CN113190869B - 基于tee的强制访问控制安全增强框架性能评估方法及系统 - Google Patents
基于tee的强制访问控制安全增强框架性能评估方法及系统 Download PDFInfo
- Publication number
- CN113190869B CN113190869B CN202110585417.9A CN202110585417A CN113190869B CN 113190869 B CN113190869 B CN 113190869B CN 202110585417 A CN202110585417 A CN 202110585417A CN 113190869 B CN113190869 B CN 113190869B
- Authority
- CN
- China
- Prior art keywords
- world
- hook function
- tee
- access control
- ree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3419—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于TEE的强制访问控制安全增强框架性能评估方法及系统,本发明方法包括1)针对目标性能测试软件上指定的测试单项i,在普通世界REE中获取测试单项i的运行时间Ri以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni;2)根据Ti=t×ni+Ri计算得到测试单项i的开销Ti,其中t为普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销。本发明能够在基于TEE的强制访问控制安全增强框架不具体实现的前提下实现对性能进行模拟评估的性能评估,且可扩展性佳、通用性好。
Description
技术领域
本发明涉及计算机操作系统的信息安全领域,具体涉及一种基于TEE的强制访问控制安全增强框架性能评估方法及系统。
背景技术
随着云计算的发展,运行在终端服务器中的Linux操作系统管理着远超从前的敏感数据,因此需要更强的安全性。在传统的方法中,强制访问控制能够对主客体间的权限进行统一管理来控制系统权限,是保护内核安全一个重要方面。LSM是强制访问控制在Linux中的具体实现,分为实施和决策两个部分。实施部分在系统调用等关键内核代码处插入HOOK函数,并且得到决策结果后来具体实施允许或拒绝的行为。而决策部分则通过HOOK函数来对系统行为进行安全审查,根据主客体以及当前的安全策略做出行为决策并传给实施部分。整个流程为:当系统的执行流经过HOOK函数时即跳转到决策部分,基于安全策略对系统行为进行审查,在得到审查结果后再由实施部分进行对应处理。LSM在Linux中得到了广泛的应用,而且以其为基础的SELinux和AppArmor过去在内核安全保护中也取得了不错的成效。
但随着内核体积的不断发展,其可攻击面也变得越来越大而易被敌手攻陷。由于访问控制与内核属于同一代码空间,因此一旦内核被攻陷,访问控制功能就面临着被篡改的风险,其本身的安全性就难以保证。当前新兴的TEE技术利用计算机底层的硬件支持,为上层软件提供CPU、内存、Cache等强隔离的可信执行环境,并且有着更高的CPU运行级别。因此TEE能为应用软件乃至内核功能构筑安全可信的计算环境提供信任基础。而将强制访问控制移入与不可信内核相隔离的TEE中是一种切实可行的防护方式。
而当前的基于TEE的强制访问控制安全增强框架大都有着明显的性能损耗。性能损耗主要发生在系统切换上,其存在两大影响因素:不可信内核来回TEE的单次切换时间以及总体切换次数。灵活多变的安全策略配置是需要反复尝试才能够找到性能和安全的最佳取舍。而当前的性能评估主要是在系统实现后进行的,虽然也能对系统框架设计进行反馈指导,但系统实现的代价却无法避免。因此人们更迫切需要在系统设计阶段就能够对系统的性能进行定量的评估方法。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种基于TEE的强制访问控制安全增强框架性能评估方法及系统,本发明能够在基于TEE的强制访问控制安全增强框架不具体实现的前提下实现对性能进行模拟评估的性能评估,且可扩展性佳、通用性好。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于TEE的强制访问控制安全增强框架性能评估方法,包括:
1)针对目标性能测试软件上指定的测试单项i,在普通世界REE中获取测试单项i的运行时间Ri以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni;
2)根据Ti=t×ni+Ri计算得到测试单项i的开销Ti,其中t为普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销。
可选地,步骤1)在普通世界REE中获取测试单项i的运行时间Ri以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni的步骤包括:
1.1)将测试单项i在普通世界REE中运行指定数量N1次,记录测试单项i运行N1次的平均运行时间作为测试单项i的运行时间Ri,记录测试单项i运行N1次针对任意HOOK函数j的调用次数并取其中的最小值作为运行测试单项i时HOOK函数j的调用次数ni,j,得到包含每个HOOK函数调用次数的全集;
1.2)针对包含每个HOOK函数调用次数的全集,根据ni=Σj∈Sni,j-bi计算得到测试单项i针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni,其中ni,j为测试单项i进行对HOOK函数j的调用次数,bi为测试单项i的环境背景音,环境背景音是指普通世界REE中后台程序或系统服务在运行的HOOK函数调用次数。
可选地,步骤1.1)之后、步骤1.2)之前还包括测量测试单项i的环境背景音bi的步骤:针对目标性能测试软件上指定的测试单项i,在普通世界REE不运行任何性能测试软件的前提下,记录指定数量N2次系统在运行时间Ri内针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中HOOK函数的总调用次数,并将N2个总调用次数取平均值后作为测试单项i的环境背景音bi。
可选地,所述指定数量N1、指定数量N2大小相等。
可选地,步骤1)之前还包括修改普通世界REE操作系统内核,为操作系统内核中增加HOOK函数的计数器,且每检测到一次HOOK函数调用,则为调用的HOOK函数对应的计数器加1,从而实现HOOK函数调用的次数统计检测。
可选地,所述被评估的强制访问控制安全增强框架为面向Linux操作系统的强制访问控制安全增强框架。
可选地,步骤2)之前还包括测量普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t的步骤:测量普通世界下触发HOOK函数切换到安全世界TEE中的安全服务器来进行安全策略决策并且返回普通世界REE的代码运行所需的CPU周期数m,根据所需的CPU周期数m计算得到普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t。
可选地,所述根据所需的CPU周期数m计算得到普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t的计算函数表达式为:t=m/h,其中m为普通世界下触发HOOK函数切换到安全世界TEE中的安全服务器来进行安全策略决策并且返回普通世界REE的代码运行所需的CPU周期数,h为处理器主频。
此外,本发明还提供一种基于TEE的强制访问控制安全增强框架性能评估系统,包括相互连接的微处理器和存储器,该微处理器被编程或配置以执行所述基于TEE的强制访问控制安全增强框架性能评估方法的步骤。
此外,本发明还提供一种计算机可读存储介质,该计算机可读存储介质中存储有被编程或配置以执行所述基于TEE的强制访问控制安全增强框架性能评估方法的计算机程序。
和现有技术相比,本发明具有下述优点:强制访问控制安全增强框架的安全策略最终实现的是整个HOOK集合中的一个子集(HOOK函数集合S),因此基于在某Benchmark下全集范围内的每个HOOK调用次数的分布统计,在其中选取需要评估性能的安全策略实现的HOOK函数集合S,就可以估算出其在此Benchmark下的性能开销。而对于不同的安全策略的不同HOOK集合实现,只需要在全集的数据下进行计算就可以估算他们的性能,而不用对每个不同的安全策略都进行一次测量。这种测量与计算解耦的方式能给性能估算带来极大的灵活性和便利性。由于HOOK调用次数总和就是世界切换次数,因此本发明包括针对目标性能测试软件上指定的测试单项i,获取测试单项i的运行时间Ri以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用次数ni;根据Ti=t×ni+Ri计算得到测试单项i的开销,其中t为单次世界切换开销。本发明能够在基于TEE的强制访问控制安全增强框架不具体实现的前提下实现对性能进行模拟评估的性能评估,且可扩展性佳、通用性好,具有很强的灵活性。本发明可用于指导框架的设计者在当前的应用场景下哪些HOOK函数对性能有着剧烈的影响,从而在性能和安全性之间做出更好的权衡。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例中世界切换的路径示意图。
具体实施方式
如图1所示,本实施例基于TEE的强制访问控制安全增强框架性能评估方法包括:
1)针对目标性能测试软件上指定的测试单项i,在普通世界REE中获取测试单项i的运行时间Ri以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni;
2)根据Ti=t×ni+Ri计算得到测试单项i的开销Ti,其中t为普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销。
本实施例基于TEE的强制访问控制安全增强框架性能评估方法的基本原理如下:强制访问控制安全增强框架的安全策略最终实现的是整个HOOK集合中的一个子集(HOOK函数集合S),因此通过每个HOOK调用次数的分布统计,在其中选取需要评估性能的安全策略实现的HOOK函数集合S,就可以估算出其在Benchmark下的性能开销。由于HOOK调用次数总和就是世界切换次数,因此本实施例将本实施例中将测试单项i针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用次数ni乘以单次世界切换开销t就可以得出测试单项的HOOK调用开销,最后将HOOK调用开销与测试单项i本身的运行时间Ri求和,就能对系统整体开销有量化的评估。
本实施例中,步骤1)在普通世界REE中获取测试单项i的运行时间Ri以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni的步骤包括:
1.1)将测试单项i在普通世界REE中运行指定数量N1次,记录测试单项i运行N1次的平均运行时间作为测试单项i的运行时间Ri,记录测试单项i运行N1次针对任意HOOK函数j的调用次数并取其中的最小值作为运行测试单项i时HOOK函数j的调用次数ni,j,得到包含每个HOOK函数调用次数的全集;
1.2)针对包含每个HOOK函数调用次数的全集,根据ni=Σj∈Sni,j-bi计算得到测试单项i针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数ni,其中ni,j为测试单项i进行对HOOK函数j的调用次数,bi为测试单项i的环境背景音,环境背景音是指普通世界REE中后台程序或系统服务在运行的HOOK函数调用次数。
去除环境背景音对结果的影响时,由于在运行Benchmark时也会有后台程序或系统服务在运行,所以得到的调用次数是背景音与测试项HOOK调用次数的总和。为了测出背景音,我们在跑测试项的同时记录下来平均运行时间,在相同时间内统计不运行Benchmark时各个HOOK的总调用次数,进行100次对照试验后取平均值为测试单项i的环境背景音bi。本实施例中,步骤1.1)之后、步骤1.2)之前还包括测量测试单项i的环境背景音bi的步骤:针对目标性能测试软件上指定的测试单项i,在普通世界REE不运行任何性能测试软件的前提下,记录指定数量N2次系统在运行时间Ri内针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中HOOK函数的总调用次数,并将N2个总调用次数取平均值后作为测试单项i的环境背景音bi。本实施例中,指定数量N1、指定数量N2大小相等,例如本实施例中均取值为100,指定数量N1、指定数量N2此外也可以不相等,取值足够大即可。
本实施例中,步骤1)之前还包括修改普通世界REE操作系统内核,为操作系统内核中增加HOOK函数的计数器,且每检测到一次HOOK函数调用,则为调用的HOOK函数对应的计数器加1,从而实现HOOK函数调用的次数统计检测。具体地,本实施例中是对4.4.28版本的Kernel中的LSM安全模块的源码进行修改,统计每个HOOK的调用次数:在对象管理器中的每个HOOK函数中增加统计功能,每次调用到HOOK函数时则将对应函数的计数器加1。
毫无疑问,本实施例方法并不依赖于具体的特定目标性能测试软件或测试单项i。例如,本实施例中被评估的强制访问控制安全增强框架为面向Linux操作系统的强制访问控制安全增强框架,目标性能测试软件可为主流的LMbench软件或UnixBench软件,此外也可以采用其他各类可用的性能测试软件。
对于一个具体的强制访问控制安全增强框架而言,切换发生点和切换结束点是确定的。因此系统切换的执行流也是确定的,可以通过周期(Cycle)数量化。在同一台CPU上运行相同周期数的指令所用时间是一个定值,因此单次切换时间就可以作为一个常量被测得。图2所示为一种基于OP-TEE的MAC安全增强框架,其主要由两部分组成:普通世界和安全世界。普通世界和安全世界都有着各自独立的用户空间和内核空间,不同的是普通世界不能访问安全世界资源,而安全世界可以访问所有资源。因此位于普通世界的不可信内核无法篡改安全世界中的数据和功能。而两个世界通过发送SMC请求经过安全监控器来进行世界间的通信和切换。作为Linux中的MAC解决方案,LSM的实施和决策部分分别对应图中的对象管理器和安全服务器。可以看出其将安全服务器放入了安全世界的OP-TEE OS中进行保护,而对象管理器则不变,仍放于普通世界。因此每次当普通世界触发HOOK函数时,便会切换到安全世界的安全服务器来进行安全策略的决策。在这种架构下,单次世界切换的执行流是从普通世界内核的对象管理器到位于安全世界内核的安全服务器,然后再返回对象管理器。
本实施例中,步骤2)之前还包括测量普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t的步骤:测量普通世界下触发HOOK函数切换到安全世界TEE中的安全服务器来进行安全策略决策并且返回普通世界REE的代码运行所需的CPU周期数m,根据所需的CPU周期数m计算得到普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t。
本实施例中,根据所需的CPU周期数m计算得到普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t的计算函数表达式为:t=m/h,其中m为普通世界下触发HOOK函数切换到安全世界TEE中的安全服务器来进行安全策略决策并且返回普通世界REE的代码运行所需的CPU周期数,h为处理器主频。具体地,本实施例中在Hikey960开发板中测得的单次世界切换的开销是8501个CPU周期,而Hikey960的主频是2.4G Hz。因此在这种架构下,单次世界切换的开销可以用CPU周期数除以主频得出单次世界切换开销t约为3.5μs。
此外,本实施例还提供一种基于TEE的强制访问控制安全增强框架性能评估系统,包括相互连接的微处理器和存储器,该微处理器被编程或配置以执行前述基于TEE的强制访问控制安全增强框架性能评估方法的步骤。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有被编程或配置以执行前述基于TEE的强制访问控制安全增强框架性能评估方法的计算机程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,包括:
1)针对目标性能测试软件上指定的测试单项i,在普通世界REE中获取测试单项i的运行时间R i 以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数n i ;
2)根据T i =t×n i +R i 计算得到测试单项i的开销T i ,其中t为普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销;
步骤1)在普通世界REE中获取测试单项i的运行时间R i 以及针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数n i 的步骤包括:
1.1)将测试单项i在普通世界REE中运行指定数量N1次,记录测试单项i运行N1次的平均运行时间作为测试单项i的运行时间R i ,记录测试单项i运行N1次针对任意HOOK函数j的调用次数并取其中的最小值作为运行测试单项i时HOOK函数j的调用次数n i,j ,得到包含每个HOOK函数调用次数的全集;
1.2)针对包含每个HOOK函数调用次数的全集,根据n i =Σ j∈S n i,j -b i 计算得到测试单项i针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中的HOOK函数调用总次数n i ,其中n i,j 为测试单项i进行对HOOK函数j的调用次数,b i 为测试单项i的环境背景音,环境背景音是指普通世界REE中后台程序或系统服务在运行的HOOK函数调用次数。
2.根据权利要求1所述的基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,步骤1.1)之后、步骤1.2)之前还包括测量测试单项i的环境背景音b i 的步骤:针对目标性能测试软件上指定的测试单项i,在普通世界REE不运行任何性能测试软件的前提下,记录指定数量N2次系统在运行时间R i 内针对被评估的强制访问控制安全增强框架实现的HOOK函数集合S中HOOK函数的总调用次数,并将N2个总调用次数取平均值后作为测试单项i的环境背景音b i 。
3.根据权利要求2所述的基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,所述指定数量N1、指定数量N2大小相等。
4.根据权利要求2所述的基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,步骤1)之前还包括修改普通世界REE操作系统内核,为操作系统内核中增加HOOK函数的计数器,且每检测到一次HOOK函数调用,则为调用的HOOK函数对应的计数器加1,从而实现HOOK函数调用的次数统计检测。
5.根据权利要求2所述的基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,所述被评估的强制访问控制安全增强框架为面向Linux操作系统的强制访问控制安全增强框架。
6.根据权利要求1所述的基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,步骤2)之前还包括测量普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t的步骤:测量普通世界下触发HOOK函数切换到安全世界TEE中的安全服务器来进行安全策略决策并且返回普通世界REE的代码运行所需的CPU周期数m,根据所需的CPU周期数m计算得到普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t。
7.根据权利要求6所述的基于TEE的强制访问控制安全增强框架性能评估方法,其特征在于,所述根据所需的CPU周期数m计算得到普通世界REE下触发HOOK函数切换到安全世界TEE进行安全策略决策再返回普通世界REE的单次世界切换开销t的计算函数表达式为:t=m/h,其中m为普通世界下触发HOOK函数切换到安全世界TEE中的安全服务器来进行安全策略决策并且返回普通世界REE的代码运行所需的CPU周期数,h为处理器主频。
8.一种基于TEE的强制访问控制安全增强框架性能评估系统,包括相互连接的微处理器和存储器,其特征在于,该微处理器被编程或配置以执行权利要求1~7中任意一项所述基于TEE的强制访问控制安全增强框架性能评估方法的步骤。
9.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有被编程或配置以执行权利要求1~7中任意一项所述基于TEE的强制访问控制安全增强框架性能评估方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110585417.9A CN113190869B (zh) | 2021-05-27 | 2021-05-27 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110585417.9A CN113190869B (zh) | 2021-05-27 | 2021-05-27 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113190869A CN113190869A (zh) | 2021-07-30 |
CN113190869B true CN113190869B (zh) | 2022-10-11 |
Family
ID=76985431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110585417.9A Active CN113190869B (zh) | 2021-05-27 | 2021-05-27 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113190869B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111414246A (zh) * | 2020-04-01 | 2020-07-14 | 中国人民解放军国防科技大学 | 具备tee扩展的计算平台上的跨安全世界实时功能调用方法及装置 |
CN111858004A (zh) * | 2020-07-21 | 2020-10-30 | 中国人民解放军国防科技大学 | 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510805B2 (en) * | 2008-04-23 | 2013-08-13 | Samsung Electronics Co., Ltd. | Safe and efficient access control mechanisms for computing environments |
CN101493873A (zh) * | 2009-03-04 | 2009-07-29 | 浪潮电子信息产业股份有限公司 | 基于内核层技术实现对win平台文件读写操作访问控制方法 |
CN102521547B (zh) * | 2011-12-16 | 2014-09-24 | 华中科技大学 | 虚拟域内访问控制系统的保护系统 |
CN110059500A (zh) * | 2015-11-30 | 2019-07-26 | 华为技术有限公司 | 用户界面切换方法和终端 |
CN110348252B (zh) * | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
CN109359450B (zh) * | 2018-10-29 | 2021-03-05 | 北京猎户星空科技有限公司 | Linux系统的安全访问方法、装置、设备和存储介质 |
CN110276214B (zh) * | 2019-06-12 | 2021-10-12 | 浙江大学 | 一种基于从机访问保护的双核可信soc架构及方法 |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
-
2021
- 2021-05-27 CN CN202110585417.9A patent/CN113190869B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111414246A (zh) * | 2020-04-01 | 2020-07-14 | 中国人民解放军国防科技大学 | 具备tee扩展的计算平台上的跨安全世界实时功能调用方法及装置 |
CN111858004A (zh) * | 2020-07-21 | 2020-10-30 | 中国人民解放军国防科技大学 | 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113190869A (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gras et al. | Translation leak-aside buffer: Defeating cache side-channel protections with {TLB} attacks | |
Briongos et al. | Cacheshield: Detecting cache attacks through self-observation | |
Zhang et al. | Cloudradar: A real-time side-channel attack detection system in clouds | |
Bazm et al. | Cache-based side-channel attacks detection through intel cache monitoring technology and hardware performance counters | |
US10936717B1 (en) | Monitoring containers running on container host devices for detection of anomalies in current container behavior | |
Sabbagh et al. | Scadet: A side-channel attack detection tool for tracking prime-probe | |
Mushtaq et al. | Run-time detection of prime+ probe side-channel attack on AES encryption algorithm | |
Irazoqui et al. | Mascat: Preventing microarchitectural attacks before distribution | |
JP2018524756A (ja) | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 | |
Saxena et al. | An AI-driven VM threat prediction model for multi-risks analysis-based cloud cybersecurity | |
Taubmann et al. | Cloudphylactor: Harnessing mandatory access control for virtual machine introspection in cloud data centers | |
Milenkoski et al. | Evaluation of intrusion detection systems in virtualized environments using attack injection | |
Weng et al. | CloudMon: monitoring virtual machines in clouds | |
Sangeetha et al. | An optimistic technique to detect cache based side channel attacks in cloud | |
Wang et al. | Vmdetector: A vmm-based platform to detect hidden process by multi-view comparison | |
CN106909509B (zh) | 一种虚拟机进程代码的无代理分页式度量系统和方法 | |
Liang et al. | Detecting stealthy malware with inter-structure and imported signatures | |
CN113190869B (zh) | 基于tee的强制访问控制安全增强框架性能评估方法及系统 | |
Zhang et al. | See through walls: Detecting malware in sgx enclaves with sgx-bouncer | |
US11361077B2 (en) | Kernel-based proactive engine for malware detection | |
Kadiyala et al. | LAMBDA: Lightweight assessment of malware for emBeddeD architectures | |
Albalawi et al. | Memory deduplication as a protective factor in virtualized systems | |
Pendergrass et al. | Lkim: The linux kernel integrity measurer | |
CN112580025A (zh) | 基于虚拟机的报毒方法及装置、存储介质、计算机设备 | |
Zhan et al. | Checking virtual machine kernel control-flow integrity using a page-level dynamic tracing approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |