-
公开(公告)号:CN114610658B
公开(公告)日:2024-11-12
申请号:CN202210411830.8
申请日:2022-04-19
Applicant: 浙江大学
Abstract: 本发明公开一种针对ARM架构的基于安全属性的访问控制形式化验证方法,该方法对系统中的实体进行抽象,为其赋予安全属性,以实现灵活、细粒度的系统资源管理,增强了ARM架构的资源安全保护。首先,定义系统资源的原子安全属性,并基于这些原子安全属性,为系统中的实体指定安全属性;其次,定义访问控制策略,访问控制策略为可信执行环境和非可信执行环境中产生的资源访问请求做出是否允许访问的判断,它以主体属性、客体属性和访问属性配置为输入等,本发明可以实现对特权模式与用户模式的内存读写权限的细粒度描述,增强ARM架构的内存隔离保护。实验证明了本方案设计的访问控制机制的有效性及其较低的性能开销。
-
公开(公告)号:CN116204886A
公开(公告)日:2023-06-02
申请号:CN202310164718.3
申请日:2023-02-26
Applicant: 浙江大学
Abstract: 本发明公开一种基于CC标准的可信执行环境运行时安全验证方法,该方法分析可信执行环境的运行时环境的安全需求,定义运行时资源的安全属性和安全功能,定义保护运行时资源的运行时访问控制方案,进一步形式化构建运行时访问控制模型,利用定理证明对模型进行验证和安全性分析。通过交互式定理证明工具进行访问控制模型的功能正确性和安全性证明,保证带有强制性安全检查的运行时访问控制模型的可靠性。该方法为可信执行环境的运行时环境安全防护方面的研究提供理论和技术上的支持。
-
公开(公告)号:CN118585993A
公开(公告)日:2024-09-03
申请号:CN202410592185.3
申请日:2024-05-13
Applicant: 浙江网商银行股份有限公司 , 浙江大学
IPC: G06F21/56
Abstract: 本说明书实施例提供内核安全防护方法及装置,其中所述内核安全防护方法包括:筛选出恶意程序,所述恶意程序通过操作系统内核提供的辅助函数访问内存页,对所述恶意程序进行失效处理,为待保护内存页设置预设标记,响应于所述辅助函数的内存访问操作,根据所述内存访问操作要访问的内存页的预设标记,控制所述内存访问操作。
-
公开(公告)号:CN114610658A
公开(公告)日:2022-06-10
申请号:CN202210411830.8
申请日:2022-04-19
Applicant: 浙江大学
Abstract: 本发明公开一种针对ARM架构的基于安全属性的访问控制形式化验证方法,该方法对系统中的实体进行抽象,为其赋予安全属性,以实现灵活、细粒度的系统资源管理,增强了ARM架构的资源安全保护。首先,定义系统资源的原子安全属性,并基于这些原子安全属性,为系统中的实体指定安全属性;其次,定义访问控制策略,访问控制策略为可信执行环境和非可信执行环境中产生的资源访问请求做出是否允许访问的判断,它以主体属性、客体属性和访问属性配置为输入等,本发明可以实现对特权模式与用户模式的内存读写权限的细粒度描述,增强ARM架构的内存隔离保护。实验证明了本方案设计的访问控制机制的有效性及其较低的性能开销。
-
公开(公告)号:CN117370981A
公开(公告)日:2024-01-09
申请号:CN202311341779.9
申请日:2023-10-16
Applicant: 浙江大学
Abstract: 本发明公开了一种基于行为特征的eBPF Rootkit攻击形式化建模方法,包括通过监控和分析eBPF程序执行的操作,以提取行为特征,根据提取的行为特征,构建eBPF Rootkit攻击模型,eBPF Rootkit攻击模型描述了eBPF Rootkit攻击的操作过程和对系统的影响,将提取的行为特征与已知的eBPF Rootkit攻击行为特征进行比较,以识别和检测潜在的eBPF Rootkit攻击等步骤,本发明重点关注eBPF Rootkit攻击的行为特征,对eBPF程序行为特征的准确刻画和表示,有助于研究人员更准确地理解攻击的原理与过程,本发明采用形式化方法进行建模,形式化建模使用数学符号和逻辑规则来描述攻击过程和系统行为,为研究人员提供了一个清晰的逻辑框架。通过了解攻击模型,可以更有针对性地制定相应的安全策略和对策。
-
-
-
-