[发明专利]用于目标装置的主动监测、存储器保护和完整性验证的方法、系统和计算机可读介质有效
申请号: | 201380041361.4 | 申请日: | 2013-03-15 |
公开(公告)号: | CN104520867B | 公开(公告)日: | 2017-10-31 |
发明(设计)人: | 艾哈迈德·阿扎伯;宁鹏 | 申请(专利权)人: | 北卡罗莱纳州立大学 |
主分类号: | G06F21/50 | 分类号: | G06F21/50;G06F11/30 |
代理公司: | 北京铭硕知识产权代理有限公司11286 | 代理人: | 韩明星,胡江海 |
地址: | 美国北卡罗*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 公开一种用于目标装置的主动监测、存储器保护和完整性验证的方法、系统和计算机可读介质。例如,在目标装置上配置(instantiate,实例化)正常界虚拟处理器和安全界虚拟处理器。在正常界虚拟处理器上执行目标操作系统。在安全界虚拟处理器上执行完整性验证代理。在正常界虚拟处理器上尝试的一个或更多个预定操作被困制于安全界虚拟处理器。完整性验证代理用于确定在目标装置上执行所述被困制操作的效果。 | ||
搜索关键词: | 用于 目标 装置 主动 监测 存储器 保护 完整性 验证 方法 系统 计算机 可读 介质 | ||
【主权项】:
一种用于目标装置的主动监测、存储器保护和完整性验证的方法,所述方法包括:在目标装置上配置正常界虚拟处理器和安全界虚拟处理器;在正常界虚拟处理器上执行目标操作系统;在安全界虚拟处理器上执行完整性验证代理;将在正常界虚拟处理器上尝试的一个或更多个预定操作困制于安全界虚拟处理器;使用完整性验证代理确定目标装置的所述被困制的一个或更多个预定操作的执行效果,其中,配置正常界虚拟处理器的步骤包括创建将特权代码页的存储器访问保护定义为“不可写入”的正常界虚拟处理器的虚拟存储器映射。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北卡罗莱纳州立大学,未经北卡罗莱纳州立大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201380041361.4/,转载请声明来源钻瓜专利网。
- 同类专利
- 通过可更新数据结构检测电子入侵者-201880007168.1
- 胡宏造;周昊川;文戈;B·S·博丁 - 维萨国际服务协会
- 2018-01-11 - 2019-09-10 - G06F21/50
- 数据结构提供可靠的数据,允许安全应用程序检测欺骗性使用支付账户的潜在情况。可以使用在交易中与来自新认证请求的交易相关联的数据元素来生成数据结构。生成数据结构后,数据结构内的集群可以与合法认证请求或潜在欺骗性认证请求相关联。基准集群可以从数据结构中识别,并用于确定新传入认证请求是否合法或是潜在欺骗性的。
- 一种在通话界面上隐藏个人信息的方法和设备-201580006722.0
- 张亚军 - 华为技术有限公司
- 2015-02-04 - 2019-07-23 - G06F21/50
- 本发明实施例提供了一种在通话界面上隐藏个人信息的方法和设备,其方法为:设备首先在与另一设备建立通话后,检测获取用户输入的字符,进而在确定通话界面的显示方式为非直接显示时,将获取到的字符替换为预设字符在输入显示区域上进行显示。
- 用于执行二进制转换的方法、设备和系统-201380071585.X
- P.R.桑穆加维拉尤塔姆;K.亚马达;R.萨希塔;A.克里斯纳斯瓦米 - 英特尔公司
- 2013-02-28 - 2019-06-14 - G06F21/50
- 在一实施例中,处理器包括二进制转换引擎以接收代码段,生成代码段的二进制转换,以及在转换高速缓存中存储二进制转换,其中,二进制转换包括在二进制转换的执行期间代表安全性代理要执行的至少一个策略检查例程。本文也描述和主张了其它实施例。
- 应用许可的通知-201480071883.3
- 亚历克斯·尼科拉乌 - 谷歌有限责任公司
- 2014-12-23 - 2019-06-14 - G06F21/50
- 提供用于授予应用许可以及提供API活动通知的方法、系统以及计算机可读介质。示例方法可包括接收由所安装的应用作出的第一API呼叫。该方法可进一步包括确定所接收的第一API呼叫的灵敏度水平。该方法可进一步包括当所接收的第一API呼叫的所确定的灵敏度水平与受限API类别相关联时,确定所安装的应用的作者是否为经授权的作者,以及当确定所安装的应用的作者是经授权的作者时,允许所接收的第一API呼叫访问它的关联API。示例性系统可包括指令,所述指令在通过一个或多个处理器执行时,使得一个或多个处理器检测由应用作出的API呼叫,基于相关联的数据确定API呼叫的灵敏度水平,以及基于所确定的灵敏度水平提供API呼叫的指示,所述API呼叫用于访问与计算设备相关联的数据。
- 授予与应用相关联的许可的系统和方法-201580015652.5
- 维诺德·库马尔·拉马钱德兰;格雷斯·克洛巴 - 谷歌有限责任公司
- 2015-03-17 - 2019-04-12 - G06F21/50
- 提供了用于授予与应用相关联的许可的系统和方法,所述方法包括在电子设备上运行的应用上访问网站,所述网站包括元数据;从所述元数据获取本地应用的唯一标识符;基于所获取的唯一标识符确定所述本地应用被安装在所述电子设备上并且在所述本地应用中设置了许可;响应于所述确定,验证所述本地应用与所述网站相对应;并且响应于所述验证而设置针对所述网站的许可,其中所述应用和本地应用都允许许可的设置。
- 用于为计算机系统实现可编程安全单元的方法和装置-201680088681.9
- F.C.B.吉姆;T.维尔哈姆;K.库马尔;N.兰加纳坦;D.巴拉甘里瓦斯 - 英特尔公司
- 2016-09-23 - 2019-04-02 - G06F21/50
- 一种计算机系统包括存储器、处理器和可编程安全单元。可编程安全单元驻留在存储器和处理器外部,并监视存储器中的通过处理器执行的代码和存储器中的通过该代码访问的数据。
- 对系统进行配置的方法、计算系统以及物品-201380075623.9
- J.K.让索涅;M.涅尔西赛安;A.巴米迪帕泰;J.E.斯科特 - 惠普发展公司,有限责任合伙企业
- 2013-04-23 - 2019-03-15 - G06F21/50
- 响应于启动包括第一非易失性存储器和第二非易失性存储器的系统,所述第一非易失性存储器包含系统引导代码,执行第二非易失性存储器的供应。所述供应包括检查第二非易失性存储器未被初始化,并且响应于确定了第二非易失性存储器未被初始化,将系统引导代码从第一非易失性存储器拷贝到第二非易失性存储器。
- 用于验证和认证数据中心计算机环境中的资源的技术-201780038794.2
- A.J.穆诺茨;M.K.纳奇姆图;M.J.库马;W.波维尔托夫斯基;S.D.格蒂;N.S.乌帕萨尼;S.V.达尔维;C.S.内贝;J.吉洛里 - 英特尔公司
- 2017-07-21 - 2019-02-12 - G06F21/50
- 实施例大体上针对用于以下的设备、方法、技术等:接收包括滑板的物理资源的标识符的滑板清单、接收被执行来认证和检验滑板的物理资源的认证和检验操作的结果、确定认证和检验操作的结果是否指示物理资源是被认证还是没被认证。进一步并且响应于结果指示物理资源是被认证的确定,允许物理资源处理工作负荷,并且响应于结果指示物理资源没被认证的确定,阻止物理资源处理工作负荷。
- 虚拟机之间的边信道攻击的检测-201380081397.5
- K·S·范 - 英派尔科技开发有限公司
- 2013-12-04 - 2019-02-05 - G06F21/50
- 技术涉及一种标识虚拟机之间的边信道攻击的检测器。根据一些示例,可监视第一虚拟机(VM)的处理器间中断(IPI)率、第二虚拟机的时间戳计数(TSC)率以及第三虚拟机的高速缓存未命中比(CMR)。然后可基于处理器间中断率、时间戳计数率和高速缓存未命中比来检测边信道攻击。
- 用于确定安全风险简档的系统和方法-201780024638.0
- G·兰詹 - 赛门铁克公司
- 2017-04-05 - 2019-01-04 - G06F21/50
- 本发明题为“用于确定安全风险简档的系统和方法”。本发明公开了一种用于确定安全风险简档的计算机实现的方法,该计算机实现的方法可包括(1)检测一组实体内的实体的安全漏洞,(2)构建对等相似性图,该对等相似性图识别与所述组实体内的其他实体相比攻击所述实体的动机,(3)使用对等相似性图为所述组实体中的每个实体创建安全风险简档,(4)基于所检测到的安全漏洞自动调整至少一个安全风险简档,以及(5)利用所调整的安全风险简档更新安全数据库。本发明还公开了各种其他方法、系统和计算机可读介质。
- 用于虚拟机内省的系统、方法及非暂时性计算机可读介质-201380080310.2
- 托尼·罗伯茨;迈克·雷;奈杰尔·爱德华兹 - 慧与发展有限责任合伙企业
- 2013-10-29 - 2018-12-21 - G06F21/50
- 虚拟机内省可以包括:实施虚拟机硬盘映像的离线分析。可以在该离线分析期间定位与操作系统关联的核心操作系统文件。基于该核心操作系统文件,可以从符号服务器中访问操作系统结构符号。可以使用所访问的操作系统结构符号来实施该虚拟机的内省。
- 包括机器学习快照评估的保护系统-201380081043.0
- T·M·科兰伯格;I·塔托里安 - 英特尔公司
- 2013-12-19 - 2018-11-16 - G06F21/50
- 本公开涉及一种包括机器学习快照评估的保护系统。设备可以包括用于生成设备操作的快照的机器学习引擎(MLE)。MLE可以使用快照中的活跃操作或计划操作以学习用户行为。一旦为设备建立了正常的用户行为,MLE就可能能够确定快照何时包括可能指示对设备的威胁的不寻常行为。被确定为包括不寻常行为的快照可以被传输到远程资源以进行评估。远程资源可以至少包括用户行为分类引擎(UBCE),所述UBCE用于通过将用户行为表征为至少一种用途类型而对用户行为进行分类。可以由UBCE分析快照以便判定潜在的威胁是否存在于设备中,并且可将威胁分析提供给设备以进行评估和/或校正动作。
- 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品-201480064475.5
- 柯蒂斯·W·沃森 - 谷歌有限责任公司
- 2014-09-17 - 2018-11-09 - G06F21/50
- 本发明提供用于管理小应用程序的系统、方法和计算机程序产品。通过通信网络接收个性化第一小应用程序的第一请求。向第二小应用程序传达包括请求第二小应用程序数据的至少一部分的命令的第二请求。向第一小应用程序传达第二小应用程序数据的所述至少一部分。用所述第二小应用程序数据的所述至少一部分的一个或多个值替换第一小应用程序数据的一个或多个值。
- 用于动态显示跟踪器数据的转换函数插入-201380075219.1
- R·S·克莱杰克;A·G·古纳雷斯 - 微软技术许可有限责任公司
- 2013-06-16 - 2018-10-16 - G06F21/50
- 用于跟踪器的可视化系统可包括处理流水线,该处理流水线可生成跟踪数据、预处理该数据、以及可视化该数据。预处理步骤可包括处理用户定义的表达式或其他可执行代码的机制。该可执行代码可执行各种函数,包括数学、统计、与其他数据的聚集等。预处理器可执行恶意软件分析、测试功能性、随后实现该可执行代码。可向用户呈现编辑器或其他基于文本的用户界面组件以用于输入和编辑该可执行代码。该可执行代码可被保存并随后作为可选择转换被调用以与其他数据流一起使用。
- 分布式模式发现-201280077653.9
- 阿努拉克·辛格拉;赵志鹏;高飞 - 安提特软件有限责任公司
- 2012-11-30 - 2018-09-21 - G06F21/50
- 本文公开的示例实施例涉及分布式模式发现。能够合并一个或多个局部频繁模式树。该合并能够基于与该一个或多个局部频繁模式树关联的活动或事务。
- 基于信任级别和其他属性对WEB内容进行的差异化的容器化与执行-201480008933.3
- H·C·李;J·B·文森特;P·德韦恩 - 英特尔公司
- 2014-03-07 - 2018-08-21 - G06F21/50
- 系统和方法可供接收web内容并确定与该web内容相关联的信任级别。另外,可以至少部分地基于该信任级别来将该web内容映射到执行环境。在一个示例中,将web内容存储到信任级别专用数据容器中。
- 用于平台引导固件的信任继续的方法、设备和系统-201480007108.1
- N·J·亚当斯;W·M·怀斯曼 - 英特尔公司
- 2014-02-28 - 2018-07-17 - G06F21/50
- 本公开涉及用于平台引导固件的信任继续。设备可包括处理模块和存储器模块,该存储器模块包括平台引导固件存储在其上的只读存储器(ROM)。在激活时,该处理模块可加载该平台引导固件。该平台引导固件可致使该处理模块首先加载受信任预验证器文件以便加载并验证从该平台引导固件加载的散列表的签名。该处理模块可然后从该平台引导固件加载固件程序文件、为每个文件计算散列并且验证每个程序散列是否在该散列表中。具有该散列表中的散列的固件程序文件可被允许执行。如果任何固件程序文件散列不在该散列表中,则该处理模块可执行平台特定安全动作以便防止该设备受到危害。
- 控制器和用于检索系统引导代码的系统及方法-201380075941.5
- J.K.让索涅;J.G.洛伊德;R.V.拉达瓦拉;J.C.普林德尔 - 惠普发展公司,有限责任合伙企业
- 2013-04-23 - 2018-06-29 - G06F21/50
- 控制器监控来自核心逻辑的指示核心逻辑处于其中核心逻辑不访问总线的状态中的指示。响应于检测到所述指示,控制器通过总线从非易失性存储器检索系统引导代码。
- 用于图形处理单元的安全环境-201380057389.7
- P·德韦恩;U·R·萨瓦高恩卡;D·M·杜汉姆;P·S·施米茨;J·马丁;M·A·戈德史密斯;R·萨希塔;F·X·麦克金;C·V·罗扎斯;B·韦布;J·斯科特;G·S·斯特隆靳;康晓珠;K·S·格雷瓦尔;S·查博拉;A·T·N·崔瓦迪 - 英特尔公司
- 2013-06-27 - 2018-06-01 - G06F21/50
- 根据一些实施例,可以为图形处理单元定义受保护的执行环境。此框架不仅防止工作负荷受在图形处理单元上运行的恶意软件的破坏,而且还防止工作负荷受在中央处理单元上运行的恶意软件的破坏。另外,信任框架还可以通过测量用于执行工作负荷的代码和数据结构,来促进安全执行的证明。如果此框架或受保护的执行环境的可信计算基础的一部分被损害,则可以远程修补该部分,在某些实施例中,修补可以在证据中被远程地证明。
- 机会系统扫描-201380017187.X
- J.M.胡加尔德四世;S.施雷克 - 迈可菲公司
- 2013-04-10 - 2018-02-16 - G06F21/50
- 能够通过使用至少一个处理装置以识别计算环境的网络上的特定计算装置的检测,来执行机会扫描。能够识别将要对所检测的特定计算装置所执行的至少一个扫描,识别适合执行至少一个扫描的多个扫描引擎中的特定扫描引擎。当所检测的特定计算装置处于网络上时,使用特定扫描引擎使至少一个扫描对所检测的特定计算装置来执行。
- 利用可穿戴设备进行移动认证-201480058602.0
- 艾瑞克·J·法拉罗 - 电子湾有限公司
- 2014-09-05 - 2017-11-10 - G06F21/50
- 公开了一种向用户提供通过满足降低的安全措施来访问受保护系统的选项的方法。检测用户访问受保护系统的尝试。检测第一安全令牌系统在距受保护系统的第一接近度内。基于检测到用户访问受保护系统的尝试以及检测到第一安全令牌系统在第一接近度内,向用户提供通过满足降低的安全措施来访问受保护系统的选项。
- 用于目标装置的主动监测、存储器保护和完整性验证的方法、系统和计算机可读介质-201380041361.4
- 艾哈迈德·阿扎伯;宁鹏 - 北卡罗莱纳州立大学
- 2013-03-15 - 2017-10-31 - G06F21/50
- 公开一种用于目标装置的主动监测、存储器保护和完整性验证的方法、系统和计算机可读介质。例如,在目标装置上配置(instantiate,实例化)正常界虚拟处理器和安全界虚拟处理器。在正常界虚拟处理器上执行目标操作系统。在安全界虚拟处理器上执行完整性验证代理。在正常界虚拟处理器上尝试的一个或更多个预定操作被困制于安全界虚拟处理器。完整性验证代理用于确定在目标装置上执行所述被困制操作的效果。
- 对返回导向的编程攻击的检测-201380050634.1
- S·A·费舍尔;K·C·高特兹;Y·布里吉;K·D·布莱诺克 - 英特尔公司
- 2013-06-28 - 2017-09-15 - G06F21/50
- 在一个实施例中,处理器包括至少一个执行单元和返回导向的编程(ROP)检测逻辑。ROP检测逻辑可以基于多个控制转移事件,确定ROP度量。ROP检测逻辑还可以判断ROP度量是否超出阈值。ROP检测逻辑还可以,响应于ROP度量超出阈值的判断,提供ROP攻击通知。
- 用于网络应用程序的安全数据聚合以及商务智能-201380004613.6
- H·李;A·D·罗斯;R·H·奥海依比;T·M·科伦贝格 - 英特尔公司
- 2013-09-24 - 2017-09-15 - G06F21/50
- 本文的系统和方法可以提供对针对网络内容的浏览器请求进行检测。此外,响应于浏览器请求,可以确定与多个源相关联的交互信息,并且可以基于该交互来产生风险配置文件。风险配置文件包括交互信息的至少一部分,以及推荐的控制动作,以减轻识别出的风险。在一个示例中,风险配置文件被呈现给与浏览器请求相关联的用户,以及与平台相关联的安全控制模块。
- 对搜索引擎跟踪的防御-201380037878.6
- R·比法尔;K·斯保罗丁;P·克兰 - 甲骨文国际公司
- 2013-07-10 - 2017-08-25 - G06F21/50
- 用于增强电子隐私的技术利用噪声防止第三方基于搜索查询确定某些信息。用户提交搜索查询作为他们正常活动的一部分。对于用户,提交的搜索查询和关于搜索结果的信息用于生成关于不同的、但是主题相关的附加搜索查询。生成的附加搜索查询被代表用户自动地以足够的频率提交以防止对搜索查询的高准确度数据分析。
- 用于数据中心部件的网络安全监视系统和方法-201380032727.1
- 史蒂文·R·布莱克威尔 - 阿沃森特亨茨维尔有限责任公司
- 2013-06-21 - 2017-06-13 - G06F21/50
- 公开了一种安全监视系统,其适合于与具有服务处理器的部件一起使用。该系统可以使用被配置成与该部件通信的装置。可以使用专用于与服务处理器通信的网络,以仅发送关于部件的性能或健康的数据。该装置还可以使用至少一个子系统,其用于分析关于部件的健康或性能的数据,以确定安全威胁是否已影响部件的运行。
- 防止对具有多个CPU的设备的攻击-201380028334.3
- I·穆蒂科 - 迈克菲公司
- 2013-06-27 - 2017-05-17 - G06F21/50
- 公开了用于利用两个不同处理单元(例如,CPU)来相互监测的系统和方法。处理单元可以具相互之间有限的能见度和/或只读访问以降低一个受影响的处理单元破坏第二个处理单元的可能性。包含有不同架构的多个处理单元可以被配置以使得一种类型的处理单元监测另一种类型的处理单元。当处理单元为不同架构时,单个恶意软件(恶意程序)不大可能影响两个处理单元。每个处理单元可以被配置为检测系统/设备的其它处理器上的根程序病毒包和其它类型的恶意程序。
- 用于使用持久信任日志来监测并断言信任等级的设备、系统、和方法-201380027889.6
- S·L·格罗布曼;U·K·森古普塔;R·佩尔默赫 - 英特尔公司
- 2013-06-14 - 2017-02-22 - G06F21/50
- 公开了用于监测和断言计算设备的信任等级的设备、系统、和方法。在一个示例性实施例中计算设备可以包括具有存储于其中的持久信任日志的存储器,所述持久信任日志包括与影响所述计算设备的信任等级的历史事件有关的数据,以及安全控制器,其被配置为检测影响所述计算设备的信任等级的事件并且将与所述数据有关的数据写入到所述持久信任日志。
- 安全评估系统和方法-201580011210.3
- 马克·塔克;查尔斯·埃尔登;杰瑞德·卡罗 - 时空防御系统有限责任公司
- 2015-02-27 - 2016-11-02 - G06F21/50
- 一个系统可以分解成一个或多个组成部分。各个组成部分可被评估以将安全评分分配给各个组成部分。用于系统的综合安全评分可基于安全评分以及表征系统的概率性的安全下降的衰减速率测量而生成。可将衰减速率测量应用于综合安全评分以获得当前的综合安全评分。
- 平台实施的用户责任性-201380079556.8
- A·巴佳伍-史班扎尔;C·欧文;S·常;H·M·科斯拉维;J·马丁 - 英特尔公司
- 2013-10-10 - 2016-09-14 - G06F21/50
- 总体上在此描述了用于实现平台实施的用户责任性的实施例。在计算平台访问策略,该策略用于定义系统的用户的预期行为。基于该策略,确定用于实施该策略的传感器。从该传感器获得数据,其中,该数据指示该用户所进行的活动,并且使用该数据,确定该用户是否符合在该策略中所定义的该预期行为。
- 专利分类