CN102073816A - 基于行为的软件可信度量***及方法 - Google Patents

基于行为的软件可信度量***及方法 Download PDF

Info

Publication number
CN102073816A
CN102073816A CN201010618258XA CN201010618258A CN102073816A CN 102073816 A CN102073816 A CN 102073816A CN 201010618258X A CN201010618258X A CN 201010618258XA CN 201010618258 A CN201010618258 A CN 201010618258A CN 102073816 A CN102073816 A CN 102073816A
Authority
CN
China
Prior art keywords
software
behavior
file
anticipatory
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201010618258XA
Other languages
English (en)
Inventor
兰雨晴
李红娟
韩涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201010618258XA priority Critical patent/CN102073816A/zh
Publication of CN102073816A publication Critical patent/CN102073816A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于行为的软件可信度量***及方法,本发明的***由基础层、核心层和用户层三个层次组成,通过在软件装载之前事先提取软件的预期行为,与软件实际运行中的行为进行比较来实现软件的可信度量。本方法解决了软件运行时的可信度量问题,以保证“预期行为达到预期目标”。

Description

基于行为的软件可信度量***及方法
技术领域
本发明涉及可信计算方法,尤指一种基于预期行为和实际行为比较的基于行为的软件可信度量***及方法。
背景技术
可信计算(Trusted Computing,TC)是一项由可信计算组织(Trusted Computing Group,TCG,前称为TCPA)推动和开发的技术,TCG定义可信为:一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标。可信计算的主要思想是在硬件平台上引入安全芯片(可信平台模块)来提高终端***的安全性,也就是说在每个微机终端植入一个信任根,从信任根开始到硬件平台,到操作***内核层,再到应用层,构建信任关系,一级认证一级,一级信任一级,并以此为基础,扩大到网络上,建立相应的信任链,从而确保整个网络的可信。即信任链的扩展方法是“边度量,边传递”。可见,可信度量是可信计算的基础。
TCG组织自成立以来,制定并公布了一系列规范,其中,规范架构概览对完整性度量、存储和报告进行了详细的描述。规范中给出的完整性度量是指获得影响平台完整性(可信性)的平台属性的度量值,并把度量值的摘要存入平台配置寄存器中的这样一个过程。完整性度量、存储和报告三者是分不开的,完整性报告是指对外证明记录在平台配置寄存器中的完整性度量值的过程。完整性度量、存储和报告的观念是,允许平台进入任何可能的状态,包括不受欢迎的状态和不安全的状态,但是,不允许平台谎报它所处的状态。可以用另外一个独立的过程来评估完整性状态并确定合理的响应。
TCM(Trusted Cryptography Module)是我国依照TPM标准制造的可信芯片,为了规范企业厂商对TCM的使用,2007年底,由国家密码管理局颁布了《可信计算密码支撑平台功能与接口规范》,主要以国内密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念并自主创新。规范中指出,完整性度量与存储是指计算部件的度量值,记录该事件到事件日志,并把度量值记入可信密码模块内相应的平台配置寄存器(PCR)中。
无论是TCG规范还是我国的可信计算规范,都只描述了***启动期间的可信度量方法,即从***加电开始到操作***启动之前静态代码和数据的度量。于是,一些企业和科研院所开始探索操作***及其之上的软件可信度量方法和技术。
2003年,IBM根据TCG规范,提出了完整性度量框架IMA(Integrity Measurement Architecture)。IMA是一个支持Linux的执行架构,该框架的目的是为了解决分布式应用之间——尤其是在分布式运行时间环境当中,建立信任关系的难题。该可信平台的工作过程是:***启动后,把控制权交给一个不变基;不变基将度量BIOS的完整性,通过计算一个SHA1确保其内容的哈希值,把结果保存在TPM中;接下来度量下一个启动程序的代码,同样计算哈希值,确保其可信;这个过程是个递归过程,以保证***是步步为营的启动起来的。
2005年,卡内基梅隆大学和IBM沃森研究中心提出了为分布式***建立可信环境的BIND(Binding Instruction and Data)框架。BIND把代码的完整性证明细化为关键代码段的完整性证明,并为关键代码段产生的每一组数据生成一个认证器。认证器附着到相应的数据上,从而实现关键代码段的完整性证明与其所产生的输出数据的绑定。因此,BIND可以通过关键代码段以及其输入数据的完整性证明来达到***完整性证明的目的。但是,由于***由程序员自己决定度量点并在度量点***BIND提供的hook函数接口,虽然提高了度量精度,却增加了程序员编写程序的负担。而且它无法应对***运行时的许多攻击。
2006年,宾夕法尼亚州立大学的耶格(T.Jaeger)、IBM沃森研究中心的塞勒和加州大学伯克利分校的山克(U.Shankar)提出了基于信息流的PRIMA(Policy-Reduced Integrity Measurement Architecture)完整性度量体系结构,并研究了SE-Linux为基础的原型***。PRIMA项目的研究工作在IMA研究成果的基础上对IMA的一个扩展和增强,引入CW-Lite信息流模型来处理组件依赖关系,在基于信息流的***完整性动态度量方面进行了卓有成效的尝试。PRIMA的实现思路如下:在***启动时,MAC策略和可信的主体集被度量。通过这些度量,远程方能够构建一个信息流图。远程方能够验证所有来自于可信主体(该主体在运行时间被验证运行着可信的代码)或具有经过过滤器接口过滤过的来自于非可信主体所有流行目标应用和可信应用信息。而后,度量运行时间的信息。根据信息流图,仅需要度量所需要依赖的代码。其他代码都假定为不可信的。而后还需要度量在加载代码和加载该代码主体之间的映射,从而远程方能够验证该主体执行了预期的代码。PRIMA仅仅要求附加地度量MAC策略和在加载时间的可信主体,以及代码和MAC策略主体之间的匹配问题,由于不再需要度量不可信的主体,从而就可以减少一部分度量值。PRIMA结构充分体现了安全操作***对于可信应用的支持上的典型工作。
马里兰大学提出的Copilot运用一个独立于主机的硬件协处理器来实现对主机预定内存区域的完整性度量.CoPilot的缺点在于设计实现复杂,需要进行多次对内存的映射操作,而且只能先设定度量周期,如果其度量周期长于进程完整性被损坏的时间,也可能发现不了这样的破坏。
LKIM以及后继的工作针对***内核进行度量,它在静态度量的基础上,定义一系列变量表示***的状态,这些变量值发生变化的时候,重新进行度量,从而实现动态度量的目的。但是它强调的静态度量加上状态变量不能表示真正的动态的度量,而且它度量针对的是Linux内核,对普通的进程无能为力。
国内,人民大学提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型***Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性。
北京工业大学从软件行为学的角度,给出了一个可信动态度量及证明模型。该模型基于拓展行为迹的度量机制和行为度量信息基的验证机制,提出了若干用于可信计算行为动态度量的定理,进而给出对软件行为可信的判定方法和模型。
可信度量经过10年的研究,从多个角度对可信度量进行探索,有基于代码的度量(BIND)、基于角色的度量(PRIMA)、基于信息流的度量(PRIMA)、基于周期的度量(Copilot)、基于进程的度量(Patos-RIP)、基于内存的度量、基于软件行为的度量等等。然而,TCG所提出的可信,尽管提出了行为可预期的超前概念,但其核心思想仍然局限在如何验证程序代码是由可信赖的供应商提供或者由可信赖的管理者来安装、维护。对于上层应用软件在运行过程中的动态可信度量,尚没有比较成熟的度量模型和解决方案。
因此,本发明遵循TCG的可信思想,不仅对软件的加载代码进行验证,还将为软件建立预期行为树和实际行为预期树,在验证预期行为树可行的基础上,通过比较软件的预期和实际的行为轨迹、行为发生时的环境上下文、环境参数等,来实现对软件的可信度量。
发明内容
本发明的目的是提出一种基于行为的软件可信度量方法,对软件预期行为的合理性、软件加载之前代码的完整性、软件运行过程中实际行为与预期行为的偏差进行度量,以保证软件生命周期的可信,从而达到保护整个信息***的可信的目标。
为了实现上述目的,一种基于行为的软件可信度量***,其特征在于:所述的应用***包括以下部分:基础层,由基于可信计算芯片硬件的可信操作***组成,是一个可信计算平台,为核心层的可信度量和可信判定提供基础支撑;核心层,由可信度量和可信判定两部分组成,其中,可信度量部分负责收集信息,由完整性度量模块、预期行为获取模块、实际行为获取模块组成;可信判定部分负责对可信度量部分得到的信息按照判定规则进行判定,由完整性验证模块、预期行为验证模块、行为对比模块组成;应用层,负责软件装载和运行。
软件包括源程序软件和可执行程序软件。
软件供应方是指软件供应商,或者是指基于可信计算芯片的可信计算平台。
一种使用上述***的基于行为的软件可信度量方法,其包括以下步骤:
一、从软件供应方获得软件;
二、在软件装载之前,所述完整性验证模块借助完整性度量模块度量软件内容的完整性;
三、完整性检查通过后,所述预期行为获取模块获取软件的预期行为;
四、所述预期行为验证模块验证软件预期行为的合理性;
五、安装软件,运行软件;
六、软件运行过程中,所述实际行为获取模块获取软件的实际行为;
七、所述行为对比模块比较预期行为和实际行为的差异,判断软件的可信性。
在所述步骤三中:预期行为获取模块使用反汇编静态分析技术在不运行软件的情况下分析软件的可执行程序代码,对程序的可执行语句进行控制流分析,并提取程序可达的所有执行路径,确定程序的控制结构,从而得到软件的预期行为。
在所述步骤三中,得到软件的预期行为的具体操作步骤为:①对软件的可执行程序利用反汇编技术将可执行程序转换为汇编语言源程序;②扫描汇编语言源程序,找到所有***调用指令,并把每个***调用指令之间的所有指令记录为指令块IB;③记录***调用的名称SysCallName;④记录***调用上下文SCC;⑤如果***调用涉及文件调用参数,那么收集文件名称、可执行文件、***文件、配置文件、脚本文件、数据文件、大小、更新日期、操作类型、文件完整性的哈希值;⑥用控制流图对分支指令进行形式化表示;⑦建立预期行为树。
在所述步骤六中:运用钩子机制,监视软件运行过程中***调用事件的发生,记录***调用序列,以监视软件的实际运行状态以及提取实际行为。
在所述步骤二中,软件完整性验证是指验证软件的代码、文件、数据等没有被篡改过。
在所述步骤七中,对比规则是:①实际行为树在每添加一个节点后,与预期行为树相比,该树仍然是预期行为树的一颗子树;②把实际行为树的新增边的信息与预期行为树的对应边信息进行比较,分别判断***它们的***调用名称SysCallName、***上下文值SCCV和文件完整性哈希值是否相等。如果满足这两个规则,则说明软件在按照预期行为方式实现预期目标,否则软件存在安全隐患,报告给可信操作***,阻止其运行并回退到安全状态。
在所述步骤四中,行为合理性包括行为可行性、行为之间的依赖关系满足性。
与现有技术相比,本发明的有益效果是:在软件加载到***之前,不仅验证了代码和数据的完整性,还验证了软件预期行为的合理性,并且在软件加载到***之后,通过对比软件的实际行为和已知的预期行为的差异,实现了软件运行期间的动态度量,从而保证了软件是按照“预期行为达到了预期目标”。
附图说明
图1为基于行为的软件可信度量整体架构示意图;
图2为预期行为树示例;
具体实施方式
为使本发明的特征及优点得到更清楚的了解,以下结合附图,作详细说明如下:如图1所示,描述了本发明的可信度量架构示意图,分为3层,最低层是基础层,是可信计算平台,由基于可信计算芯片硬件的可信操作***组成;中间层是核心层,由可信度量和可信判定两部分组成,其中,可信度量部分负责收集信息,可信判定部分负责对可信度量部分得到的信息按照判定规则进行判定;最上层是应用层,负责软件装载和运行。
软件在装载之前,完整性度量模块接收软件供应者提供的TPM/TCM身份密钥并计算软件代码的哈希值(分别采用SHA1算法或MD5算法得到一个120bit的数值),传递给可信判定部分的完整性验证模块。可信计算平台预先保存着一份各个软件供应者的TPM/TCM身份密钥以及它们能够提供的软件代码的哈希值序列表,所以,完整性验证模块的判定规则就是直接在表中查找完整性度量模块获得的TPM/TCM身份密钥和哈希值,如果找到,则表明软件是完整可信的,否则,阻止软件装载。
软件通过完整性验证后,预期行为获取模块使用软件逆向工程技术的静态分析技术在不运行软件的情况下分析软件的可执行程序代码,对程序的可执行语句进行控制流分析,并提取程序可达的所有执行路径,确定程序的控制结构,从而推断软件的预期行为,建立预期行为树。具体步骤是:①对软件的可执行程序进行逆向工程,利用反汇编技术将可执行程序转换为汇编语言源程序(常用的静态分析工具是W32DASM、IDA和HIEW等);②扫描汇编语言源程序,找到所有***调用指令,并把每个***调用指令之间的所有指令记录为指令块IB;③记录***调用的名称SysCallName;④记录***调用上下文SCC,它是指一个函数调用名称序列<FuncName1,FuncName2,FuncName3,……>,表示FuncName1调用FuncName2,FuncName2调用FuncName3……,***调用上下文值SCCV的计算公式是SCCV=Hash(SCC);⑤如果***调用涉及文件调用参数,那么收集文件名称、类型(可执行文件、***文件、配置文件、脚本文件、数据文件)、属性(大小、更新日期)、操作类型(读、写)、文件完整性的哈希值FIH;⑥用控制流图对分支指令进行形式化表示:CFG=<V,E>,其中V={vi|vi对应指令块IBi},E={<vi,vj>|指令块IBi到IBj之间存在控制权转移};⑦建立预期行为树,示例如图2所示,每条边的信息表示EI=<SysCallName,SCCV,FIH>。预期行为树的信息存储和报告通过TPM/TCM的可信存储和报告机制实现。预期行为树可具体存储成一个堆栈或数组。
预期行为验证模块负责分析预期行为获取模块收集的信息,以判定软件的预期行为是否合理、合法、可行。具体地实施是根据软件来源的TPM/TCM信息和EI,结合信息***自身的访问控制等安全策略,验证软件是否有权进行***调用,是否有权访问和执行***文件。如果通过验证,则软件可装载到信息***当中,否则,拒绝软件装载。
接下来,软件将装载到信息***当中,开始动态运行。我们运用钩子机制,监视软件运行过程中***调用事件的发生,记录***调用序列。以源代码开放的Linux操作***为例,Linux安全模块LSM(Linux Security Module)提供了一系列安全相关的钩子函数实现。可采用程序植入的方式,通过改写与行为监控相关的钩子函数,实现对软件运行过程中所发出的***调用的动态拦截,以监视软件的实际运行状态以及提取实际行为特征。当有***调用发生时,事件感知器ES会被触发,经事件适配器EA识别后,由事件分发器ED启动方法集MS中相应的特征提取方法去提取当前软件***调用行为的名称SysCallName、***调用上下文SCC以及被调用文件的名称、类型、属性、操作类型(读、写)、文件完整性的哈希值FIH,然后计算出SCCH,类似预期行为树的建立过程,建立实际行为树,再经TPM进行完整性保护之后上报给行为对比模块。
行为对比模块负责对比实际行为与预期行为的差异。对比规则是:①实际行为树在每添加一个节点后,与预期行为树相比,该树仍然是预期行为树的一颗子树;②把实际行为树的新增边的信息与预期行为树的对应边信息进行比较,分别判断***它们的***调用名称SysCallName、***上下文值SCCV和文件完整性哈希值是否相等。如果满足这两个规则,则说明软件在按照预期行为方式实现预期目标,否则软件存在安全隐患,报告给可信操作***,阻止其运行并回退到安全状态。
以上所述的实例对本发明的各个部分的实现方式作了详细的说明,但是本发明的具体实现形式并不局限于此,对于本技术领域的一般技术人员来说,在不背离本发明所述方法的精神和权利要求范围的情况下对它进行的各种显而易见的改变都在本发明的保护范围之内。

Claims (10)

1.一种基于行为的软件可信度量***,其特征在于:所述的应用***包括以下部分:
基础层,由基于可信计算芯片硬件的可信操作***组成,是一个可信计算平台,为核心层的可信度量和可信判定提供基础支撑;
核心层,由可信度量和可信判定两部分组成,其中,可信度量部分负责收集信息,由完整性度量模块、预期行为获取模块、实际行为获取模块组成;可信判定部分负责对可信度量部分得到的信息按照判定规则进行判定,由完整性验证模块、预期行为验证模块、行为对比模块组成;
应用层,负责软件装载和运行。
2.如权利要求1所述的基于行为的软件可信度量***,其特征在于:软件包括源程序软件和可执行程序软件。
3.如权利要求1所述的基于行为的软件可信度量***,其特征在于:软件供应方是指软件供应商,或者是指基于可信计算芯片的可信计算平台。
4.一种使用权利要求1-3任一项所述***的基于行为的软件可信度量方法,其特征在于:其包括以下步骤:
一、从软件供应方获得软件;
二、在软件装载之前,所述完整性验证模块借助完整性度量模块度量软件内容的完整性;
三、完整性检查通过后,所述预期行为获取模块获取软件的预期行为;
四、所述预期行为验证模块验证软件预期行为的合理性;
五、安装软件,运行软件;
六、软件运行过程中,所述实际行为获取模块获取软件的实际行为;
七、所述行为对比模块比较预期行为和实际行为的差异,判断软件的可信性。
5.如权利要求4所述的方法,其特征在于:在所述步骤三中:预期行为获取模块使用反汇编静态分析技术在不运行软件的情况下分析软件的可执行程序代码,对程序的可执行语句进行控制流分析,并提取程序可达的所有执行路径,确定程序的控制结构,从而得到软件的预期行为。
6.如权利要求5所述的方法,其特征在于:在所述步骤三中,得到软件的预期行为的具体操作步骤为:①对软件的可执行程序利用反汇编技术将可执行程序转换为汇编语言源程序;②扫描汇编语言源程序,找到所有***调用指令,并把每个***调用指令之间的所有指令记录为指令块;③记录***调用的名称;④记录***调用上下文;⑤如果***调用涉及文件调用参数,那么收集文件名称、可执行文件、***文件、配置文件、脚本文件、数据文件、大小、更新日期、操作类型、文件完整性的哈希值;⑥用控制流图对分支指令进行形式化表示;⑦建立预期行为树。
7.如权利要求4所述的方法,其特征在于:在所述步骤六中:运用钩子机制,监视软件运行过程中***调用事件的发生,记录***调用序列,以监视软件的实际运行状态以及提取实际行为。
8.如权利要求4所述的方法,其特征在于:在所述步骤二中,软件完整性验证是指验证软件的代码、文件、数据等没有被篡改过。
9.如权利要求6所述的方法,其特征在于:在所述步骤七中,以相同于预期行为树的建立过程,建立实际行为树,而对比规则是:①实际行为树在每添加一个节点后,与预期行为树相比,该树仍然是预期行为树的一颗子树;②把实际行为树的新增边的信息与预期行为树的对应边信息进行比较,分别判断***它们的***调用名称、***上下文值和文件完整性哈希值是否相等;如果满足这两个规则,则说明软件在按照预期行为方式实现预期目标,否则软件存在安全隐患,报告给可信操作***,阻止其运行并回退到安全状态。
10.如权利要求4所述的方法,其特征在于:在所述步骤四中,行为合理性包括行为可行性、行为之间的依赖关系满足性。
CN201010618258XA 2010-12-31 2010-12-31 基于行为的软件可信度量***及方法 Pending CN102073816A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010618258XA CN102073816A (zh) 2010-12-31 2010-12-31 基于行为的软件可信度量***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010618258XA CN102073816A (zh) 2010-12-31 2010-12-31 基于行为的软件可信度量***及方法

Publications (1)

Publication Number Publication Date
CN102073816A true CN102073816A (zh) 2011-05-25

Family

ID=44032353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010618258XA Pending CN102073816A (zh) 2010-12-31 2010-12-31 基于行为的软件可信度量***及方法

Country Status (1)

Country Link
CN (1) CN102073816A (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103226676A (zh) * 2013-03-04 2013-07-31 北京密安网络技术股份有限公司 应用软件可信性的混合度量方法
CN103577748A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理***
CN104298917A (zh) * 2014-11-14 2015-01-21 北京航空航天大学 一种基于tpm的虚拟机内应用程序完整性度量方法
CN105718807A (zh) * 2016-01-26 2016-06-29 东北大学 基于软tcm和可信软件栈的安卓***及其可信认证***与方法
CN105940408A (zh) * 2013-10-10 2016-09-14 英特尔公司 平台实施的用户责任性
CN106155658A (zh) * 2015-04-08 2016-11-23 广州四三九九信息科技有限公司 基于u3d插件机制实现的行为树编辑器
CN106708732A (zh) * 2016-12-12 2017-05-24 中国航空工业集团公司西安航空计算技术研究所 一种基于特征码的软件运行检测方法
CN108038371A (zh) * 2012-10-19 2018-05-15 迈克菲有限公司 用于移动计算设备的数据丢失防护
CN108229170A (zh) * 2018-02-02 2018-06-29 中科软评科技(北京)有限公司 利用大数据和神经网络的软件分析方法和装置
CN109165509A (zh) * 2018-08-31 2019-01-08 武汉轻工大学 软件实时可信度量的方法、设备、***及存储介质
CN109255232A (zh) * 2018-08-30 2019-01-22 紫光华山信息技术有限公司 一种软件加载方法以及软件加载装置
CN110162734A (zh) * 2019-04-17 2019-08-23 重庆第二师范学院 一种分数阶微积分算法求解***及方法
CN110268411A (zh) * 2017-02-06 2019-09-20 华为技术有限公司 计算机***中基于处理器跟踪实施的控制流完整性
CN111161012A (zh) * 2019-12-05 2020-05-15 广州二空间信息服务有限公司 一种信息推送方法、装置及计算机设备
CN111814138A (zh) * 2020-06-30 2020-10-23 郑州信大先进技术研究院 一种基于云平台的软件安全管理***
CN112035844A (zh) * 2020-08-31 2020-12-04 全球能源互联网研究院有限公司 一种终端信任状态的采集***、方法及计算机设备
CN112257071A (zh) * 2020-10-23 2021-01-22 江西畅然科技发展有限公司 一种基于物联网感知层状态与行为的可信度量控制方法
CN113014569A (zh) * 2021-02-22 2021-06-22 深圳供电局有限公司 一种智能录波器网络安全管理方法及***
CN113590463A (zh) * 2021-06-21 2021-11-02 中国人民解放军陆军装甲兵学院 一种基于非介入式动态监测的软件可靠性度量方法
CN117369795A (zh) * 2023-12-06 2024-01-09 中国科学院自动化研究所 用于无人机决策的行为树模型可达性分析方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818823A (zh) * 2005-02-07 2006-08-16 福建东方微点信息安全有限责任公司 基于程序行为分析的计算机防护方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818823A (zh) * 2005-02-07 2006-08-16 福建东方微点信息安全有限责任公司 基于程序行为分析的计算机防护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《中国博士论文全文数据库》 20100915 杨晓晖 软件行为动态可信理论模型研究 摘要,参见正文第2和3章,图2.1、图2.2、图3.3(d)、图3.10 1-10 , *
《电子学报》 20070731 李晓勇等 基于***行为的计算平台可信证明 1234-1238 1-10 第35卷, 第7期 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108038371A (zh) * 2012-10-19 2018-05-15 迈克菲有限公司 用于移动计算设备的数据丢失防护
CN103226676A (zh) * 2013-03-04 2013-07-31 北京密安网络技术股份有限公司 应用软件可信性的混合度量方法
CN105940408A (zh) * 2013-10-10 2016-09-14 英特尔公司 平台实施的用户责任性
CN103577748A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理***
CN103577748B (zh) * 2013-11-20 2017-01-18 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理***
CN104298917A (zh) * 2014-11-14 2015-01-21 北京航空航天大学 一种基于tpm的虚拟机内应用程序完整性度量方法
CN106155658B (zh) * 2015-04-08 2019-03-05 广州四三九九信息科技有限公司 基于u3d插件机制实现的行为树编辑器
CN106155658A (zh) * 2015-04-08 2016-11-23 广州四三九九信息科技有限公司 基于u3d插件机制实现的行为树编辑器
CN105718807A (zh) * 2016-01-26 2016-06-29 东北大学 基于软tcm和可信软件栈的安卓***及其可信认证***与方法
CN105718807B (zh) * 2016-01-26 2018-08-03 东北大学 基于软tcm和可信软件栈的安卓***及其可信认证***与方法
CN106708732A (zh) * 2016-12-12 2017-05-24 中国航空工业集团公司西安航空计算技术研究所 一种基于特征码的软件运行检测方法
CN110268411B (zh) * 2017-02-06 2021-04-20 华为技术有限公司 计算机***中基于处理器跟踪实施的控制流完整性
CN110268411A (zh) * 2017-02-06 2019-09-20 华为技术有限公司 计算机***中基于处理器跟踪实施的控制流完整性
CN108229170A (zh) * 2018-02-02 2018-06-29 中科软评科技(北京)有限公司 利用大数据和神经网络的软件分析方法和装置
CN109255232A (zh) * 2018-08-30 2019-01-22 紫光华山信息技术有限公司 一种软件加载方法以及软件加载装置
CN109165509A (zh) * 2018-08-31 2019-01-08 武汉轻工大学 软件实时可信度量的方法、设备、***及存储介质
CN109165509B (zh) * 2018-08-31 2023-03-10 武汉轻工大学 软件实时可信度量的方法、设备、***及存储介质
CN110162734A (zh) * 2019-04-17 2019-08-23 重庆第二师范学院 一种分数阶微积分算法求解***及方法
CN111161012A (zh) * 2019-12-05 2020-05-15 广州二空间信息服务有限公司 一种信息推送方法、装置及计算机设备
CN111814138A (zh) * 2020-06-30 2020-10-23 郑州信大先进技术研究院 一种基于云平台的软件安全管理***
CN112035844A (zh) * 2020-08-31 2020-12-04 全球能源互联网研究院有限公司 一种终端信任状态的采集***、方法及计算机设备
CN112257071A (zh) * 2020-10-23 2021-01-22 江西畅然科技发展有限公司 一种基于物联网感知层状态与行为的可信度量控制方法
CN113014569A (zh) * 2021-02-22 2021-06-22 深圳供电局有限公司 一种智能录波器网络安全管理方法及***
CN113590463A (zh) * 2021-06-21 2021-11-02 中国人民解放军陆军装甲兵学院 一种基于非介入式动态监测的软件可靠性度量方法
CN117369795A (zh) * 2023-12-06 2024-01-09 中国科学院自动化研究所 用于无人机决策的行为树模型可达性分析方法及装置
CN117369795B (zh) * 2023-12-06 2024-03-01 中国科学院自动化研究所 用于无人机决策的行为树模型可达性分析方法及装置

Similar Documents

Publication Publication Date Title
CN102073816A (zh) 基于行为的软件可信度量***及方法
KR102406533B1 (ko) 추적가능한 키 블록-체인 원장
CN106775716B (zh) 一种基于度量机制的可信plc启动方法
CN103577748B (zh) 基于可信计算的动态度量方法与管理***
CN102436566B (zh) 一种动态可信度量方法及安全嵌入式***
CN103038745B (zh) 扩展完整性测量
CN102136043B (zh) 一种计算机***及其度量方法
US20220337397A1 (en) Adaptive security for smart contracts using high granularity metrics
CN102622536B (zh) 一种恶意代码捕获方法
CN101226577A (zh) 基于可信硬件与虚拟机的微内核操作***完整性保护方法
CN106133743A (zh) 用于优化预安装应用程序的扫描的***和方法
CN104517057A (zh) 基于可信计算的软件混合度量方法
CN102509046A (zh) 带有休眠支持的全局有效的测量的操作***发动
CN103200008A (zh) 一种Linux身份认证***及方法
Liao et al. Towards provenance-based anomaly detection in MapReduce
CN105046138A (zh) 一种基于飞腾处理器的可信管理***及方法
CN105260653A (zh) 一种基于Linux的程序安全加载方法及***
CN104933358A (zh) 一种计算机免疫***设计方法与实现
Larsen et al. Cloudvaults: Integrating trust extensions into system integrity verification for cloud-based environments
Zhou et al. Cssp: The consortium blockchain model for improving the trustworthiness of network software services
Bertolino et al. Coverage-based test cases selection for XACML policies
CN111177703A (zh) 操作***数据完整性的确定方法及装置
CN109766688A (zh) 一种基于Merkle树的Linux程序运行时验证与管控方法和***
CN117032831A (zh) 一种可信dcs上位机***、其启动方法及软件启动方法
KR102250779B1 (ko) 실행코드 무결성 검증 방법 및 장치, 그것을 포함하는 임베디드 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIHANG UNIVERSITY

Free format text: FORMER OWNER: LAN YUQING

Effective date: 20130718

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100084 HAIDIAN, BEIJING TO: 100191 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20130718

Address after: 100191 Haidian District, Xueyuan Road, No. 37,

Applicant after: Beihang University

Address before: 205, room 2, building 15, building 100084, brown stone garden, Dongmen east gate, Old Summer Palace, Beijing, Haidian District

Applicant before: Lan Yuqing

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110525