[发明专利]容器逃逸检测方法、装置、系统及存储介质在审

专利信息
申请号: 201880091015.X 申请日: 2018-08-28
公开(公告)号: CN111819556A 公开(公告)日: 2020-10-23
发明(设计)人: 张煜;匡大虎;俞岳;陈宇 申请(专利权)人: 华为技术有限公司
主分类号: G06F21/53 分类号: G06F21/53
代理公司: 暂无信息 代理人: 暂无信息
地址: 518129 广东*** 国省代码: 广东;44
权利要求书: 暂无信息 说明书: 暂无信息
摘要: 一种容器逃逸检测方法、装置、系统及存储介质,涉及容器安全领域,其中方法包括:逃逸检测组件(12)接收所述容器监测组件(11)上报的被监测容器触发的多个系统调用的信息,逃逸检测组件(12)将所述多个系统调用的发生顺序与逃逸检测规则中的至少一组预设系统调用顺序进行匹配,并根据匹配结果确定所述被监测容器是否发生逃逸,逃逸检测规则中的每组预设系统调用顺序对应于一种容器逃逸行为所触发的多个系统调用的预测发生顺序。能够提高防范容器逃逸的力度。
搜索关键词: 容器 逃逸 检测 方法 装置 系统 存储 介质
【主权项】:
暂无信息
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华为技术有限公司,未经华为技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201880091015.X/,转载请声明来源钻瓜专利网。

同类专利
  • 具有虚拟计算机间可转换的结构的计算机及转换方法-202280015944.9
  • 金德祐 - 金德祐
  • 2022-02-17 - 2023-10-17 - G06F21/53
  • 本发明提供一种具有虚拟计算机间可转换的结构的计算机及转换方法(Computer Having Transformable Architecture and Method of Transforming Virtu al Computers)。能够进行计算机结构的转换以便用户能够使用多个虚拟计算机,因此计算机的数据存储单元能够根据通过用户的输入选择的结构信息转换文件系统,将可用资源信息等提供给运行OS和应用程序且包括CPU和存储器的主单元,从而能够安全地保护个人信息。数据存储单元主动地管控计算机结构,因此无法访问形成非激活的其他虚拟计算机的信息,因此大大加强安全性。
  • 通过虚拟桌面管理机密信息和数据的访问和显示服务的方法-201780096298.2
  • V·帕斯托尔;D·利昂 - 布尔服务器有限责任公司
  • 2017-10-25 - 2023-09-26 - G06F21/53
  • 本说明书涉及一种用于通过包括至少一个与用户相关联的电子设备(20)的计算机系统(100、200、300)管理机密信息和数据(DAT)的访问和显示服务的方法。该方法包括以下步骤:‑基于与这些机密信息或数据相关联的唯一标识符(ID),通过计算机系统的处理单元(31、31a、31)选择要显示的机密信息或数据;‑从计算机系统的存储单元(32、32a、32)获取加密形式的机密信息或数据;‑解密加密形式的机密信息或数据以生成纯文本信息或数据。该方法还包括生成与电子设备相关联的虚拟桌面(22)的步骤。该步骤包括以下步骤:‑在电子设备的显示器(21)上生成虚拟桌面;‑仅向生成的虚拟桌面提供与可执行文件(Fex)相关联的进程,该可执行文件代表要显示的机密信息或数据(DAT)的唯一标识符。该方法还包括提供包含要发送到虚拟桌面(22)以进行显示的明文信息或数据的消息(Rs、R1、R1S)的步骤。
  • 使用虚拟地址映射对目标应用功能的基于内核的检测-201780045934.9
  • S·K·德 - 高通股份有限公司
  • 2017-06-30 - 2023-09-15 - G06F21/53
  • 公开了用于检测在计算设备上执行的应用的高级功能的系统、方法以及计算机程序。一种方法包括:将用于应用的虚拟地址映射表存储在计算设备上的安全存储器中。虚拟地址映射表包括在应用二进制代码中被映射到对应的目标应用功能的多个虚拟地址。向高级操作系统(HLOS)注册该应用。在应用二进制代码的执行期间,HLOS基于虚拟地址映射表来检测与目标应用功能相对应的虚拟地址中的一个或多个虚拟地址何时被执行。
  • 用于共享安全性元数据存储器空间的方法和装置-201780053586.X
  • S·查伯拉;D·M·德拉姆 - 英特尔公司
  • 2017-08-30 - 2023-09-05 - G06F21/53
  • 当前公开的用于共享安全性元数据存储器空间的方法和装置提出了允许元数据共享两种不同的加密技术的技术。使用第一种类型的加密进行加密并且具有与其相关联的第一安全性元数据的存储器的区段被转换为使用第二种类型的加密进行加密并且具有与其相关联的第二安全性元数据的存储器的区段。对于存储器的相同区段,所述第一安全性元数据的至少一部分与所述第二安全性元数据的至少一部分共享存储器空间。
  • 用于端到端密钥管理的系统和方法-201780046168.8
  • M·克林吉;M·阿布艾尔恩宁;A·巴西奥考拉;M·沃德 - 万事达卡国际公司
  • 2017-06-13 - 2023-08-25 - G06F21/53
  • 提供了一种用于在移动设备上管理由支付应用使用的加密密钥的系统和方法。该方法包括:在移动设备的用户域中执行移动支付应用,其中用户域是由用户执行和访问应用的操作环境;将由移动支付应用使用的多个加密密钥导入到移动设备的系统域中,其中系统域是由操作系统控制的更安全的操作环境;当在用户域中执行移动支付应用时,使用导入的密钥中的一个或多个在系统域中加密移动支付应用的支付信息;以及将加密的支付信息发送给商家。
  • PLC虚拟补丁和安全上下文的自动分发-201680087046.9
  • 魏东;莱安德罗·弗莱格德阿吉亚尔 - 西门子股份公司
  • 2016-06-24 - 2023-08-11 - G06F21/53
  • 一种用于工业生产环境中的安全漏洞的虚拟补丁的系统包括工业自动化设备(例如,PLC)。工业自动化设备包括跨多个工业自动化设备并且存储一个或更多个虚拟补丁的分布式数据库的实例以及包括虚拟补丁引擎安全应用的应用容器。应用容器被配置成收集由工业自动化设备在操作期间生成的系统信息,并且将一个或更多个虚拟补丁应用于系统信息以识别一个或更多个安全攻击。
  • 信息处理装置、信息处理方法及信息处理程序-202080107801.1
  • 中井纲人 - 三菱电机株式会社
  • 2020-12-17 - 2023-08-08 - G06F21/53
  • 富执行部(110)一边执行富OS一边执行应用(111)。安全执行部(120)一边执行安全OS,一边执行对象运算,该对象运算是基于学习模型的运算。在从应用请求了对象运算的执行的情况下,解密处理部(122)从学习模型的被加密的模型信息解密模型信息。运算执行部(121)使用模型信息来执行对象运算。篡改检测部(123)判定被加密的模型信息是否为篡改信息。在判定为被加密的模型信息不是篡改信息的情况下,输出控制部(124)将对象运算的执行结果交付给应用。
  • 用于用处理器强制安全区域的相互应用隔离的技术-201780013681.7
  • M·W·沙纳汉 - 英特尔公司
  • 2017-02-27 - 2023-08-04 - G06F21/53
  • 用于相互应用隔离的技术包括具有处理器的计算设备,该处理器具有安全区域支持。计算设备将应用映像加载到预先定义的虚拟地址范围内的存储器范围,并用被指派给安全区域的预先定义的虚拟地址范围来创建安全区域。计算设备证实安全区域的控制流完整性。为了证实控制流完整性,计算设备可以证实安全区域的存储器页面同步地仅退出到允许的地址。另外,为了证实控制流完整性,计算设备可以证实与区域进入指令相关联的异步退出点。在证实控制流完整性之后,计算设备执行安全区域,这包括使用处理器的安全区域支持来强制应用映像和安全区域的相互隔离。描述并要求保护其他实施例。
  • 用于客户数据处置的系统和方法-202180066836.X
  • F·萨费;N·阿布拉朱;S·塔尼鲁;R·萨拉弗;A·希威德;V·索拉萨;V·V·S·丹希纳;R·维格;F·克里斯藤森;L·克莱因 - 甲骨文国际公司
  • 2021-09-22 - 2023-06-02 - G06F21/53
  • 本技术的各种实施例一般而言涉及用于安全客户数据处置的系统和方法。更具体而言,一些实施例涉及作为供应商以支持安全性并提供对数据的更强控制级别的方式来处置派生数据。该解决方案支持客户数据处置的四个核心原则:未经授权不得导出客户数据;仅经由外壳访问的远程操作或等同物;临时和基于任务的特权;以及诊断数据是短暂的。本文的客户数据处置系统包括用于存储诊断数据的中央储存库、用于上传到中央储存库并在容器上自动暂存的上传工具、启用对托管在专用容器上的诊断数据和分析工具的基于任务的访问的诊断虚拟机,以及用于处置请求、供应和暂存容器以及清除的应用。
  • 使用经认证指针来进行经动态生成的代码处理沙盒化-201880060023.8
  • C·阿卡;R·特纳;A·甘特曼 - 高通股份有限公司
  • 2018-09-27 - 2023-04-28 - G06F21/53
  • 提供了一种用于安全地执行经动态生成的代码以避免不受保护的存储器空间中的攻击的可能性的方法。在查明将要执行经动态生成的代码之际,处理电路和/或操作系统内核将该经动态生成的代码限制成使用不受保护的存储器空间内的第一存储器区域,其中第一存储器区域不同于由该处理电路执行的其他进程所使用的其他存储器区域(例如,第一存储器区域是被保留的)。第一处理栈被维护以用于第一存储器区域内的该经动态生成的代码。第一处理栈与由该处理电路执行的其他进程所使用的通用处理栈分开。当该经动态生成的代码被执行时栈指针被切换至/指向第一处理栈,而当该经动态生成的代码结束时该栈指针被切换至/指向该通用处理栈。
  • 虚拟机安全性应用程序的事件过滤-201780069409.0
  • 安德烈-弗拉德·卢察什 - 比特梵德知识产权管理有限公司
  • 2017-12-19 - 2023-04-07 - G06F21/53
  • 所描述系统及方法允许保护硬件虚拟化系统免遭恶意软件的影响。一些实施例使用混合式事件通知/分析系统,其中在受保护虚拟机VM内执行的第一组件注册为因违反存储器存取权限而触发的处理器异常的处理程序,且其中在所述相应VM外部执行的第二组件注册为VM退出事件的处理程序。所述第一组件根据一组规则而过滤权限违反事件,且仅将被认为与安全性相关的事件通知所述第二组件。所述第二组件分析所通知事件以检测恶意软件。
  • 确保系统调用的安全的方法、实施关联安全策略的方法、和执行这些方法的设备-202180043947.9
  • M.贝莱尔;S.兰尼普斯 - 奥兰治
  • 2021-05-18 - 2023-04-04 - G06F21/53
  • 用于确保系统调用的安全的方法、用于实施关联安全策略的方法、以及用于执行这些方法的设备。所述确保安全的方法确保由软件系统的用户空间的当前进程触发的至少一个系统调用。所述方法在执行由所述至少一个系统调用触发的至少一个操作之前由所述软件系统的内核实施,并且包括:用于获得所述内核的至少一个命名空间的步骤(E30),所述命名空间专门用于与所述当前进程相关联的安全管理;用于执行与所述操作相关联的、并在所述内核(KER)的区域(ZPS)中记录的安全策略的步骤(E50),所述区域在所述命名空间中定义;用于获得专门用于安全管理的至少一个命名空间(ENSECURE0)和所述当前进程(p1)的命名空间(ENSECURE1)的祖先的步骤(E30);用于执行与所述操作相关联的、并在祖先命名空间中定义的所述内核(KER)的区域(ZPS)中记录的安全策略的步骤(E50);以及用于根据所述执行的结果(RET)处理所述系统调用的步骤。
  • 用于标识和避免虚拟机监视程序和客户虚拟机之间的跟踪冲突的处理器扩展-201780060098.1
  • R.M.莱斯利-赫德;C.V.罗扎斯;D.卡斯皮 - 英特尔公司
  • 2017-09-13 - 2023-03-07 - G06F21/53
  • 一种处理系统,包括:执行单元,其通信地耦合到架构保护的存储器,执行单元包括逻辑电路,所述逻辑电路用于执行支持包括客户操作系统(OS)的虚拟机(VM)的虚拟机监视程序(VMM)并实现架构保护的执行环境,其中,所述逻辑电路用于:响应于在由存储在第一计数器中的值标识的第一时间段期间由客户OS执行针对存储在架构保护的存储器中的第一页面的封锁指令,将值从第一计数器复制到第二计数器;响应于执行由VMM发布的第一跟踪指令,递增存储在第一计数器中的值;以及设置标志以指示第二跟踪指令的成功执行。
  • 计算装置的安全状态与额定安全状态的偏差的检测-201780025783.0
  • 沃尔克·富泽尼希;扬·斯蒂约翰 - 西门子股份公司
  • 2017-03-21 - 2022-12-30 - G06F21/53
  • 本发明涉及一种用于检测计算装置的安全状态与额定安全状态的偏差的方法,其中,计算装置由虚拟机映射,方法包括以下步骤:‑创建虚拟机的虚拟副本,其中在虚拟机的运行时间实施创建,并且计算装置的运行不受干扰地继续进行;自动启动虚拟副本的运行;‑自动地在虚拟副本上实施安全检查,其中计算装置的运行不受干扰地继续进行;自动生成安全检查的结果,其中结果描述虚拟副本的安全状态;‑如果结果显示出虚拟副本的安全状态与计算装置的额定安全状态的偏差,则创建用于计算装置的危险指示。本发明还涉及一种用于检测计算装置的安全状态与额定安全状态的偏差的装置以及用于执行所述方法的计算机程序产品。
  • 用于异构多设备交互的安全用户界面分发方法-202080095111.9
  • 申仁植;吴尙垠;金雅铉;李先宰 - 韩国科学技术院
  • 2020-12-31 - 2022-09-13 - G06F21/53
  • 本发明涉及一种用于异构多设备交互的安全的用户界面(UI)分发方法,更具体地,涉及一种在异构平台之间分发UI的方法,该方法支持UI单元的分发,使得在异构平台之间可以实现诸如直播应用等灵活的多设备使用环境。根据本发明,提供了一种移动操作系统安全技术,其支持UI单元的分发,使得在异构平台之间可以实现诸如直播应用等灵活的多设备使用环境,并且考虑和预防了多设备环境的安全风险因素以确保安全的多面共用。
  • 计算设备-201680067500.4
  • Y·拉古拉姆;S·M·巴勒;N·T·库克;K·索德 - 英特尔公司
  • 2016-11-16 - 2022-07-12 - G06F21/53
  • 本文公开了与云环境中的安全性有关的实施例。在一些实施例中,例如,计算设备(例如,微云)可以包括:可信执行环境;基本输入/输出系统(BIOS),用于从可信执行环境请求密钥加密密钥(KEK);以及与KEK相关联的自加密存储装置(SES);其中所述可信执行环境验证所述BIOS并且在验证所述BIOS之后将所述KEK提供给所述BIOS,并且所述BIOS将所述KEK提供给所述SES以对所述SES解锁以由所述可信执行环境访问。
  • 通过一组互连可编程设备安全执行虚拟机的方法和系统-201680038403.2
  • 韦森特·桑切斯雷顿 - 维亚塞斯公司
  • 2016-06-30 - 2022-07-01 - G06F21/53
  • 本发明涉及一种通过一组互连可编程设备安全执行虚拟机的方法和系统,其中,每个可编程设备包括至少一个处理器,每个可编程设备能够执行多个虚拟机的应用程序,并且包括以标准安全级别执行的硬件部分和安全级别高于标准安全级别的安全硬件部分。该方法包括:存储与每个虚拟机相关联的至少一个安全执行环境(TEEi)。在由请求虚拟机对应用程序的一个指令序列提出安全执行请求之后,该方法包括:为所述安全执行分配属于其中一个互连处理器的至少一个可用安全硬件部分,以及将与请求虚拟机(VM1)相关联的安全执行环境(TEEj)加载到所分配的安全硬件部分中。所分配的安全硬件部分用于安全执行指令序列。
  • 用于轻量级虚拟化上下文的方法和设备-201680050267.9
  • D·K·古普塔;R·L·萨希塔;B·E·亨特利 - 英特尔公司
  • 2016-08-18 - 2022-04-05 - G06F21/53
  • 一种处理器包括:寄存器,用于存储指向指定虚拟机上下文的上下文数据结构的第一指针,所述上下文数据结构包括用于存储指向多个域切换控制结构(RSCS)的第二指针的第一字段;以及执行单元,包括逻辑电路,所述逻辑电路用于:根据所述虚拟机上下文执行虚拟机(VM),其中,所述VM包括客户机操作系统(OS),所述客户机OS包括多个内核组件,并且其中,所述多个RSCS中的每个RSCS都指定与所述多个内核组件中的对应内核组件相关联的对应组件上下文;并且使用由所述多个RSCS中的第一RSCS指定的第一组件上下文来执行所述多个内核组件中的第一内核组件。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top