一种面向嵌入式场景的可定制化RISC-V架构处理器设计方法

    公开(公告)号:CN114186517B

    公开(公告)日:2025-03-25

    申请号:CN202111440023.0

    申请日:2021-11-30

    Applicant: 浙江大学

    Abstract: 本发明提出了一种面向嵌入式场景的可定制化RISC‑V架构处理器设计方法。本设计方案面向日益复杂的嵌入式场景,适用于有限资源且具备启动复杂操作系统的能力。本方案对基于处理器流水线的定制化方案进行了两种分类,针对不同类别分别提出了不同的处理器功能单元设计方案,并提供灵活强大的定制化功能单元接口。实验证明,基于本方案设计的处理器控制逻辑简单,但是功能足够复杂,能够启动Linux操作系统发行版,有高度的可配置性和拓展性,可用于嵌入式场景下定制化原型系统的设计与验证。

    一种面向Rust语言的漏洞自动化定位及分析方法

    公开(公告)号:CN116305163A

    公开(公告)日:2023-06-23

    申请号:CN202310346902.X

    申请日:2023-04-03

    Applicant: 浙江大学

    Abstract: 本发明公开了一种面向Rust语言的漏洞自动化定位及分析方法,包括收集并清洗Rust开源生态中的漏洞数据,整合并获取漏洞相关信息;从开源代码平台收集Rust漏洞相关代码仓库;根据漏洞相关信息,获取漏洞相关代码仓库链接,根据所述代码仓库链接从开源代码平台克隆相关代码仓库等步骤,本方法的设计具有通用性,可以应用在不同的语言生态中,而无需借助语言本身特性分析,使用自动化的方式收集、定位、分析漏洞,从大规模的角度深入探究了Rust开源生态的安全风险。本方法通过定位脆弱代码以及分析脆弱代码与Rust特有的unsafe关键字的关系,可以追踪Rust开源生态中的安全风险,为进一步优化Rust语言提供有效信息。

    一种面向持续集成部署的安全分析方法及装置

    公开(公告)号:CN116186716A

    公开(公告)日:2023-05-30

    申请号:CN202310196872.9

    申请日:2023-03-03

    Applicant: 浙江大学

    Abstract: 本发明公开了一种面向持续集成部署的安全分析方法及装置,该方法包括:在开源代码托管平台上收集开源项目中关于持续集成部署配置相关的数据信息,通过对所述数据信息进行数据清理,提取出持续集成部署配置文件并保存到数据库;对所述持续集成部署的配置文件进行安全分析,其中所述安全分析包括脚本识别、运行环境识别、密钥识别、敏感操作识别、脚本认证识别、脚本版本滞后识别、漏洞版本识别;根据安全分析的结果,生成对应的安全分析报告。本发明是首个系统针对持续集成部署流水线的安全分析工具,且无需额外的人工开销就可以移植到多数主流操作系统和主流的系统架构上,具有良好的推广应用前景。

    一种面向安全容器的调用路径分析方法

    公开(公告)号:CN114547595A

    公开(公告)日:2022-05-27

    申请号:CN202210153199.6

    申请日:2022-02-18

    Applicant: 浙江大学

    Abstract: 本发明公开了一种面向安全容器的调用路径分析方法,包括使用内核性能分析工具perf在宿主操作系统内核中的系统调用入口函数处插入探测点,使用模糊测试工具syzkaller在gVisor容器沙箱内部持续创建、执行大量测试用例;在开始的同时,使用性能分析工具perf监控容器沙箱进程对步骤一中探测点的触发情况;对于收集的路径集合进行过滤,筛选出由容器沙箱内应用程序系统调用触发的路径等步骤,本发明的方法结合了模糊测试工具syzkaller和内核性能分析工具perf,使用动态分析技术自动化的对gVisor容器内可触发应用程序内核sentry的系统调用从而突破沙箱隔离的路径进行分析,解决了gVisor内部复杂函数调用造成的分析困难问题,确保了所得路径的准确性和可触发性。

    一种C语言的指针类型分析方法

    公开(公告)号:CN112100059A

    公开(公告)日:2020-12-18

    申请号:CN202010842855.4

    申请日:2020-08-20

    Applicant: 浙江大学

    Abstract: 本发明公开了一种C语言的指针类型分析方法,能快速分析大规模C代码中指针变量所有可能指向的类型。本方法先将输入程序的所有C语言源代码转换并整合为LLVM IR比特码,并根据比特码中包含的类型信息初始化目标状态函数;随后遍历IR比特码中的每一条指令,根据不同的指令类型对当前的目标状态函数进行更新;本方法反复分析IR比特码中的指令直到目标状态函数不再变化为止;分析完成后,即得到完整的目标状态。

    一种基于内存标记扩展的eBPF程序隔离方法

    公开(公告)号:CN118246007A

    公开(公告)日:2024-06-25

    申请号:CN202410045832.9

    申请日:2024-01-12

    Applicant: 浙江大学

    Inventor: 申文博 刘骐瑞

    Abstract: 本发明公开了一种基于内存标记扩展的eBPF程序隔离方法,包括:将eBPF程序使用的内存与指针打上标记,以区分允许当前eBPF程序访问的内存、指针与其他内存,动态地阻止eBPF程序访问非法的内存;禁止eBPF的指针与64位的立即数进行算数运算,以保护eBPF寄存器上的指针;通过检查被从栈上加载的指针的完整性以确保指针的高位标记值未被修改,从而保护eBPF栈上的指针;在辅助函数的入口处插桩,以校验参数的合法性,阻止了eBPF程序通过调用辅助函数实施预期以外的操作,有效地隔离了eBPF程序与Linux内核,动态地阻止恶意的eBPF程序攻击内核。

    一种基于链式加密的操作系统中断上下文保护方法

    公开(公告)号:CN114547651B

    公开(公告)日:2024-06-07

    申请号:CN202210153268.3

    申请日:2022-02-18

    Applicant: 浙江大学

    Abstract: 本发明公开了一种基于链式加密的操作系统中断上下文保护方法,包括在处理器中选取若干个寄存器作为密钥寄存器,在系统启动时设置主密钥寄存器,在新建线程时,生成线程密钥,加载到线程密钥寄存器中,并利用主密钥将线程密钥加密存储到内存中,在线程切换时,从内存中读取将要运行线程的线程密钥,并用主密钥解密后加载到线程密钥寄存器中等步骤;对于中断上下文的机密性保护,本发明设计了链式加解密,利用前一个寄存器的明文作为可调分组密码中的tweak,加(解)密后一个寄存器。对于中断上下文的完整性保护,本发明通过在链式加解密的最后额外加解密一个零,以低性能与存储开销,校验了所有中断上下文中寄存器的完整性。

    一种针对恶意eBPF字节码防护方法
    10.
    发明公开

    公开(公告)号:CN117932602A

    公开(公告)日:2024-04-26

    申请号:CN202311802519.7

    申请日:2023-12-26

    Inventor: 申文博 刘骐瑞

    Abstract: 本发明公开一种针对恶意eBPF字节码的防护方法,该方法弥补了现有技术本发明弥补了现有技术无法抵御eBPF解释流劫持攻击的缺陷。本发明能够通过识别出易被恶意eBPF字节码篡改的目标对象,基于识别出的目标对象能够找到必要的检查点,避免冗余的检查,提高防护效率;本发明还能够基于获得的eBPF程序结构体的id从eBPF程序结构体指针集合中搜索出对应的合法的eBPF程序结构体指针,而无需将待检查的eBPF程序结构体指针与eBPF程序结构体指针集合一一比对,在有效抵御eBPF解释流劫持攻击的威胁的同时,性能开销较低。

Patent Agency Ranking