[发明专利]一种虚拟机的安全访问方法及虚拟机系统在审

专利信息
申请号: 201510738195.4 申请日: 2015-11-03
公开(公告)号: CN105303102A 公开(公告)日: 2016-02-03
发明(设计)人: 左强 申请(专利权)人: 浪潮电子信息产业股份有限公司
主分类号: G06F21/53 分类号: G06F21/53
代理公司: 济南信达专利事务所有限公司 37100 代理人: 姜明
地址: 250100 山东*** 国省代码: 山东;37
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明实施例提供了一种虚拟机的安全访问方法及虚拟机系统,涉及云计算领域,实现云计算虚拟机化平台中虚拟资源的安全保护。所述方法,包括云计算控制节点在虚拟机建立时,为虚拟机及其虚拟资源配置对应的标识信息;计算节点接收虚拟资源访问请求消息;计算节点根据虚拟机的标识信息,需访问的虚拟资源的标识信息,确定虚拟机是否具有访问虚拟资源的标识信息对应的虚拟资源的权限;在确定虚拟机具有访问虚拟资源的标识信息对应的虚拟资源的权限时,计算节点允许虚拟机访问虚拟资源的标识信息对应的虚拟资源;在确定虚拟机不具有访问虚拟资源的标识信息对应的虚拟资源的权限时,计算节点阻止虚拟机访问所述虚拟资源的标识信息对应的虚拟资源。
搜索关键词: 一种 虚拟机 安全 访问 方法 系统
【主权项】:
一种虚拟机的安全访问方法,其特征在于,应用于虚拟机系统,所述虚拟机系统包括:计算节点,云计算控制节点,虚拟机,所述方法包括:所述云计算控制节点在所述虚拟机建立时,为所述虚拟机及所述虚拟机对应的虚拟资源配置对应的标识信息;所述计算节点接收虚拟机发送的虚拟资源访问请求消息;其中,所述虚拟资源访问请求消息中携带有虚拟机的标识信息及需访问的虚拟资源的标识信息;所述计算节点根据所述虚拟机的标识信息,及需访问的虚拟资源的标识信息,确定所述虚拟机是否具有访问所述虚拟资源的标识信息对应的虚拟资源的权限;在确定所述虚拟机具有访问所述虚拟资源的标识信息对应的虚拟资源的权限时,所述计算节点允许所述虚拟机访问所述虚拟资源的标识信息对应的虚拟资源;在确定所述虚拟机不具有访问所述虚拟资源的标识信息对应的虚拟资源的权限时,所述计算节点阻止所述虚拟机访问所述虚拟资源的标识信息对应的虚拟资源。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浪潮电子信息产业股份有限公司,未经浪潮电子信息产业股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201510738195.4/,转载请声明来源钻瓜专利网。

同类专利
  • 一种沙箱监控应用程序的方法、移动终端及存储介质-201910720997.0
  • 张江寒;向鹏;邓培根 - 北京智游网安科技有限公司
  • 2019-08-06 - 2019-11-08 - G06F21/53
  • 一种沙箱监控应用程序的方法、移动终端和存储介质,包括:定义获取移动终端信息行为,并定位所述获取移动终端信息行为在移动终端的源码;在所述源码中插入日志输出函数,修改所述源码后编译生成沙箱系统安装在移动终端中;所述沙箱系统在应用程序执行获取移动终端信息行为时,生成并输出系统日志。当应用程序调用函数获取移动终端信息时,插入在函数源码中的日志输出函数即可生成一个系统日志以监控应用程序,无论应用程序是否加密均可对应用程序进行监控;应用程序在调用函数时才会对应用程序进行监控,不会产生误报的问题;修改原系统源码生成的沙箱系统,与移动终端相互兼容,可以广泛适用于移动终端中。
  • 一种描述文件在沙箱中运行轨迹图的方法-201710855521.9
  • 沈伟;范渊;李凯;莫金友 - 杭州安恒信息技术股份有限公司
  • 2017-09-20 - 2019-11-08 - G06F21/53
  • 本发明涉及恶意代码检测领域,旨在提供一种描述文件在沙箱中运行轨迹图的方法。该种描述文件在沙箱中运行轨迹图的方法包括步骤:将文件置于沙箱中进行检测,将HOOK到的行为、检测到的异常行为抓取下来,并保存运行过程中释放的文件;分析HOOK到的行为,确认是否有风险;静态扫描释放的文件,区分是否安全;将检测到的风险和提取出的行为进行关联,将上述行为按照所在进程进行分类,并将同一进程产生的行为进行排序,依次描述该进程的行为及其相关进程,形成运行轨迹图。本发明能够清晰直观的看到文件在沙箱中运行的轨迹,可以快速理清进程之间的关系,每个进程的具体行为以及产生恶意行为的具体进程。
  • 用于提高Java沙箱安全性的方法及装置-201510827728.6
  • 李雪峰;张雁冰 - 阿里巴巴集团控股有限公司
  • 2015-11-24 - 2019-10-29 - G06F21/53
  • 本申请实施例公开了一种用于提高Java沙箱安全性的方法及装置。所述一种用于提高Java沙箱安全性的方法包括:对待检查代码进行权限检查;判断所述代码的调用栈中是否存在绕过所述权限检查的方法;若存在绕过所述权限检查的方法,则判断所述调用栈中方法是否存在签名;若不存在签名,则判定所述待检查代码存在安全问题。利用本申请实施例可以提高Java沙箱安全性。
  • 经由沙盒检测恶意文件感染-201910739414.9
  • J·A·兰顿;D·J·奎因兰;K·亚当斯;D·康隆 - 瞻博网络公司
  • 2015-09-24 - 2019-10-25 - G06F21/53
  • 本公开的实施例涉及经由沙盒检测恶意文件感染。一种设备可以接收触发以确定恶意文件是否正在客户端设备上进行操作。该设备可以基于接收该触发以确定恶意文件是否正在客户端设备上进行操作、来确定与恶意文件相关联的网络活动简档。网络活动简档可以包括如下的信息,该信息与当恶意文件在测试环境中被执行时关联于恶意文件的网络活动有关。该设备可以监测与客户端设备相关联的网络活动。该设备可以基于监测与客户端设备相关联的网络活动,来确定与客户端设备相关联的网络活动匹配与恶意文件相关联的网络活动简档。该设备可以提供指示与客户端设备相关联的网络活动匹配与恶意文件相关联的网络活动简档的信息。
  • 一种威胁检测方法、装置及网络系统-201610305868.1
  • 陈甲 - 华为技术有限公司
  • 2016-05-10 - 2019-10-25 - G06F21/53
  • 本申请公开了一种威胁检测方法、装置及网络系统,涉及计算机技术领域,能够解决延迟加载的场景中Web沙箱的漏检问题。该方法包括:在Web沙箱的浏览器加载URL时,获取URL标识的第一显示页面组的页面代码和第一显示页面组在浏览器的显示区域中所占的整体尺寸;在第一显示页面组的页面代码中植入预设的动态代码;解析并执行包含预设的动态代码的第一显示页面组的页面代码;监测到已显示变量的数值大于或等于预设数值时发送请求消息,以请求获取第二显示页面组的页面代码;接收携带第二显示页面组的页面代码的响应消息;在Web沙箱中检测第二显示页面组的页面代码是否携带有攻击代码。
  • 管理多容器系统的方法及装置-201611075549.2
  • 王子宜 - 北京元心科技有限公司
  • 2016-11-29 - 2019-10-22 - G06F21/53
  • 本发明提供了管理多容器系统的方法及装置,该方法包括:当通过容器管理系统提供的容器管理交互接口接收到启动任一容器系统的第一启动指令,启动任一容器系统;当通过任一容器系统接收到启动另一容器系统的第二启动指令时,将第二启动指令发送至容器管理系统,并通过容器管理系统启动另一容器系统。通过本发明,实现了用户在容器管理系统提供的人机交互界面中主动可根据其需求动态启动任一容器系统,从而实现了用户自操控启动容器系统的系统启动方式;实现了用户在已开启的任一容器系统提供的人机交互界面中根据其需求动态启动另一容器系统,从而彻底实现了由用户主动控制来动态启动多个容器系统。
  • 沙箱运行环境的检测方法及检测装置-201611237038.6
  • 钟基洪 - 北京奇虎测腾科技有限公司
  • 2016-12-28 - 2019-10-22 - G06F21/53
  • 本发明提供了沙箱运行环境的检测方法及检测装置,该检测方法包括:检测到服务器沙箱运行环境崩溃的通知消息后,服务器沙箱的Task管理器接收来自客户端沙箱中各个应用程序发送的建立连接的多个第一请求;基于第一请求,服务器沙箱的Task管理器建立与客户端沙箱中各个应用程序的多个第一连接关系;基于多个第一连接关系,服务器沙箱的Task管理器接收客户端沙箱中各个应用程序发送的其各自的Task表中的相关数据;基于Task表中的相关数据,将服务器沙箱的运行状态恢复至崩溃前的运行状态。通过本发明,实现了在用户无感知的状态下准确快速地将服务器沙箱运行环境恢复至崩溃前的运行状态。
  • 一种PyPI源中恶意第三方库的检测方法及计算设备-201711241841.1
  • 朱铜庆 - 北京知道创宇信息技术股份有限公司
  • 2017-11-30 - 2019-10-18 - G06F21/53
  • 本发明公开了一种PyPI源中恶意第三方库的检测方法及计算设备,计算设备与PyPI源服务器通信连接,PyPI源服务器中存储有多个第三方库及关联有各第三方库的当前第三方库列表,该方法包括:从PyPI源服务器获取当前第三方库列表;根据预设的匹配规则,对当前第三方库列表关联的各第三方库进行匹配;将各匹配成功的第三方库标记为恶意第三方库;对各匹配失败的第三方库进行安装文件检测,若安装文件的检测结果指示对应的第三方库存在恶意指令,则将该第三方库标记为恶意第三方库;统计合并标记为恶意第三方库的第三方库,根据合并后的结果进行告警处理。
  • 基于SGX的安全监控方法、装置、系统及存储介质-201710695657.8
  • 王国军;崔同帅;周雷;陈淑红;彭滔 - 广州大学
  • 2017-08-14 - 2019-10-18 - G06F21/53
  • 本发明公开了一种基于SGX的安全监控方法、装置、系统及存储介质,所述方法包括:向服务器发送下载请求指令,以从所述服务器上下载相应的软件;创建与所述软件对应的Enclave;调用所述enclave中的内存读取函数和分析函数,提取所述软件在本地的第一软件特征值并封装为验证服务请求发送至保存有所述软件第二软件特征值的所述服务器进行匹配,以使所述服务器根据匹配结果向所述终端发送受保护的证书;当判断信任所述证书时,允许所述软件启动;将启动的所述软件的运行数据以日志的方式发送到所述服务器,以使所述服务器监控所述软件的运行数据。本发明能确保终端的软件运行的合法性和可靠性。
  • 一种用于在云环境中保护业务安全的系统及方法-201910431580.2
  • 谢鹏 - 北京瀚海思创科技有限公司
  • 2019-05-22 - 2019-10-11 - G06F21/53
  • 本发明提供了一种用于在云环境中保护业务安全的系统及方法,其中所述系统包括:宿主机单元,用于为多个虚拟机单元提供基础运行环境;多个虚拟机单元,其中每个虚拟机单元均用于提供用户运行环境,所述用户运行环境用于运行与用户相关联的云操作系统;多个容器管理单元,每个容器管理单元根据用户预先设置的最小运行集确定业务应用的集合,将所述集合中的至少一个业务应用、用户业务应用和安全保护代理模块进行组合以形成能够跨虚拟机单元进行运行的第一运行组件,并且将所述集合中的至少一个业务应用和用户业务应用进行组合以形成无法跨虚拟机单元进行运行的第二运行组件。
  • 一种基于数据监测保护业务系统安全的系统及方法-201910431583.6
  • 谢鹏 - 北京瀚海思创科技有限公司
  • 2019-05-22 - 2019-10-11 - G06F21/53
  • 本发明公开了一种基于数据监测保护业务系统安全的设备,设备包括:虚拟机单元,用于将所接收的初始数据进行初始转换以生成当前数据,以及在当前数据被确定为安全数据时,基于业务系统对运行数据的格式要求对当前数据进行解释,以使得业务系统能够识别经过解释的当前数据;监测单元,根据预先设置的匹配规则对当前数据进行区段划分,从而生成多个数据段;匹配单元,将多个数据段与预先存储的风险数据段进行匹配,根据匹配结果确定当前数据的风险等级;以及安全保护单元,当当前数据的风险等级为高风险等级或中风险等级时,指示虚拟机单元不对当前数据进行解释;当当前数据的风险等级为低风险等级时,指示虚拟机单元对当前数据进行解释。
  • 在管理程序模式下安全执行代码的系统和方法-201610248144.8
  • 尼古拉·N·艾戈蒂;米哈伊尔·A·伊尔绍夫 - 卡巴斯基实验室股份制公司
  • 2016-04-20 - 2019-10-01 - G06F21/53
  • 本发明公开了在管理程序模式下安全执行代码的系统和方法。示例性方法包括:加载管理程序,所述管理程序配置成检查受保护的虚拟内存页面的完整性;加载可信程序,所述可信程序配置成进行对所述管理程序的超级调用;通过所述可信程序进行对所述管理程序的第一超级调用;响应于所述第一超级调用,通过所述管理程序生成令牌,所述令牌被所述管理程序用来在随后的超级调用期间识别所述可信程序;分配用于存储所述令牌和所述管理程序的内存地址的内存页面;以及将所分配的内存页面的地址返回给所述可信程序。
  • 一种应用市场安全级别的确定方法、装置及电子设备-201510920179.7
  • 刘文柱 - 北京金山安全软件有限公司
  • 2015-12-11 - 2019-09-17 - G06F21/53
  • 本发明实施例公开了一种应用市场安全级别的确定方法、装置及电子设备,方法包括:针对目标应用市场,获得预设时间段内所述目标应用市场上架的应用以及所获得的应用的总数量;针对所获得的每一应用,判断该应用是否为安全应用;根据所获得的所有应用的判断结果以及所述总数量,确定所述目标应用市场的安全级别。应用本发明实施例,当确定出应用市场的安全级别后,用户可以根据应用市场的安全级别,只去安全级别较高的应用市场下载游戏或应用,进而提高了用户终端的安全性。
  • 一种数据处理方法、装置以及相关设备-201910194598.5
  • 梁光磊 - 腾讯科技(深圳)有限公司
  • 2019-03-14 - 2019-09-06 - G06F21/53
  • 本发明实施例公开了一种数据处理方法、装置以及相关设备,该数据处理方法包括:获取前端设备发送的目标模板文件,将目标模板文件所包含的目标内容字符串,划分为属于逻辑运算类型的第一字符序列和属于通用字符类型的第二字符序列;从第一字符序列中提取逻辑字符串,根据逻辑字符串和第二字符序列生成用于执行命令的目标命令字符串;在目标安全沙箱中根据目标命令字符串生成可执行函数代码,并基于可执行函数代码获取与目标模板文件相匹配的代码输出结果,将代码输出结果发送至前端设备,以使前端设备显示代码输出结果。采用本发明,可以提高解析模板文件的效率及保证安全性。
  • 处理器核心隔离方法及装置-201910474684.1
  • 王海洋 - 成都海光集成电路设计有限公司
  • 2019-06-03 - 2019-09-06 - G06F21/53
  • 本发明提供了一种处理器核心隔离方法及装置,能提供一种在多核处理器中隔离出专用处理器核心,作为安全处理核心的方法。方法包括:系统启动时,安全处理器若判断出第一处理器核心需要做处理器隔离,配置对第一处理器核心进行缓存一致性协议探测屏蔽,及第一处理器核心为需要隔离内存的处理器核心及第一处理器核心需要隔离的内存地址段;系统启动后,屏蔽模块对第一处理器核心进行缓存一致性协议探测屏蔽,内存控制器若接收到第一处理器核心发送的内存访问请求,判断出第一处理器核心为需要隔离的处理器核心,第一处理器核心请求访问的内存的地址属于第一处理器核心需要隔离的内存地址段,则允许第一处理器核心访问内存访问请求请求访问的隔离内存。
  • 基于动态内存重映射和缓存清除的侧信道攻击防御方法及其装置-201710297098.5
  • 郭云飞;杨超;刘文彦;陈福才;季新生;程国振;霍树民;张淼;丁瑞浩 - 中国人民解放军信息工程大学
  • 2017-04-28 - 2019-09-06 - G06F21/53
  • 本发明涉及一种基于动态内存重映射和缓存清除的侧信道攻击防御方法及其装置,该方法包含:收集虚拟机监控器上运行的虚拟机信息,至少包含每一个虚拟机所占用的物理页面,以及虚拟机提交的保护内存;同时实时监测当前发生的基于缓存的侧信道攻击,得到攻击目标信息,至少包含:被攻击的目标虚拟机、攻击频率和被攻击的缓存层;选取防御操作,其中,防御操作根据攻击目标信息中被攻击的缓存层选取缓存清除操作或内存动态重映射操作。本发明兼顾虚拟机监控器的运行效率;有针对性的进行防御,避免资源浪费,保证云计算产业的安全性,可以实时感知基于缓存的侧信道攻击,并且在尽量不影响资源共享的基础上实现高效防御。
  • 一种信息的处理方法、装置及设备-201910461129.5
  • 曹爽 - 阿里巴巴集团控股有限公司
  • 2019-05-30 - 2019-08-27 - G06F21/53
  • 本说明书实施例公开了一种信息的处理方法、装置及设备,所述方法包括:每当到达可信运行环境TEE中可信应用TA被唤醒的时刻,唤醒所述TA,并检测是否存在源于富运行环境REE中待处理的客户端应用CA请求;如果检测到存在待处理的CA请求,则为所述CA请求的处理设置超时时限,并将所述CA请求发送给所述TEE中相应的TA进行处理;当到达处理所述CA请求的所述超时时限时,获取所述CA请求对应的处理结果,并向所述CA请求对应的所述REE中的CA返回所述处理结果。
  • 一种基于Chromium的渲染进程分离方法-201610228527.9
  • 胡琳琳;肖伟民;王劲林;郭志川;朱小勇 - 中国科学院声学研究所
  • 2016-04-13 - 2019-08-27 - G06F21/53
  • 本发明涉及一种基于Chromium的渲染进程分离方法,在一个实施例中,所述方法包括以下步骤:S10,将核心模块内的通用模块和子模块独立编译成库;S20,将渲染进程模块从所述核心模块内分离,并进行独立编译成库;S30,将所述Chromium中依赖核心模块部分的目标文件,相应修改为指向新生成的库;S40,将所述渲染进程编译为可执行程序。本发明提供的分离方法可实现渲染进程的独立运行,每个应用均可进行更高效的管理、安全策略应用。
  • 经由沙盒检测恶意文件感染-201510617441.0
  • J·A·兰顿;D·J·奎因兰;K·亚当斯;D·康隆 - 瞻博网络公司
  • 2015-09-24 - 2019-08-23 - G06F21/53
  • 一种设备可以接收触发以确定恶意文件是否正在客户端设备上进行操作。该设备可以基于接收该触发以确定恶意文件是否正在客户端设备上进行操作、来确定与恶意文件相关联的网络活动简档。网络活动简档可以包括如下的信息,该信息与当恶意文件在测试环境中被执行时关联于恶意文件的网络活动有关。该设备可以监测与客户端设备相关联的网络活动。该设备可以基于监测与客户端设备相关联的网络活动,来确定与客户端设备相关联的网络活动匹配与恶意文件相关联的网络活动简档。该设备可以提供指示与客户端设备相关联的网络活动匹配与恶意文件相关联的网络活动简档的信息。
  • 用于调用安全区域的面向对象的编组方案-201580010990.X
  • B·C·邢;M·W·沙纳汉;小詹姆斯·D·比尼 - 英特尔公司
  • 2015-03-27 - 2019-08-13 - G06F21/53
  • 公开了一种系统,并且所述系统包括处理器,所述处理器用于在主机应用的运行时间在所述主机应用内自动地执行区域初始化代码。所述区域初始化代码包括用于创建与所述主机应用分离的安全区域的编组代码。所述编组代码在所述主机应用的构建时间生成。所述系统还包括动态随机存取存储器(DRAM),所述动态随机存取存储器包括用于存储所述安全区域的专用DRAM部分。对其他实施例进行了描述并要求保护。
  • 一种安全沙箱的控制方法及装置-201611111596.8
  • 姜楠;马铮 - 中国联合网络通信集团有限公司
  • 2016-12-06 - 2019-08-09 - G06F21/53
  • 本发明实施例提供一种安全沙箱的控制方法及装置,涉及网络安全领域,能够提高安全沙箱的分析效率。该方法包括:安全沙箱的控制装置获取控制信息,该控制信息包括第一控制指令和配置参数,该第一控制指令用于指示该安全沙箱生成具有指定操作系统的第一虚拟机,该配置参数用于修改该操作系统的系统参数;该控制装置根据该第一控制指令生成具有该指定操作系统的该第一虚拟机;该控制装置根据该配置参数对该指定操作系统的系统参数进行修改,以使得修改参数后的该指定操作系统形成模拟运行环境,该模拟运行环境用于运行待监控的程序。
  • 基于虚拟化保证SGX安全性的方法和系统-201910169082.5
  • 洪臻;李子男;夏虞斌;陈海波 - 上海交通大学
  • 2019-03-06 - 2019-07-30 - G06F21/53
  • 本发明提供了一种基于虚拟化保证SGX安全性的方法和系统,运行虚拟机监控程序,监控操作系统及操作系统上的应用运行,在应用运行过程中,虚拟机监控程序借助CPU硬件辅助虚拟化对执行指令进行监察,根据监察中断不安全代码的执行。监察通过特权指令判断,对包含特权指令的执行进行虚拟下陷,进一步判断敏感指令,对包含敏感指令的执行进行异常报告。本发明具有能够保障开发者模式飞地的安全性、性能影响小、延展性良好的特点,并且采用软件方法,适用性十分广泛。
  • 企业级终端文件扫描方法及装置-201510786268.7
  • 汤迪斌;王剑;吴云坤 - 北京奇虎科技有限公司;奇安信科技集团股份有限公司
  • 2015-11-16 - 2019-07-23 - G06F21/53
  • 本发明提供了一种企业级终端文件扫描方法及装置。该方法包括:终端接收到触发文件扫描的操作时,获取存储在本地的递增日志;根据递增日志计算该递增日志对应的一个或多个特征值;将特征值发送至控制中心,由控制中心确定扫描起始特征值;接收控制中心下发的扫描起始特征值,并根据扫描起始特征值对应的递增日志对终端中的文件进行增量扫描。本发明只进行文件增量的扫描,不仅节约了全盘扫描花费的时间,还节省了全盘扫描递增日志所需的空间资源,尤其对于拥有多个终端的企业来说,在保证文件扫描可靠性的前提下既提高了企业中终端的文件扫描效率,同时又间接提高了企业的工作效率。
  • 一种针对虚拟化超级调用函数的漏洞热修复方法-201710233167.6
  • 贾晓启;郑小妹;白璐;杜海超;唐静;武希耀;黄庆佳 - 中国科学院信息工程研究所
  • 2017-04-11 - 2019-07-19 - G06F21/53
  • 本发明涉及一种针对虚拟化超级调用函数的漏洞热修复方法。该方法包括:1)根据Xen系统的e820表计算Xen物理内存起始地址;2)根据计算出的Xen物理内存起始地址及Xen内存分布,计算超级调用表的虚拟地址所映射到的物理地址;3)通过特权域Domain0获取补丁机器码,并将补丁写入内存,记录补丁函数的物理地址;4)根据待修复的超级调用处理函数对应的超级调用号,计算待修复的超级调用处理函数在超级调用表中对应的物理地址;5)通过特权域Domain0更新超级调用表,从而实现对超级调用处理函数的漏洞热修复。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行。
  • 安全应用程序加密保证方法及装置与系统和存储介质-201910294987.5
  • 何从华;杨沙 - 深圳市趣创科技有限公司
  • 2019-04-12 - 2019-07-12 - G06F21/53
  • 本发明公开了一种安全应用程序加密保证方法,包括以下步骤:步骤S1,创建黑名单库,白名单库;步骤S2,基于加密逻辑运行应用程序,检测所述应用程序的运行环境,获取执行于运行环境的程序,并与黑名单库以及白名单库进行比对;步骤S3,若检测到运行环境中存在黑名单库的程序或安全威胁、漏洞,所述运行程序停止运行并提示用户;若检测到运行环境中程序均属于白名单库,则继续运行;其中,所述运行程序运行前通过清场技术检测运行环境,所述运行程序运行时通过log日志输入屏蔽技术屏蔽应用程序输出信息。对基于Java语言编写的应用采用加解密函数库进行加固和还原,有效保证了应用程序的安全性。
  • 一种应用程序安全控制方法、装置、设备及可读存储介质-201910300458.1
  • 徐冠群 - 苏州浪潮智能科技有限公司
  • 2019-04-15 - 2019-07-12 - G06F21/53
  • 本发明公开了一种应用程序安全控制方法,该方法包括以下步骤:管理平台接收并解析客户端发送的程序安全级别判定请求,确定出待确定安全级别的目标程序;其中,管理平台和客户端均位于与互联网物理隔绝的局域网内;结合黑名单和白名单,确定目标程序的安全级别;将安全级别反馈给客户端,以便客户端利用安全级别对目标程序的执行进行控制。应用该方法,在与互联网具有物理隔绝的局域网内实现高效的安全控制。本发明还公开了一种应用程序安全控制装置、设备及可读存储介质,具有相应的技术效果。
  • 一种基于VMWare WorkStation的Windows虚拟机进程枚举方法-201610875493.2
  • 李健波;潘学树;赵亮;刘斐 - 北京北信源软件股份有限公司
  • 2016-09-30 - 2019-07-05 - G06F21/53
  • 本发明提供一种基于VMWare Workstation的Windows虚拟机进程枚举方法。该方法包括选定宿主机并在宿主机上安装VMWare Workstation、根据给定的虚拟机标识符找到目标来宾虚拟机、利用虚拟化技术读取目标来宾虚拟机的基本信息并判断目标来宾虚拟机的操作系统类型、利用虚拟化技术从目标来宾虚拟机的ntoskrnl.exe文件中读取内核标记并计算进程链表内存地址的偏移量、在宿主机上执行vprobe脚本并将执行结果保存在宿主机上的临时文件中、从临时文件中读取执行结果并分析整理出目标来宾虚拟机的最终进程列表。本发明具有不依赖Windows操作系统使用知识、不需要目标来宾虚拟机的用户和口令、不需要登录目标来宾虚拟机以及不消耗目标来宾虚拟机资源等优点。
  • 一种增强ARM平台虚拟机自省安全的方法及装置-201710317750.5
  • 涂碧波;贾丽娜 - 中国科学院信息工程研究所
  • 2017-05-08 - 2019-07-05 - G06F21/53
  • 本发明提供一种增强ARM平台虚拟机自省安全的方法及装置,该装置包括位于不可信环境虚拟化软件栈中的安全增强接口前端、位于高特权级的安全增强接口以及位于硬件隔离环境TrustZone中的核心代码。本发明通过不依赖于Hypervisor或QEMU的安全增强接口和适当的硬件隔离环境TrustZone来抵抗信息泄露、保证VMI自身代码和数据在整个生命周期内的准确性即保证VMI运行时安全以及VMI底层输入数据的正确性。并且本发明解决了ARMv8平台下的两层语义隔离,即Hypervisor语义隔离和VM语义隔离。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top