CN111400723A - 基于tee扩展的操作***内核强制访问控制方法及*** - Google Patents
基于tee扩展的操作***内核强制访问控制方法及*** Download PDFInfo
- Publication number
- CN111400723A CN111400723A CN202010251285.1A CN202010251285A CN111400723A CN 111400723 A CN111400723 A CN 111400723A CN 202010251285 A CN202010251285 A CN 202010251285A CN 111400723 A CN111400723 A CN 111400723A
- Authority
- CN
- China
- Prior art keywords
- access control
- tee
- kernel
- access
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于TEE扩展的操作***内核强制访问控制方法及***,本发明当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果找到匹配的规则才允许该访问行为继续执行;否则拒绝该访问行为。本发明能够基于TEE的安全扩展操作***的强制访问控制机制进行增强,具有保护全面、验证级别高、安全可靠、通用性好、扩展性强的优点。
Description
技术领域
本发明涉及计算机操作***的信息安全领域,具体涉及一种基于TEE扩展的操作***内核强制访问控制方法及***。
背景技术
操作***作为信息安全保护基础,***在运行时能否动态保护***资源的安全,成为必须要解决的问题。强制访问控制是实现操作***运行时安全保护的重要技术之一,基于访问控制规则对操作***中各类主体与***对象之间的访问行为实施内核级的访问控制,保护***资源安全。Linux***为操作***强制访问控制提供了LSM强制访问控制框架支持,将强制访问控制分为实施与决策两个部分:对象管理器负责在***中对主客体对象的安全标记与访问行为实施控制管理,通过在访问流程中***HOOK函数(钩子函数)来获取访问控制策略的安全决策,并根据决策结果确定是否允许访问继续执行;安全策略负责根据访问控制规则来对当前的主客体之间的访问得出决策结果,并且LSM框架为多种安全策略提供可插拔式支持,目前Linux***中支持的强制访问控制安全策略有SELinux、AppArmor等,已经在Linux、Android等主流操作***的安全增强方面发挥重要作用。
随着云计算、物联网等技术的推进,信息***的开放性使操作******安全面临更多的威胁,由于操作***内核在***中运行于EL1级,***中进程、数据等主客体对象以及访问控制机制的核心配置数据等都保存在操作***内核中,一旦攻击者通过内核漏洞或虚拟机底层攻击等攻破操作***内核,就可以对上述强制访问控制所依赖的关键信息进行篡改,从而绕过强制访问控制的保护。例如,在进程执行、文件访问等关键操作中,强制访问机制仅根据主客体的安全属性进行访问控制决策,对主客体对象的完整性不做判断,如果攻击者利用***漏洞对上述对象(如进程执行映像、文件内容等)进行篡改,被篡改后的主客体对象仍然能够通过强制访问控制机制的检查。因此需要针对安全敏感场景下的特定需要对强制访问控制进行更高级别的安全增强验证。同时,强制访问控制机制的执行均以安全策略配置为指导原则,如果对安全策略配置进行了篡改,无异于修改了操作***世界中安全运行的“法律依据”,导致访问控制机制的失效,访问控制核心数据的完整性成为必须要解决的问题之一。为此,必须设计一种能够从更高运行级别为操作***提供访问控制增强验证和核心数据完整性保护扩展的操作***内核强制访问控制方法。
当前新兴的TEE(Trusted Execution Environment,可信执行环境)技术利用计算机底层的硬件支持,为上层软件提供CPU、内存、Cache等强隔离的可信执行环境,并且CPU运行级别更高,为上层软件构筑安全可信的计算环境提供信任基础。目前已有基于TEE的操作***监控、可信计算等方面的安全技术突破,随着技术研究的推进,会有越来越多的操作***服务及应用依托TEE来进行安全增强。因此,基于TEE的安全扩展,对操作***的强制访问控制机制进行安全增强具有良好的应用前景,是一项亟待研究的关键技术问题。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种基于TEE扩展的操作***内核强制访问控制方法及***,本发明能够基于TEE的安全扩展增强操作***的强制访问控制机制,具有保护全面、验证级别高、安全可靠、通用性好、扩展性强的优点。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于TEE扩展的操作***内核强制访问控制方法,实施步骤包括:
1)当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则跳转执行下一步;否则拒绝该访问行为,结束并退出;
2)在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为。
可选地,步骤1)中调用TEE***中访问控制增强验证框架的接口之前还包括检测增强验证开关的值,如果增强验证开关的值为开则调用TEE***中访问控制增强验证框架的接口,否则直接跳转执行步骤2)。
可选地,还包括通过TEE***定时对位于共享内存中的内核访问控制规则库进行完整性验证的步骤:通过底层平台的可信时钟中断设置,使得每隔一定时间间隔在TEE***中生成内核访问控制规则库的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过;如果不一致,则判定完整性验证不通过,输出报警消息。
可选地,还包括通过TEE***定时对***中当前运行的主体关键安全信息进行完整性验证的步骤:通过底层平台的可信时钟中断设置,使得每隔一定时间间隔在TEE***中读取保存在与TEE***的共享内存中的各个主体的关键安全信息,生成这些主体的关键安全信息的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过;如果不一致,则判定完整性验证不通过,输出报警消息。
可选地,所述REE***中还包括用于在***启动过程中生成内核访问控制规则库的安全配置文件,所述安全配置文件位于REE***中的用户空间中,且在***启动过程中加载安全配置文件之前还包括通过TEE***对安全配置文件进行完整性验证的步骤:读取安全配置文件,生成安全配置文件的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过,允许加载安全配置文件;如果不一致,则判定完整性验证不通过,禁止加载安全配置文件并输出报警消息。
可选地,还包括通过TEE***检测对安全配置文件写操作的步骤,如果通过REE***检测到安全配置文件的写操作,则获取对安全配置文件进行写操作的应用程序的信息并推送给TEE进行安全验证,该应用程序的信息包括应用程序的主体和完整性度量值,如果该应用程序的主体不是安全管理员或者完整性度量值与保存的完整性度量基准值不一致,则拒绝对该安全配置文件的写操作,否则允许对该安全配置文件的写操作。
此外,本发明还提供一种基于TEE扩展的操作***内核强制访问控制***,包括:
对象管理程序模块,用于当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则跳转执行访问许可决策程序模块;否则拒绝该访问行为,结束并退出;
访问许可决策程序模块,用于在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为。
此外,本发明还提供一种基于TEE扩展的操作***内核强制访问控制***,包括计算机设备,该计算机设备被编程或配置以执行所述基于TEE扩展的操作***内核强制访问控制方法的步骤。
此外,本发明还提供一种基于TEE扩展的操作***内核强制访问控制***,包括计算机设备,该计算机设备的存储器上存储有被编程或配置以执行所述基于TEE扩展的操作***内核强制访问控制方法的计算机程序。
此外,本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行所述基于TEE扩展的操作***内核强制访问控制方法的计算机程序。
和现有技术相比,本发明具有下述优点:本发明当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则进一步在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为,本发明能够基于TEE的安全扩展增强操作***的强制访问控制机制,具有保护全面、验证级别高、安全可靠、通用性好、扩展性强的优点。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例***的架构示意图。
具体实施方式
下文将以国产飞腾CPU的TEE环境(Trusted Execution Environment,可信执行环境)为例对本发明基于TEE扩展的操作***内核强制访问控制方法及***进行进一步的详细说明。其中,REE环境(Rich Execution Environment,通用计算环境)下的REE***中运行的是麒麟操作***,通过LSM访问控制框架实现强制访问控制模块。
如图1所示,本实施例基于TEE扩展的操作***内核强制访问控制方法的实施步骤包括:
1)当在REE***(通用操作***)中检测到访问行为时调用TEE***(可信执行***)中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则跳转执行下一步;否则拒绝该访问行为,结束并退出;
2)在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为。
本实施例中,TEE***中访问控制增强验证框架向外提供访问控制接口以便在REE***中检测到访问行为时进行调用,如图2所示,REE***调用TEE***中访问控制增强验证框架的接口需要通过TEE***中的监控器(monitor)实现,访问控制增强验证框架包含多个处理函数(处理函数1~n),用于处理不同操作类型的访问控制增强验证。
由于TEE***、REE***两个世界的安全状态的切换开销大,作为一种可选的实施方式,为了实现控制增强验证框架的可选开启,步骤1)中调用TEE***中访问控制增强验证框架的接口之前还包括检测增强验证开关的值,如果增强验证开关的值为开则调用TEE***中访问控制增强验证框架的接口,否则直接跳转执行步骤2)。因此可以通过增强验证开关的值来实现控制增强验证框架的可选开启。为了防止用户自行关闭控制增强验证框架,本实施例还包括通过TEE***检测对增强验证开关的写操作的步骤,如果检测到增强验证开关的写操作,则获取对增强验证开关进行写操作的应用程序的信息,该应用程序的信息包括应用程序的主体和完整性度量值,如果该应用程序的主体不是安全管理员或者完整性度量值与保存的完整性度量基准值不一致,则拒绝对该增强验证开关的写操作,否则允许对该增强验证开关的写操作。通过上述方式在REE***方设置了增强验证开关,默认为关,仅对需要进行增强验证的操作打开验证开关。
在操作***运行时,内核访问控制规则库是访问控制机制进行安全决策的依据,如果规则被攻击者恶意篡改,将直接影响访问控制的执行。因此,本实施例中还提供了对内核中的访问控制规则库进行完整性保护。本实施例还包括通过TEE***定时对位于共享内存中的内核访问控制规则库进行完整性验证的步骤:通过底层平台的可信时钟中断设置,使得每隔一定时间间隔在TEE***中生成内核访问控制规则库的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过;如果不一致,则判定完整性验证不通过,输出报警消息。在REE***加载安全策略配置时,首先在REE***内核中向TEE注册一片共享内存,用于存储内核访问控制规则库。内核访问控制规则库生成完毕后,将通知TEE***对当前的内核访问控制规则库生成完整性度量值,并作为完整性度量基准值保存在TEE***中。参见图1,***运行过程中当访问行为发生时,REE***将首先调用TEE中访问控制增强验证框架接口,访问控制增强验证框架根据参数中的访问操作类型,调用对应的增强验证处理函数。参数包括当前的操作类型,访问操作的主体信息(用户ID、用户安全属性等)与客体信息(文件名、安全属性等)。通过访问控制增强验证后,REE***将继续进行内核访问控制规则库的匹配,如果有匹配的规则,才允许操作继续执行。如图2所示,该功能的实现模块为核心数据完整性验证单元的共享内存验证模块实现,且完整性度量基准值为预先存储在完整性度量基准库中。
为了实现对REE***中正在运行的用户进程主体关键安全信息的保护,本实施例还包括通过TEE***定时对***中当前运行的主体关键安全信息进行完整性验证的步骤:通过底层平台的可信时钟中断设置,使得每隔一定时间间隔在TEE***中读取保存在与TEE***的共享内存中的各个主体的关键安全信息,生成这些主体的关键安全信息的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过;如果不一致,则判定完整性验证不通过(认为用户进程主体关键信息的完整性被篡改),输出报警消息。此处的主体信息为强制访问主体(进程)的关键信息(例如用户、安全属性标记、执行映像),***运行时各进程的关键信息(例如用户、安全属性标记、执行映像)等均保存在与TEE***的共享内存中,TEE***将在运行时对***中用户进程主体关键信息的完整性进行定期检测。如图2所示,该功能的实现模块为核心数据完整性验证单元的进程标记验证模块实现,且完整性度量基准值为预先存储在完整性度量基准库中。
本实施例REE***中还包括用于在***启动过程中生成内核访问控制规则库的安全配置文件,所述安全配置文件位于REE***中的用户空间中。在***启动过程中加载安全配置文件之前还包括通过TEE***定时对安全配置文件进行完整性验证的步骤:读取安全配置文件,生成安全配置文件的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过,允许加载安全配置文件;如果不一致,则判定完整性验证不通过,禁止加载安全配置文件并输出报警消息。允许加载安全配置文件后,REE***将继续读取文件***上的读取配置文件,在内核中根据配置文件的内容,生成内核访问控制规则库;如果不一致,则说明操作***的安全配置被非法修改,返回错误,REE***将报错并中止***启动。此外,本实施例还包括通过TEE***检测对安全配置文件写操作的步骤,如果通过REE***检测到安全配置文件的写操作,则获取对安全配置文件进行写操作的应用程序的信息并推送给TEE进行安全验证,该应用程序的信息包括应用程序的主体和完整性度量值,如果该应用程序的主体不是安全管理员或者完整性度量值与TEE***中保存的完整性度量基准值不一致,则拒绝对该安全配置文件的写操作,否则允许对该安全配置文件的写操作。如图2所示,该功能的实现模块为核心数据完整性验证单元的配置文件验证模块实现,且完整性度量基准值为预先存储在完整性度量基准库中。
为了实现安全配置文件的保护,本实施例中通过TEE的增强验证功能限制安全配置文件的读写只有指定配置命令才能完成,并在配置命令执行时首先由TEE对执行配置命令的用户合法性与可执行文件完整性进行验证。为了保护安全配置文件的完整性,通过TEE增强验证功能限制REE操作***中不允许对配置文件直接进行改写,只允许通过特定的安全配置工具进行配置。REE对象管理器检测到配置文件要被修改时,***将首先获取配置进程的用户信息、可执行文件完整性度量值等信息,发送至TEE,由TEE对用户合法性与配置命令程序完整性进行验证。用户的安全配置包括对访问控制规则的增加、删除、修改等。对配置的修改将首先修改内核访问控制规则库,然后将该修改对应修改到配置文件中。修改完成后,***切换到TEE状态,对内核访问控制规则库与配置文件重新生成完整性度量基准值。如图2所示,该功能的实现模块为核心数据完整性验证单元的配置进程验证模块实现,且完整性度量基准值为预先存储在完整性度量基准库中。
参见图2可知,本实施例中根据硬件平台的运行模式,将***区分为REE***与TEE***两个部分,本实施例的目标为基于TEE的扩展对REE中运行的操作***实施安全增强的内核强制访问控制。REE***中的强制访问控制主要包括位于内核层的对象管理模块、访问许可决策模块、访问规则配置模块,以及位于用户层的核外安全配置管理模块。这些模块的主要作用分别包括:
对象管理模块,对象管理模块主要负责管理操作***中的各类主体与客体对象,包括进程、文件、socket等等,为***中的每一个新生成的对象都维持一个安全属性,并在***内核各类访问操作中***HOOK函数,调用TEE访问控制增强验证与REE访问许可决策模块,并根据决策结果实施访问控制。
访问许可决策模块。访问许可决策模块在***中发生访问行为时,分别获取当次访问所涉及的主体与客体的安全属性,并且查询访问规则配置模块,查看在当前的规则配置下,这样的访问是否允许发生。如果不被配置规则允许,就拒绝该次访问操作。
内核访问控制规则库主要保存***的安全管理员对操作***中所有安全策略配置,包括***存在的各类主体、客体的安全属性,以及内核访问控制规则库,规则库中保存着各不同安全属性的主客体之间发生访问时的许可规则。内核访问控制规则库运行在REE与TEE的共享内存中,TEE可以在操作***运行时直接对内核访问控制规则库进行完整性验证。
核外安全配置管理模块。核外安全配置管理模块主要在用户层提供对安全策略的配置接口,以及对安全策略配置在文件***中进行保存等等。该强制访问控制的安全策略配置以文件的形式保存在操作***的文件***中。配置文件中保存了该策略的强制访问控制规则集合,以及***中的主体(进程、socket等)以及客体(文件等)的安全属性。在操作***启动时,将这些配置加载到内核中,在内核中生成内核访问控制规则库。为了实现对配置文件的安全保护,***基于TEE的检测来限制仅有授权用户(安全管理员)可以通过指定的安全配置工具可以对安全配置文件进行修改。
本实施例在REE***内核中,实现强制控制内核实体访问权限的访问控制接口,通过调用TEE访问控制增强验证与匹配内核访问控制规则库得出控制决策;在核外安装强制访问控制安全策略文件(安全配置文件),强制访问控制的设置步骤包括:1.1)分别为操作***内核中的实体分配安全属性标记,实体包括操作***内核访问操作相关的主体和客体。本实施例中,安全属性标记包括角色属性、类型属性、密级属性,组成一个完整的安全属性标记***。本实施例的操作***环境为国防科技大学计算机学院研制开发的麒麟操作***,麒麟操作***能够支持实体的扩展安全属性标记,此外,本实施例同样也能够支持其它支持扩展属性的操作***,支持平台的多样性,具有通用性好、扩展性强的优点;此外,也可以根据需要采用文件、数据库、内存等形式存储应用程序分类的标记,并且可优选采用加密的方式进行存储。本实施例利用操作***支持的扩展属性存储实体的安全标记,扩展属性空间被命名为security.secattr,安全属性标记存储在扩展属性空间security.secattr中。1.2)操作***内核中的客体按照其属性分别进行分类得到多个客体类,针对每一个客体类,定义针对该客体类用以访问权限检查的可实施访问操作集。1.3)在操作***内核中维护内核访问控制规则库,通过内核访问控制规则库存储基于操作***内核中的实体以及客体类定义主体对客体的内核访问控制规则,通过内核访问控制规则约定具有某安全属性标记的主体对具有某安全属性标记的客体具有何种访问操作权限,访问操作权限在该客体类所定义的可实施访问操作集的访问操作范围内。内核访问控制规则库保存在与TEE的共享内存中。1.4)为操作***内核中实现强制控制内核实体访问权限的内核访问控制接口,在操作***内核的主体申请访问客体时,内核访问控制接口根据当前内核访问操作的主体的安全属性标记、客体的安全属性标记以及客体类检查访问控制规则链表,根据访问控制规则链表的检查结果控制当前内核访问操作的权限。本实施例中,将操作***内核中的实体类定位为包括process、file、dir、inode、msg等实体类,实体对应的访问操作与实体类密切相关,如file实体类的访问操作包括:open、read、write、getattr、setattr、link、unlink、rename等操作,dir实体类的访问操作包括:addname、unlink、read、getattr、setattr等访问操作。主体对客体申请访问操作时,要检查***维护的内核访问控制规则库,以确定当前主体是否具有对当前客体所申请的访问操作权限。
本实施例在TEE中实现访问控制增强验证框架与强制访问控制核心数据完整性验证,并提供相应接口。访问控制增强验证框架为所有REE中的所有被控制的访问行为在TEE中实现了对应的验证处理函数。具体实现时,由于两个世界的安全状态的切换开销很大,因此在REE方设置了增强验证开关,默认为关,仅对需要进行增强验证的操作打开验证开关,并在TEE方按照验证逻辑实现相应的验证处理函数。在本实施例中,重点实现进程管理相关接口(如fork、execve、mmap等)与文件访问相关接口(如open、read、write、getattr、setattr、link、unlink、rename等),例如针对execve的处理,将由TEE来验证算本进程可执行文件Hash值与完整性度量基准库中相关记录是否匹配。强制访问控制核心数据包括REE中的主客体安全标记、安全配置文件、内核访问控制规则库、以及***安全配置工具。
在***启动过程加载安全配置文件时,由TEE首先对安全配置文件的完整性进行验证,验证通过才能加载。本实施例中包括***启动过程中的配置文件完整性度量:在本实施例中,将首先基于TEE对强制访问控制策略配置文件的完整性进行验证。只有通过完整性验证的配置文件才是合法的安全配置,***才能够对其进行加载。当操作***启动时,将向TEE发出完整性验证请求,向TEE传送当前配置文件的完整性度量值。TEE将接收到的当前配置文件完整性度量值与在TEE中保存的配置文件完整性度量值进行比对,如果一致,则返回通过。REE***将继续读取文件***上的读取配置文件,在内核中根据配置文件的内容,生成内核访问控制规则库;如果不一致,则说明操作***的安全配置被非法修改,返回错误,REE***将报错并中止***启动。本实施例中包括***根据安全配置文件在内核中生成内核访问控制规则库:在操作***运行时,内核访问控制规则库是访问控制机制进行安全决策的依据,如果规则被攻击者恶意篡改,将直接影响访问控制的执行。因此,本实施例对内核中的访问控制规则库进行完整性保护。在REE***加载安全策略配置时,首先在REE***内核中向TEE注册一片共享内存,用于存储内核访问控制规则库。内核访问控制规则库生成完毕后,将通知知TEE对当前的内核访问控制规则库生成完整性度量值,并作为完整性度量基准值保存在TEE中。
本实施例中***运行过程中,当访问行为发生时,REE***将首先调用TEE中访问控制增强验证框架接口,访问控制增强验证框架根据参数中的访问操作类型,调用对应的增强验证处理函数。参数包括当前的操作类型,访问操作的主体信息(用户ID、用户安全属性等)与客体信息(文件名、安全属性等)。通过访问控制增强验证,REE将继续进行内核访问控制规则库的匹配,如果有匹配的规则,才允许操作继续执行。
***运行过程中,TEE定期对REE的内核访问控制规则库进行完整性验证;***运行时TEE将在运行时对该共享内存的完整性进行定期检测。通过底层平台的可信时钟中断设置,每隔一定时间间隔,将会在TEE启动对内核访问控制规则库的完整性验证。由TEE对当前共享内存中的内核访问控制规则库生成完整性度量值,并与TEE***中保存的完整性度量基准值做匹配,如果一致,则验证通过;如果不一致,则认为内核访问控制规则库的完整性被篡改,验证不通过,***报警。
***运行过程中,TEE定期对REE***中主客体安全标记进行完整性验证;在本实施例中,我们主要对***中的进程主体的安全关键信息(例如用户、安全属性标记、执行映像)进行验证。在进程空间中,将上述信息等均保存在与TEE的共享内存中,TEE将在运行时对***中用户进程主体的安全关键信息的完整性进行定期检测。通过底层平台的可信时钟中断设置,每隔一定时间间隔,将会在TEE启动对各用户进程主体关键信息的完整性验证。由TEE对当前共享内存中的用户进程主体关键信息生成完整性度量值,并与保存的完整性度量基准值做匹配,如果一致,则验证通过;如果不一致,则认为用户进程主体关键信息的完整性被篡改,验证不通过,***报警。
本实施例中还通过TEE的增强验证功能限制安全配置文件的读写只有指定配置命令才能完成,并在配置命令执行时首先由TEE对执行配置命令的用户合法性与可执行文件完整性进行验证。为了保护安全配置文件的完整性,通过TEE增强验证功能限制REE***中不允许对配置文件直接进行改写,只允许通过特定的安全配置工具进行配置。REE对象管理器在fork、execve等调用中检测到配置工具的执行时,***将首先获取该进程的用户信息、可执行文件完整性度量值等信息,通过SMC指令调用TEE访问控制增强验证框架与fork、execve操作对应的处理函数,验证执行进程的用户是否为安全管理员,并验证配置命令程序的完整性度量值是否与完整性度量基准库中的值向匹配。此外,还要通过对write、getattr、setattr、link、unlink、rename等文件操作进行TEE增强验证,如果操作的目标是强制访问控制的核外安全配置文件,就需要对进程主体进行上述验证,即验证执行进程的用户是否为安全管理员,并验证配置命令程序的完整性度量值是否与完整性度量基准库中的值向匹配。安全配置包括对访问控制规则的增加、删除、修改等。对配置的修改将首先修改内核访问控制规则库,然后将该修改对应修改到配置文件中。修改完成后,***切换到TEE状态,对内核访问控制规则库与配置文件重新生成完整性度量基准值,作为后续判断的基准。
综上所述,本实施例基于TEE扩展的操作***内核强制访问控制方法针对现有操作***内核强制访问控制实现了扩展,包括在REE***中构建内核访问控制机制,在TEE中构建访问控制增强验证框架与访问控制核心数据验证模块;REE***启动加载访问控制功能时由TEE对其访问控制核心数据进行完整性验证;REE***运行时,对于受控制的访问操作,首先由TEE实施访问控制增强验证,通过后再进行REE访问控制安全决策,通过后才允许操作执行;REE***运行期间,TEE将定期对REE中的访问控制核心数据进行完整性验证;在REE中对访问控制核心数据的动态修改时,必须首先通过TEE的合法性验证。通过上述方式,使得本实施例基于TEE扩展的操作***内核强制访问控制方法具有保护全面、验证级别高、安全可靠、通用性好、扩展性强的优点。本实施例基于TEE扩展的操作***内核强制访问控制方法在传统的操作***内核强制访问控制的基础上,借助TEE的高运行级别的隔离验证功能,对操作***内核强制访问控制进行安全增强验证,并对强制访问控制的核心数据进行完整性验证,保证操作***强制访问控制机制的各部分不被恶意攻击者篡改,能够正确的完成访问控制功能。在***中,实施强制访问控制的操作***运行在REE中,在操作***中实现对主客体对象的访问控制机制,在TEE中实现了对REE操作***的强制访问控制增强验证框架,用户可以根据需要在TEE中实施增强验证,只有通过TEE增强验证和REE中强制访问规则验证双重检查的操作才能够在***中继续执行。同时,在REE***启动和运行期间,TEE的完整性验证功能还将对强制访问控制相关的核心数据完整性进行验证,保证访问控制机制的安全、正确执行。
此外,本实施例还提供一种基于TEE扩展的操作***内核强制访问控制***,包括:
对象管理程序模块,用于当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则跳转执行访问许可决策程序模块;否则拒绝该访问行为,结束并退出;
访问许可决策程序模块,用于在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为。
此外,本实施例还提供一种基于TEE扩展的操作***内核强制访问控制***,包括计算机设备,该计算机设备被编程或配置以执行前述基于TEE扩展的操作***内核强制访问控制方法的步骤。
此外,本实施例还提供一种基于TEE扩展的操作***内核强制访问控制***,包括计算机设备,该计算机设备的存储器上存储有被编程或配置以执行前述基于TEE扩展的操作***内核强制访问控制方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行前述基于TEE扩展的操作***内核强制访问控制方法的计算机程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于TEE扩展的操作***内核强制访问控制方法,其特征在于实施步骤包括:
1)当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则跳转执行下一步;否则拒绝该访问行为,结束并退出;
2)在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为。
2.根据权利要求1所述的基于TEE扩展的操作***内核强制访问控制方法,其特征在于,步骤1)中调用TEE***中访问控制增强验证框架的接口之前还包括检测增强验证开关的值,如果增强验证开关的值为开则调用TEE***中访问控制增强验证框架的接口,否则直接跳转执行步骤2)。
3.根据权利要求1所述的基于TEE扩展的操作***内核强制访问控制方法,其特征在于,还包括通过TEE***定时对位于共享内存中的内核访问控制规则库进行完整性验证的步骤:通过底层平台的可信时钟中断设置,使得每隔一定时间间隔在TEE***中生成内核访问控制规则库的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过;如果不一致,则判定完整性验证不通过,输出报警消息。
4.根据权利要求1所述的基于TEE扩展的操作***内核强制访问控制方法,其特征在于,还包括通过TEE***定时对***中当前运行的主体关键安全信息进行完整性验证的步骤:通过底层平台的可信时钟中断设置,使得每隔一定时间间隔在TEE***中读取保存在与TEE***的共享内存中的各个主体的关键安全信息,生成这些主体的关键安全信息的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过;如果不一致,则判定完整性验证不通过,输出报警消息。
5.根据权利要求1所述的基于TEE扩展的操作***内核强制访问控制方法,其特征在于,所述REE***中还包括用于在***启动过程中生成内核访问控制规则库的安全配置文件,所述安全配置文件位于REE***中的用户空间中,且在***启动过程中加载安全配置文件之前还包括通过TEE***对安全配置文件进行完整性验证的步骤:读取安全配置文件,生成安全配置文件的完整性度量值,并将生成的完整性度量值与TEE***中保存的完整性度量基准值做匹配,如果两者一致则判定完整性验证通过,允许加载安全配置文件;如果不一致,则判定完整性验证不通过,禁止加载安全配置文件并输出报警消息。
6.根据权利要求1所述的基于TEE扩展的操作***内核强制访问控制方法,其特征在于,还包括通过TEE***检测对安全配置文件写操作的步骤,如果通过REE***检测到安全配置文件的写操作,则获取对安全配置文件进行写操作的应用程序的信息并推送给TEE进行安全验证,该应用程序的信息包括应用程序的主体和完整性度量值,如果该应用程序的主体不是安全管理员或者完整性度量值与保存的完整性度量基准值不一致,则拒绝对该安全配置文件的写操作,否则允许对该安全配置文件的写操作。
7.一种基于TEE扩展的操作***内核强制访问控制***,其特征在于包括:
对象管理程序模块,用于当在REE***中检测到访问行为时调用TEE***中访问控制增强验证框架的接口,所述访问控制增强验证框架根据调用请求中的访问操作类型来调用对应的处理函数,所述处理函数根据调用请求中的访问操作类型、主体信息、客体信息来判断是否通过访问控制增强验证,如果通过访问控制增强验证则跳转执行访问许可决策程序模块;否则拒绝该访问行为,结束并退出;
访问许可决策程序模块,用于在REE***中针对该访问行为匹配预设的内核访问控制规则库,如果在内核访问控制规则库有匹配的规则,才允许该访问行为继续执行;否则拒绝该访问行为。
8.一种基于TEE扩展的操作***内核强制访问控制***,包括计算机设备,其特征在于,该计算机设备被编程或配置以执行权利要求1~6中任意一项所述基于TEE扩展的操作***内核强制访问控制方法的步骤。
9.一种基于TEE扩展的操作***内核强制访问控制***,包括计算机设备,其特征在于,该计算机设备的存储器上存储有被编程或配置以执行权利要求1~6中任意一项所述基于TEE扩展的操作***内核强制访问控制方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有被编程或配置以执行权利要求1~6中任意一项所述基于TEE扩展的操作***内核强制访问控制方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010251285.1A CN111400723A (zh) | 2020-04-01 | 2020-04-01 | 基于tee扩展的操作***内核强制访问控制方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010251285.1A CN111400723A (zh) | 2020-04-01 | 2020-04-01 | 基于tee扩展的操作***内核强制访问控制方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111400723A true CN111400723A (zh) | 2020-07-10 |
Family
ID=71429340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010251285.1A Pending CN111400723A (zh) | 2020-04-01 | 2020-04-01 | 基于tee扩展的操作***内核强制访问控制方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400723A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859394A (zh) * | 2020-07-21 | 2020-10-30 | 中国人民解放军国防科技大学 | 基于tee的软件行为主动度量方法及*** |
CN111988328A (zh) * | 2020-08-26 | 2020-11-24 | 中国电力科学研究院有限公司 | 一种新能源厂站发电单元采集终端数据安全保障方法及*** |
CN112187739A (zh) * | 2020-09-11 | 2021-01-05 | 苏州浪潮智能科技有限公司 | 一种强制访问规则的配置方法、***、终端及存储介质 |
CN112231694A (zh) * | 2020-10-27 | 2021-01-15 | 北京人大金仓信息技术股份有限公司 | 一种数据库的检测方法、装置、设备及介质 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及*** |
US20220092196A1 (en) * | 2021-12-08 | 2022-03-24 | Intel Corporation | Mechanism for secure library sharing |
CN114462041A (zh) * | 2021-12-24 | 2022-05-10 | 麒麟软件有限公司 | 基于双体系架构的动态可信访问控制方法及*** |
CN115694943A (zh) * | 2022-10-25 | 2023-02-03 | 中国人民解放军国防科技大学 | 基于行为的操作***动态强制访问控制方法、***及介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005085026A (ja) * | 2003-09-09 | 2005-03-31 | Ntt Data Corp | アクセス制御装置ならびにそのプログラム |
CN103281339A (zh) * | 2013-06-21 | 2013-09-04 | 上海辰锐信息科技公司 | 一种移动终端的安全控制*** |
CN103971067A (zh) * | 2014-05-30 | 2014-08-06 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作***内核统一访问控制方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作***强制访问控制方法 |
CN105468980A (zh) * | 2015-11-16 | 2016-04-06 | 华为技术有限公司 | 一种安全管控的方法、装置及*** |
WO2016192774A1 (en) * | 2015-06-02 | 2016-12-08 | Huawei Technologies Co., Ltd. | Electronic device and method in an electronic device |
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及*** |
CN106815494A (zh) * | 2016-12-28 | 2017-06-09 | 中软信息***工程有限公司 | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 |
CN106990972A (zh) * | 2017-04-13 | 2017-07-28 | 沈阳微可信科技有限公司 | 用于运行可信用户界面的方法和装置 |
CN107609410A (zh) * | 2017-09-11 | 2018-01-19 | 厦门市美亚柏科信息股份有限公司 | 基于HOOK的Android***数据保护方法、终端设备及存储介质 |
CN107612929A (zh) * | 2017-10-18 | 2018-01-19 | 南京航空航天大学 | 一种基于信息流的多级安全访问控制模型 |
CN108540442A (zh) * | 2018-02-08 | 2018-09-14 | 北京豆荚科技有限公司 | 一种访问可信执行环境的控制方法 |
CN109522754A (zh) * | 2018-11-28 | 2019-03-26 | 中国科学院信息工程研究所 | 一种移动终端可信隔离环境核心控制方法 |
CN110381068A (zh) * | 2019-07-23 | 2019-10-25 | 迈普通信技术股份有限公司 | 强制访问控制方法、装置、网络设备及存储介质 |
CN110851870A (zh) * | 2019-11-14 | 2020-02-28 | 中国人民解放军国防科技大学 | 基于可信执行环境的区块链隐私保护方法、***及介质 |
-
2020
- 2020-04-01 CN CN202010251285.1A patent/CN111400723A/zh active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005085026A (ja) * | 2003-09-09 | 2005-03-31 | Ntt Data Corp | アクセス制御装置ならびにそのプログラム |
CN103281339A (zh) * | 2013-06-21 | 2013-09-04 | 上海辰锐信息科技公司 | 一种移动终端的安全控制*** |
CN103971067A (zh) * | 2014-05-30 | 2014-08-06 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作***内核统一访问控制方法 |
WO2016192774A1 (en) * | 2015-06-02 | 2016-12-08 | Huawei Technologies Co., Ltd. | Electronic device and method in an electronic device |
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及*** |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作***强制访问控制方法 |
CN105468980A (zh) * | 2015-11-16 | 2016-04-06 | 华为技术有限公司 | 一种安全管控的方法、装置及*** |
CN106815494A (zh) * | 2016-12-28 | 2017-06-09 | 中软信息***工程有限公司 | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 |
CN106990972A (zh) * | 2017-04-13 | 2017-07-28 | 沈阳微可信科技有限公司 | 用于运行可信用户界面的方法和装置 |
CN107609410A (zh) * | 2017-09-11 | 2018-01-19 | 厦门市美亚柏科信息股份有限公司 | 基于HOOK的Android***数据保护方法、终端设备及存储介质 |
CN107612929A (zh) * | 2017-10-18 | 2018-01-19 | 南京航空航天大学 | 一种基于信息流的多级安全访问控制模型 |
CN108540442A (zh) * | 2018-02-08 | 2018-09-14 | 北京豆荚科技有限公司 | 一种访问可信执行环境的控制方法 |
CN109522754A (zh) * | 2018-11-28 | 2019-03-26 | 中国科学院信息工程研究所 | 一种移动终端可信隔离环境核心控制方法 |
CN110381068A (zh) * | 2019-07-23 | 2019-10-25 | 迈普通信技术股份有限公司 | 强制访问控制方法、装置、网络设备及存储介质 |
CN110851870A (zh) * | 2019-11-14 | 2020-02-28 | 中国人民解放军国防科技大学 | 基于可信执行环境的区块链隐私保护方法、***及介质 |
Non-Patent Citations (3)
Title |
---|
DIMING ZHANG ET AL.: "T-MAC: Protecting Mandatory Access Control System Integrity from Malicious Execution Environment on ARM-Based Mobile Devices" * |
JINAN SHEN;DEQING ZOU;HAI JIN;KAI YANG;BIN YUAN;WEIMING LI;: "A Protective Mechanism for the Access Control System in the Virtual Domain" * |
王高祖;李伟华;徐艳玲;史豪斌;: "基于TrustZone技术和μCLinux的安全嵌入式***设计与实现" * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859394A (zh) * | 2020-07-21 | 2020-10-30 | 中国人民解放军国防科技大学 | 基于tee的软件行为主动度量方法及*** |
CN111859394B (zh) * | 2020-07-21 | 2023-09-29 | 中国人民解放军国防科技大学 | 基于tee的软件行为主动度量方法及*** |
CN111988328A (zh) * | 2020-08-26 | 2020-11-24 | 中国电力科学研究院有限公司 | 一种新能源厂站发电单元采集终端数据安全保障方法及*** |
CN112187739A (zh) * | 2020-09-11 | 2021-01-05 | 苏州浪潮智能科技有限公司 | 一种强制访问规则的配置方法、***、终端及存储介质 |
CN112187739B (zh) * | 2020-09-11 | 2022-12-20 | 苏州浪潮智能科技有限公司 | 一种强制访问规则的配置方法、***、终端及存储介质 |
CN112231694A (zh) * | 2020-10-27 | 2021-01-15 | 北京人大金仓信息技术股份有限公司 | 一种数据库的检测方法、装置、设备及介质 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及*** |
US20220092196A1 (en) * | 2021-12-08 | 2022-03-24 | Intel Corporation | Mechanism for secure library sharing |
CN114462041A (zh) * | 2021-12-24 | 2022-05-10 | 麒麟软件有限公司 | 基于双体系架构的动态可信访问控制方法及*** |
CN115694943A (zh) * | 2022-10-25 | 2023-02-03 | 中国人民解放军国防科技大学 | 基于行为的操作***动态强制访问控制方法、***及介质 |
CN115694943B (zh) * | 2022-10-25 | 2024-05-14 | 中国人民解放军国防科技大学 | 基于行为的操作***动态强制访问控制方法、***及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400723A (zh) | 基于tee扩展的操作***内核强制访问控制方法及*** | |
US20220303136A1 (en) | Security privilege escalation exploit detection and mitigation | |
US9305159B2 (en) | Secure system for allowing the execution of authorized computer program code | |
TWI607376B (zh) | 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法 | |
KR101204726B1 (ko) | 보안성 동적 로딩 | |
US20130055335A1 (en) | Security enhancement methods and systems | |
CN111159762B (zh) | 一种强制访问控制下的主体可信验证方法及*** | |
KR20220090537A (ko) | 정책 적용을 위한 가상 환경 유형 검증 | |
CN106411814B (zh) | 一种策略管理方法及*** | |
US9665711B1 (en) | Managing and classifying states | |
US7596694B1 (en) | System and method for safely executing downloaded code on a computer system | |
KR20060050768A (ko) | 액세스 인가 api | |
EP3338214B1 (en) | Secure computation environment | |
JP4526383B2 (ja) | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 | |
JP5069369B2 (ja) | 統合されたアクセス認可 | |
CN108573153B (zh) | 一种车载操作***及其使用方法 | |
CN117272286A (zh) | 基于tee的进程动态完整性度量方法及*** | |
KR101956725B1 (ko) | 인가된 실행 파일 및 동적 라이브러리 파일 기반 서버 접근 통제 시스템 | |
CN116157795A (zh) | 分层保护域中的安全性增强 | |
CN113515779A (zh) | 文件的完整性校验方法、装置、设备及存储介质 | |
CN111523115B (zh) | 信息确定方法、函数调用方法及电子设备 | |
Yao et al. | Proactive Firmware Security Development | |
JP2009116391A (ja) | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 | |
Li et al. | A policy-based access control model for mobile terminal in SG-eIoT | |
Xu et al. | Condo: Enhancing Container Isolation Through Kernel Permission Data Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |