全密码芯片内部,在主处理器上运行的其它程序无法见到CRTM,更无法对其分析、篡改,更加安全,系统更加稳固。
-
公开(公告)号:CN105653906A
公开(公告)日:2016-06-08
申请号:CN201511000483.6
申请日:2015-12-28
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/12
CPC classification number: G06F21/126 , G06F2221/0708
Abstract: 本发明涉及一种基于地址随机的反内核挂钩方法,包含:将初始化后的内核模块复制到一个随机选定的内存新位置,释放内核模块占用的老内存空间;对新位置的内核模块进行地址再重定位;修正内核模块管理信息和内核模块向内核子系统的注册信息,将内核模块正常注册的函数或操作集地址改到新的内存位置。本发明能够在rootkit的钩子函数第一次执行时发现rootkit,防止未知的rootkit内核挂钩,在模块初始化完毕之后增加随机化处理,并对部分内核接口函数进行了改造,添加记录注册函数的功能,有效降低性能开销,操作系统内核防护得到保障,有效增强系统内核的完整性和安全性。
-
公开(公告)号:CN105205401A
公开(公告)日:2015-12-30
申请号:CN201510634934.5
申请日:2015-09-30
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/57
CPC classification number: G06F21/572 , G06F21/575 , G06F2221/034
Abstract: 本发明涉及一种基于安全密码芯片的可信计算机系统及其可信引导方法,该系统包含主平台和安全密码芯片,主平台包含主处理器、内存、外存、总线及外部设备,主处理器包含指令缓存单元、数据缓存单元、执行单元及二级缓存单元。本发明在系统开机时安全密码芯片先于主处理器运行,将CRTM推送到指令缓存单元并唤醒主处理器;主处理器从CRTM开始执行,利用安全密码芯片度量并加载引导程序、操作系统、应用程序等,建立可信链,安全密码芯片全程参与可信引导过程,无法绕过;CRTM驻留在安全密码芯片内部,在主处理器上运行的其它程序无法见到CRTM,更无法对其分析、篡改,更加安全,系统更加稳固。
-
-
-
-
-
-
-
-
-