一种共享虚拟资源分析方法及装置

    公开(公告)号:CN113849811A

    公开(公告)日:2021-12-28

    申请号:CN202111032255.2

    申请日:2021-09-03

    Abstract: 本说明书一个或多个实施例提供一种共享虚拟资源分析方法、装置、电子设备及机器可读存储介质,应用于搭载了Linux系统的终端设备,所述方法包括:扫描所述Linux系统的内核代码,识别所述内核代码中包含的敏感函数、以及与所述敏感函数相关的共享虚拟资源;其中,所述敏感函数为与针对所述共享虚拟资源的使用相关的函数;确定由所述若干容器发起的系统调用是否触发了所述敏感函数;如果所述若干容器中的任一目标容器发起的系统调用触发了所述敏感函数,则将与所述敏感函数相关的共享虚拟资源,确定为所述目标容器进行DoS攻击的潜在攻击对象。

    内存记账异常检测方法、装置、电子设备及存储介质

    公开(公告)号:CN113835917A

    公开(公告)日:2021-12-24

    申请号:CN202111032254.8

    申请日:2021-09-03

    Abstract: 本说明书一个或多个实施例提供一种内存记账异常检测方法、装置、电子设备及机器可读存储介质,所述方法包括:扫描Linux系统内核的LLVM IR,识别针对待检测的目标容器的第一类函数集合与第二类函数集合;其中,所述第一类函数集合中包括若干与针对所述目标容器的内存申请(或释放)操作相关的第一类函数;所述第二类函数集合中包括若干与针对所述目标容器的内存记账(或清账)操作相关的第二类函数;将所述第一类函数集合中的第一类函数依次确定为目标函数,并确定在所述第二类函数集合中是否存在与所述目标函数具有映射关系的第二类函数;如果不存在,则确定Linux内存控制组针对所述目标容器的内存记账(或清账)操作存在异常。

    内存记账异常检测方法、装置、电子设备及存储介质

    公开(公告)号:CN113835917B

    公开(公告)日:2024-10-22

    申请号:CN202111032254.8

    申请日:2021-09-03

    Abstract: 本说明书一个或多个实施例提供一种内存记账异常检测方法、装置、电子设备及机器可读存储介质,所述方法包括:扫描Linux系统内核的LLVM IR,识别针对待检测的目标容器的第一类函数集合与第二类函数集合;其中,所述第一类函数集合中包括若干与针对所述目标容器的内存申请(或释放)操作相关的第一类函数;所述第二类函数集合中包括若干与针对所述目标容器的内存记账(或清账)操作相关的第二类函数;将所述第一类函数集合中的第一类函数依次确定为目标函数,并确定在所述第二类函数集合中是否存在与所述目标函数具有映射关系的第二类函数;如果不存在,则确定Linux内存控制组针对所述目标容器的内存记账(或清账)操作存在异常。

    一种面向嵌入式场景的可定制化RISC-V架构处理器设计方法

    公开(公告)号:CN114186517B

    公开(公告)日:2025-03-25

    申请号:CN202111440023.0

    申请日:2021-11-30

    Applicant: 浙江大学

    Abstract: 本发明提出了一种面向嵌入式场景的可定制化RISC‑V架构处理器设计方法。本设计方案面向日益复杂的嵌入式场景,适用于有限资源且具备启动复杂操作系统的能力。本方案对基于处理器流水线的定制化方案进行了两种分类,针对不同类别分别提出了不同的处理器功能单元设计方案,并提供灵活强大的定制化功能单元接口。实验证明,基于本方案设计的处理器控制逻辑简单,但是功能足够复杂,能够启动Linux操作系统发行版,有高度的可配置性和拓展性,可用于嵌入式场景下定制化原型系统的设计与验证。

    一种面向Rust语言的漏洞自动化定位及分析方法

    公开(公告)号:CN116305163A

    公开(公告)日:2023-06-23

    申请号:CN202310346902.X

    申请日:2023-04-03

    Applicant: 浙江大学

    Abstract: 本发明公开了一种面向Rust语言的漏洞自动化定位及分析方法,包括收集并清洗Rust开源生态中的漏洞数据,整合并获取漏洞相关信息;从开源代码平台收集Rust漏洞相关代码仓库;根据漏洞相关信息,获取漏洞相关代码仓库链接,根据所述代码仓库链接从开源代码平台克隆相关代码仓库等步骤,本方法的设计具有通用性,可以应用在不同的语言生态中,而无需借助语言本身特性分析,使用自动化的方式收集、定位、分析漏洞,从大规模的角度深入探究了Rust开源生态的安全风险。本方法通过定位脆弱代码以及分析脆弱代码与Rust特有的unsafe关键字的关系,可以追踪Rust开源生态中的安全风险,为进一步优化Rust语言提供有效信息。

    一种面向持续集成部署的安全分析方法及装置

    公开(公告)号:CN116186716A

    公开(公告)日:2023-05-30

    申请号:CN202310196872.9

    申请日:2023-03-03

    Applicant: 浙江大学

    Abstract: 本发明公开了一种面向持续集成部署的安全分析方法及装置,该方法包括:在开源代码托管平台上收集开源项目中关于持续集成部署配置相关的数据信息,通过对所述数据信息进行数据清理,提取出持续集成部署配置文件并保存到数据库;对所述持续集成部署的配置文件进行安全分析,其中所述安全分析包括脚本识别、运行环境识别、密钥识别、敏感操作识别、脚本认证识别、脚本版本滞后识别、漏洞版本识别;根据安全分析的结果,生成对应的安全分析报告。本发明是首个系统针对持续集成部署流水线的安全分析工具,且无需额外的人工开销就可以移植到多数主流操作系统和主流的系统架构上,具有良好的推广应用前景。

    一种面向安全容器的调用路径分析方法

    公开(公告)号:CN114547595A

    公开(公告)日:2022-05-27

    申请号:CN202210153199.6

    申请日:2022-02-18

    Applicant: 浙江大学

    Abstract: 本发明公开了一种面向安全容器的调用路径分析方法,包括使用内核性能分析工具perf在宿主操作系统内核中的系统调用入口函数处插入探测点,使用模糊测试工具syzkaller在gVisor容器沙箱内部持续创建、执行大量测试用例;在开始的同时,使用性能分析工具perf监控容器沙箱进程对步骤一中探测点的触发情况;对于收集的路径集合进行过滤,筛选出由容器沙箱内应用程序系统调用触发的路径等步骤,本发明的方法结合了模糊测试工具syzkaller和内核性能分析工具perf,使用动态分析技术自动化的对gVisor容器内可触发应用程序内核sentry的系统调用从而突破沙箱隔离的路径进行分析,解决了gVisor内部复杂函数调用造成的分析困难问题,确保了所得路径的准确性和可触发性。

    一种C语言的指针类型分析方法

    公开(公告)号:CN112100059A

    公开(公告)日:2020-12-18

    申请号:CN202010842855.4

    申请日:2020-08-20

    Applicant: 浙江大学

    Abstract: 本发明公开了一种C语言的指针类型分析方法,能快速分析大规模C代码中指针变量所有可能指向的类型。本方法先将输入程序的所有C语言源代码转换并整合为LLVM IR比特码,并根据比特码中包含的类型信息初始化目标状态函数;随后遍历IR比特码中的每一条指令,根据不同的指令类型对当前的目标状态函数进行更新;本方法反复分析IR比特码中的指令直到目标状态函数不再变化为止;分析完成后,即得到完整的目标状态。

Patent Agency Ranking