CN102521531A - 基于硬件虚拟化的密码保护*** - Google Patents

基于硬件虚拟化的密码保护*** Download PDF

Info

Publication number
CN102521531A
CN102521531A CN2011103790145A CN201110379014A CN102521531A CN 102521531 A CN102521531 A CN 102521531A CN 2011103790145 A CN2011103790145 A CN 2011103790145A CN 201110379014 A CN201110379014 A CN 201110379014A CN 102521531 A CN102521531 A CN 102521531A
Authority
CN
China
Prior art keywords
module
instruction
virtual machine
kernel
machine manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103790145A
Other languages
English (en)
Other versions
CN102521531B (zh
Inventor
金海�
邹德清
詹金波
羌卫中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201110379014.5A priority Critical patent/CN102521531B/zh
Publication of CN102521531A publication Critical patent/CN102521531A/zh
Application granted granted Critical
Publication of CN102521531B publication Critical patent/CN102521531B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

针对传统密码保护无法防御内核层rootkit的现状,本发明提供了一种基于硬件虚拟化的密码保护***,在操作***内核层部署密码保护模块和调度管理模块,提供安全输入环境和交互接口;同时在虚拟机管理器层部署指令截获模块、内核保护模块,指令截获模块用于对特权指令进行截获,并且将当前特权指令信息传递给内核保护模块,使得执行流程从操作***内核层进入虚拟机管理器中;内核保护模块防止rootkit随意修改操作***内核数据和服务,保障操作***内核层密码保护。本发明将可信计算基(TCB)从操作***内核层移到虚拟机管理器层,从而实现了层次更低、安全性更高。

Description

基于硬件虚拟化的密码保护***
技术领域
本发明属于计算机***安全领域,具体涉及一种基于硬件虚拟化实现新型密码保护***。
背景技术
随着互联网不断发展,网络应用和服务涌现而且深入人们的日常生活,但网络安全形势不容乐观,各种盗号木马活动频繁,入侵手段也日益复杂。在不经意间,用户的网游密码、甚至网上银行密码等机密信息都会不翼而飞,严重损害了用户隐私和数字财产安全。这些盗号木马之所以能轻易盗窃用户的密码信息,关键是其使用了键盘记录。根据键盘记录实现层次分为两大类:
(1)应用层键盘记录:非法使用键盘状态相关应用程序编程接口(API)获取按键;非法使用底层键盘钩子、键盘钩子、调试钩子、日志钩子等消息钩子获取按键等等。
(2)内核层键盘记录:过滤键盘类驱动获取按键;过滤键盘端口驱动获取按键;修改键盘中断服务获取按键等等。
现在的密码保护方法大致分为两类:第一类,在应用层主动使用消息钩子对键盘信息进行干扰,这类方法只能防止应用层键盘记录方法,而且只能保护自身程序,无法对一般程序提供通用化的密码保护功能,更重要的是无法防止内核层rootkit。第二类,在内核层加载保护驱动,过滤键盘状态相关的API和消息钩子,但是由于rootkit同处在操作***内核层,显然这类方法也不能有效防止内核层rootkit。如果面临rootkit攻击,整个密码保护***的安全性大大折扣,甚至不能实现密码保护的目的。如何有效防止rootkit,应该是首先考虑的问题,而且这个问题在密码保护技术应用过程中无法避免。
从2005年起,虚拟化技术自出现后就得到了广泛地应用,催生了硬件虚拟化技术。不久之后x86处理器生产厂商Intel和AMD都推出了各自的硬件虚拟化技术,最初硬件虚拟化只是为了弥补处理器的虚拟化缺陷而出现。硬件虚拟化提高了虚拟化性能,并极大简化了虚拟机管理器的设计和开发。它增加了两种处理器工作模式:根模式和非根模式。虚拟机管理器运行在特权级环0根模式(0P);客户操作***运行在特权级环0非根模式(0D);应用程序仍然运行在特权级环3(3D)。一般时候控制权限在客户操作***中,但是如果遇到一些特殊事件和特权指令,由硬件支持模式切换,控制流程会进入虚拟机管理器,在虚拟机管理器中可以针对性进行处理。
因为硬件虚拟化将特权级环0细分为0P和0D,虚拟机管理器比操作***特权更高,能在虚拟机管理器中对特殊事件和特权指令进行针对性处理,所以硬件虚拟化为有效对抗内核层rootkit、提供更高安全性的密码保护带来了契机。所以利用硬件虚拟化从底层实现密码保护是一种新型且有效的方法。
发明内容
本发明针对传统密码保护实施在操作***内核中,安全性不够高,无法防止内核层rootkit攻击的缺点,提出一种基于硬件虚拟化的密码保护***,该***在提供密码保护功能的同时解决了内核层rootkit攻击的问题,使得密码保护具有更高安全性,而且具有很好的灵活性。
本发明提供的一种基于硬件虚拟化的密码保护***,其特征在于该***包括指令截获模块、内核保护模块、密码保护模块和调度管理模块;
指令截获模块和内核保护模块位于虚拟机管理器层,密码保护模块和调度管理模块位于操作***内核层;
调度管理模块用于提供交互接口,方便调用程序和虚拟机管理器、调用程序和密码保护模块交互;在装载虚拟机管理器过程中,调度管理模块接收来自调用程序的装载虚拟机管理器请求,动态加载虚拟机管理器来接管操作***;在保护过程中,调度管理模块接收受保护的进程标志符,并将受保护的进程标志符传递给密码保护模块;在卸载虚拟机管理器过程中,调度管理模块接收来自调用程序的卸载虚拟机管理器请求,动态卸载虚拟机管理器以恢复操作***的最高权限;
密码保护模块用于防止恶意程序通过键盘状态相关应用程序编程接口获取按键;同时防止恶意程序通过消息钩子获取按键;
指令截获模块用于对特权指令进行截获,并且将当前特权指令信息传递给内核保护模块,使得执行流程从操作***内核层进入虚拟机管理器中;
内核保护模块用于防止rootkit修改操作***内核;它接收指令截获模块传递的指令信息。如果这条特权指令不涉及修改操作***内核,内核保护模块直接执行这条特权指令,并将结果返回给操作***;如果这条特权指令涉及修改操作***内核,内核保护模块对当前指令分情况处理,并通知操作***执行下一条指令。
本发明通过在操作***内核层实现密码保护模块;同时在虚拟机管理器层实现内核保护单元来防范rootkit攻击,从而使整个密码保护***具有更高安全性。上述基于硬件虚拟化的密码保护***具有以下效果和优点:
(1)高安全性
传统密码保护***并不能对抗内核层rootkit的攻击,因为传统密码保护模块和rootkit同在操作***内核层,所以rootkit可以轻易使密码保护功能失效、禁止甚至关闭。而本发明提出的基于硬件虚拟化的密码保护***,通过在虚拟机管理器层的内核保护单元防止rootkit修改内核,防止rootkit破坏密码保护功能,使***具有高安全性。
(2)高灵活性
在需要安全输入环境时,动态装载虚拟机管理器接管操作***;在不需要安全输入环境时,动态卸载虚拟机管理器以恢复操作***的最高权限。根据安全需求不同,可以灵活选择是否装载虚拟机管理器来提供保护,使***具有高灵活性。
(3)通用性
现有的利用键盘信息干扰的密码保护方法,只能保护自身程序,不能对其他程序提供保护,具有很大的局限性。本发明提出的密码保护对所有程序都有效,由于在操作***内核中和虚拟机管理器中实现密码保护功能,对应用程序完全透明,可以为任意应用程序提供密码保护服务,使***具有通用性。
附图说明
图1为本发明基于硬件虚拟化的密码保护***的结构图;
图2为虚拟机管理器动态装载流程图;
图3为虚拟机管理器动态卸载流程图。
具体实施方式
下面结合附图对本发明进一步作详细的说明。
本发明通过在操作***内核层实现密码保护模块;同时在虚拟机管理器层实现内核保护模块来防范rootkit攻击,从而实现了***的高安全性。从工作原理划分,本***可以分为4个部分:指令截获模块1、内核保护模块2、密码保护模块3、调度管理模块4。基于硬件虚拟化的密码保护***的结构图如图1所示。在需要安全输入环境时,动态装载虚拟机管理器接管操作***;在保护过程中,指令截获模块1、内核保护模块2、密码保护模块3和调度管理模块4配合来提供安全输入环境;在不需要安全输入环境时,动态卸载虚拟机管理器以恢复操作***的最高权限。
指令截获模块1位于特权级环0P,位于虚拟机管理器层。在装载虚拟机管理器的过程中,在虚拟机控制结构(Virtual Machine Control Structure,VMCS)中设置需要监控的特权指令,关键要设置监控与修改操作***内核相关的特权指令,具体的设置方法下面会详细说明。在保护过程中,如果执行到虚拟机控制结构中监控的指令,则由硬件支持完成虚拟机跳出(Virtual Machine Exit,VMEXIT),执行流程从操作***进入虚拟机管理器中,当前特权指令被指令截获模块1截获,并且指令截获模块1会将当前特权指令信息传递给内核保护模块2。
内核保护模块2位于特权级环0P,位于虚拟机管理器层。它接收指令截获模块1传递的指令信息。如果这条特权指令不涉及修改操作***内核,内核保护模块2直接执行这条特权指令,并将结果返回给操作***,然后通知操作***执行下一条指令;如果这条特权指令涉及关闭控制寄存器CR0写保护位,或者修改中断描述符表(Interrupt Descriptor Table,IDT),或者修改***调用入口函数地址寄存器(SYSENTER_EIP_MSR),则内核保护模块2对当前特权指令分情况处理,然后通知操作***执行下一条指令。
对于关闭控制寄存器CR0写保护的指令,内核保护模块2只需简单跳过当前指令,然后返回客户操作***执行,如此便可防止rootkit篡改内核数据;对于修改中断描述符表的指令,内核保护模块2改写虚拟机控制结构中客户操作***中断描述符表寄存器基址(Guest IDTR base)字段,然后返回客户操作***执行,如此便可防止rootkit篡改中断描述符表;对于修改***调用入口函数地址寄存器的指令,内核保护模块2只需简单跳过当前指令,然后返回客户操作***执行,如此便可防止rootkit篡改内核***调用服务。
下面分别介绍控制寄存器CR0保护、中断描述符表保护、***调用入口函数地址寄存器保护过程:
(1)控制寄存器CR0保护
当指令试图写入一个线性地址时,***将首先检查控制寄存器CR0写保护位(WP)是否置1,若未设置则可写;继而检查页目录项和页表项,当两者的可读/可写位(R/W)置1时才可写,不然将产生缺页异常。很多rootkit在修改内核数据前会先关闭控制寄存器CR0写保护位,使得任意内核地址可写。
在装载虚拟机管理器过程中,将虚拟机控制结构中控制寄存器CR0客户/宿主掩码(CR0 guest/host mask)与控制寄存器CR0读掩码(CR0 readshadow)设置为0x10000,表示监控控制寄存器CR0写保护位。
在保护过程中,如果有rootkit试图关闭控制寄存器CR0写保护位,则会产生虚拟机跳出,执行流程转入虚拟机管理器,这条指令会被指令截获模块1截获,进而传递给内核保护模块2。内核保护模块2只需简单跳过当前指令到下一条指令,即跳过了rootkit关闭控制寄存器CR0写保护位,可以防止rootkit随意修改内核数据。
(2)中断描述符表保护
中断描述符表保存了***中断处理例程的地址,中断描述符表的基址保存在中断描述符表寄存器(IDTR)中,使用LIDT指令可以修改该寄存器。很多rootkit通过修改中断描述符表来修改内核中断服务。
在装载虚拟机管理器过程中,将虚拟机控制结构中设置监控LIDT指令。
在保护过程中,如果有rootkit试图修改中断描述符表,则会产生虚拟机跳出,执行流程转入虚拟机管理器,这条指令会被指令截获模块1截获,进而传递给内核保护模块2。内核保护模块2改写虚拟机控制结构中客户操作***中断描述符表寄存器基址(Guest IDTR base)字段,迫使客户操作***使用设定值。即跳过了rootkit对中断描述符表的篡改,防止rootkit随意修改内核中断服务。
(3)***调用入口函数地址寄存器保护
特别模块寄存器(Model-Specific Register,MSR)保存了芯片相关的一些信息,使用RDMSR、WRMSR指令可以对特别模块寄存器进行读写操作。很多rootkit通过修改***调用入口函数地址寄存器来修改内核***调用服务。
在装载虚拟机管理器过程中,将虚拟机控制结构中基于处理器的虚拟机运行控制域(Primary processor-based VM-execution controls)字段的第28比特置1,表示启用特别模块寄存器监视位图(MSR bitmap),然后将监视位图中***调用入口函数地址寄存器对应比特位(0x176)置1,表示只监控***调用入口函数地址寄存器。
在保护过程中,如果有rootkit试图修改***调用入口函数地址寄存器会导致虚拟机跳出,控制流程转入虚拟机管理器,这条指令会被指令截获模块1截获,进而传递给内核保护模块2。内核保护模块2只需简单跳过当前指令到下一条指令,即跳过了rootkit对***调用入口函数地址寄存器的修改,可以防止rootkit随意修改内核***调用服务。
密码保护模块3位于特权级0D,位于操作***内核层。密码保护模块3用于防止恶意程序通过键盘状态相关API和消息钩子获取按键。
由于使用键盘状态相关API可以获取按键状态,所以恶意程序可以利用键盘状态相关API获取键盘输入。由于按键消息到达具体窗口的消息队列之前会调用消息钩子函数,所以恶意程序也可以利用底层键盘钩子、键盘钩子、调试钩子、日志钩子这几个消息钩子获取键盘输入。键盘状态相关API如表1所示:
表1键盘状态相关函数列表
  应用层函数   内核层函数   描述
  GetRawInputData   NtUserGetRawInputData   获取原始输入数据
  GetKeyboardState   NtUserGetKeyboardState   获取键盘状态
  GetAsyncKeyState   NtUserGetAsyncKeyState   获取按键状态
  GetKeyState   NtUserGetKeyState   获取按键状态
当需要对某个进程进行保护时,调用程序将进程标志符(PID)传递给调度管理模块4,调度管理模块将进程标志符传递给密码保护模块3。密码保护模块3的具体工作过程为:首先获取当前进程的进程标志符,判断与从调度管理模块4接收的进程标志符是否相等。如果相等,则说明当前进程为被保护进程,密码保护模块3禁止执行键盘状态相关API,并且禁止执行消息钩子函数;如果不相等,则说明当前进程不需要保护,密码保护模块3允许执行键盘状态相关API,并且允许执行消息钩子函数。
调度管理模块4位于特权级环0D,位于操作***内核层。调度管理模块4用于提供交互接口,方便调用程序和虚拟机管理器、调用程序和密码保护模块3交互。在装载虚拟机管理器过程中,调度管理模块4接收来自调用程序的装载虚拟机管理器请求,动态加载虚拟机管理器来接管操作***;在保护过程中,调度管理模块4接收来自调用程序的受保护进程标志符(PID),并将受保护进程标志符传递给密码保护模块3进行进一步处理;在卸载虚拟机管理器过程中,调度管理模块接收来自调用程序的卸载虚拟机管理器请求,动态卸载虚拟机管理器以恢复操作***的权限。
装载虚拟机管理器过程如流程图图2所示。首先检查当前中央处理器(CPU)否支持硬件虚拟化。接着检查控制寄存器CR0与虚拟机模式相关的比特位设置是否正确,并开启控制寄存器CR4虚拟机扩展使能位(Virtual-Machine Extensions Enable,VMXE)。然后分配虚拟机控制结构。之后通过执行VMXON指令进入虚拟机模式,进而执行VMCLEAR指令初始化虚拟机控制结构,再执行VMPTRLD指令激活虚拟机控制结构,在虚拟机控制结构中设置监控特权指令,特别是要设置监控上述提到内核保护相关的指令。最后执行VMLAUNCH指令启动该虚拟机控制结构块所代表虚拟机。
卸载虚拟机管理器过程如流程图图3所示。首先执行VMXOFF指令来关闭虚拟机模式,然后释放虚拟机控制结构,最后清除控制寄存器CR4虚拟机扩展使能位。
本发明不仅局限于上述具体实施方式,本领域一般技术人员根据本发明公开的内容,可以采用其它多种具体实施方式实施本发明,因此,凡是采用本发明的设计结构和思路,做一些简单的变化或更改的设计,都落入本发明保护的范围。

Claims (2)

1.一种基于硬件虚拟化的密码保护***,其特征在于,该***包括指令截获模块(1)、内核保护模块(2)、密码保护模块(3)和调度管理模块(4);
指令截获模块(1)和内核保护模块(2)位于虚拟机管理器层,密码保护模块(3)和调度管理模块(4)位于操作***内核层;
调度管理模块(4)用于提供交互接口,方便调用程序和虚拟机管理器、调用程序和密码保护模块(3)交互;在装载虚拟机管理器过程中,调度管理模块(4)接收来自调用程序的装载虚拟机管理器请求,动态加载虚拟机管理器来接管操作***;在保护过程中,调度管理模块(4)接收受保护的进程标志符,并将受保护的进程标志符传递给密码保护模块(3);在卸载虚拟机管理器过程中,调度管理模块(4)接收来自调用程序的卸载虚拟机管理器请求,动态卸载虚拟机管理器以恢复操作***的最高权限;
密码保护模块(3)用于防止恶意程序通过键盘状态相关应用程序编程接口获取按键;同时防止恶意程序通过消息钩子获取按键;
指令截获模块(1)用于对特权指令进行截获,并且将当前特权指令信息传递给内核保护模块(2),使得执行流程从操作***内核层进入虚拟机管理器中;
内核保护模块(2)用于防止rootkit修改操作***内核;它接收指令截获模块(1)传递的指令信息。如果这条特权指令不涉及修改操作***内核,内核保护模块(2)直接执行这条特权指令,并将结果返回给操作***;如果这条特权指令涉及修改操作***内核,内核保护模块(2)对当前指令分情况处理,并通知操作***执行下一条指令。
2.根据权利要求1所述的基于硬件虚拟化的密码保护***,其特征在于,如果特权指令为关闭控制寄存器CR0写保护的指令,内核保护模块(2)只需跳过当前指令,然后返回客户操作***执行;如果特权指令为修改中断描述符表的指令,内核保护模块(2)改写虚拟机控制结构中客户操作***中断描述符表寄存器基址字段,然后返回客户操作***执行;如果特权指令为修改***调用入口函数地址寄存器的指令,内核保护模块(2)只需跳过当前指令,然后返回客户操作***执行。
CN201110379014.5A 2011-11-24 2011-11-24 基于硬件虚拟化的密码保护*** Expired - Fee Related CN102521531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110379014.5A CN102521531B (zh) 2011-11-24 2011-11-24 基于硬件虚拟化的密码保护***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110379014.5A CN102521531B (zh) 2011-11-24 2011-11-24 基于硬件虚拟化的密码保护***

Publications (2)

Publication Number Publication Date
CN102521531A true CN102521531A (zh) 2012-06-27
CN102521531B CN102521531B (zh) 2014-11-12

Family

ID=46292442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110379014.5A Expired - Fee Related CN102521531B (zh) 2011-11-24 2011-11-24 基于硬件虚拟化的密码保护***

Country Status (1)

Country Link
CN (1) CN102521531B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103257893A (zh) * 2013-05-28 2013-08-21 腾讯科技(深圳)有限公司 一种获取输入事件状态的方法、装置和***
CN103473508A (zh) * 2013-09-17 2013-12-25 肖楠 操作***内核运行时安全验证方法
CN104008327A (zh) * 2013-02-26 2014-08-27 腾讯科技(深圳)有限公司 一种安全输入方法和***
US9058500B2 (en) 2013-06-03 2015-06-16 Huawei Technologies Co., Ltd. Method and apparatus for inputting data
CN106022096A (zh) * 2016-05-23 2016-10-12 北京金山安全软件有限公司 信息处理方法、装置及终端
CN106096455A (zh) * 2016-08-08 2016-11-09 王波 一种主机内核数据还原保护方法
CN106203066A (zh) * 2016-08-03 2016-12-07 深圳中电长城信息安全***有限公司 开机密码保护方法、终端及服务器
CN109800570A (zh) * 2018-12-29 2019-05-24 360企业安全技术(珠海)有限公司 一种虚拟化平台的安全防护方法及装置
CN110069920A (zh) * 2019-03-06 2019-07-30 上海交通大学 基于虚拟化保证sgx安全性的方法和***
CN111737656A (zh) * 2019-05-30 2020-10-02 中国科学院计算技术研究所 面向应用程序的特权硬件资源访问方法及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090086979A1 (en) * 2007-09-28 2009-04-02 Tasneem Brutch Virtual tpm keys rooted in a hardware tpm
CN101589364A (zh) * 2007-01-25 2009-11-25 微软公司 保护代理和特权模式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101589364A (zh) * 2007-01-25 2009-11-25 微软公司 保护代理和特权模式
US20090086979A1 (en) * 2007-09-28 2009-04-02 Tasneem Brutch Virtual tpm keys rooted in a hardware tpm

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
凌冲等: "《一种硬件虚拟化技术的Rootkit及其检测》", 《西安科技大学学报》 *
易再尧等: "《一种基于虚拟化哈佛体系结构的Rootkit技术》", 《微电子学与计算机》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104008327B (zh) * 2013-02-26 2017-12-01 腾讯科技(深圳)有限公司 一种安全输入方法和***
CN104008327A (zh) * 2013-02-26 2014-08-27 腾讯科技(深圳)有限公司 一种安全输入方法和***
CN103257893B (zh) * 2013-05-28 2016-06-15 腾讯科技(深圳)有限公司 一种获取输入事件状态的方法、装置和***
CN103257893A (zh) * 2013-05-28 2013-08-21 腾讯科技(深圳)有限公司 一种获取输入事件状态的方法、装置和***
US9672367B2 (en) 2013-06-03 2017-06-06 Huawei Technologies Co., Ltd. Method and apparatus for inputting data
US9058500B2 (en) 2013-06-03 2015-06-16 Huawei Technologies Co., Ltd. Method and apparatus for inputting data
CN103473508B (zh) * 2013-09-17 2016-07-27 肖楠 操作***内核运行时安全验证方法
CN103473508A (zh) * 2013-09-17 2013-12-25 肖楠 操作***内核运行时安全验证方法
CN106022096A (zh) * 2016-05-23 2016-10-12 北京金山安全软件有限公司 信息处理方法、装置及终端
CN106203066A (zh) * 2016-08-03 2016-12-07 深圳中电长城信息安全***有限公司 开机密码保护方法、终端及服务器
CN106096455A (zh) * 2016-08-08 2016-11-09 王波 一种主机内核数据还原保护方法
CN109800570A (zh) * 2018-12-29 2019-05-24 360企业安全技术(珠海)有限公司 一种虚拟化平台的安全防护方法及装置
CN110069920A (zh) * 2019-03-06 2019-07-30 上海交通大学 基于虚拟化保证sgx安全性的方法和***
CN111737656A (zh) * 2019-05-30 2020-10-02 中国科学院计算技术研究所 面向应用程序的特权硬件资源访问方法及电子设备
CN111737656B (zh) * 2019-05-30 2023-10-27 中国科学院计算技术研究所 面向应用程序的特权硬件资源访问方法及电子设备

Also Published As

Publication number Publication date
CN102521531B (zh) 2014-11-12

Similar Documents

Publication Publication Date Title
CN102521531B (zh) 基于硬件虚拟化的密码保护***
Jang et al. SGX-Bomb: Locking down the processor via Rowhammer attack
US7996836B1 (en) Using a hypervisor to provide computer security
Shi et al. Deconstructing Xen.
KR101946982B1 (ko) 가상 머신에서 멀웨어 탐지를 위한 프로세스 평가
CN103955438B (zh) 基于硬件辅助虚拟化技术的进程内存保护方法
Gu et al. Process implanting: A new active introspection framework for virtualization
US20160180079A1 (en) Execution Profiling Mechanism
US8869294B2 (en) Mitigating branch prediction and other timing based side channel attacks
WO2015108677A1 (en) Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
Xiao et al. Kernel data attack is a realistic security threat
Mi et al. (Mostly) exitless {VM} protection from untrusted hypervisor through disaggregated nested virtualization
Li et al. A VMM-based system call interposition framework for program monitoring
Burdonov et al. Virtualization-based separation of privilege: working with sensitive data in untrusted environment
Zhu et al. HA-VMSI: A lightweight virtual machine isolation approach with commodity hardware for ARM
Korkin et al. Detect kernel-mode rootkits via real time logging & controlling memory access
Tang et al. Secure and efficient in-hypervisor memory introspection using nested virtualization
Jiang et al. Efficient and trusted detection of rootkit in IoT devices via offline profiling and online monitoring
Tian et al. An Online Approach for Kernel-level Keylogger Detection and Defense.
Tsifountidis Virtualization security: Virtual machine monitoring and introspection
Pouraghily et al. Hardware support for embedded operating system security
Zhan et al. Cfwatcher: A novel target-based real-time approach to monitor critical files using vmi
Jia et al. Defending return‐oriented programming based on virtualization techniques
Luţaş et al. VE-VMI: high-performance virtual machine introspection based on virtualization exception
Van Eyck et al. Mr-TEE: Practical Trusted Execution of Mixed-Criticality Code

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141112

Termination date: 20201124