[发明专利]基于行为的软件可信度量系统及方法无效
申请号: | 201010618258.X | 申请日: | 2010-12-31 |
公开(公告)号: | CN102073816A | 公开(公告)日: | 2011-05-25 |
发明(设计)人: | 兰雨晴;李红娟;韩涛 | 申请(专利权)人: | 兰雨晴 |
主分类号: | G06F21/00 | 分类号: | G06F21/00 |
代理公司: | 北京汇智英财专利代理事务所 11301 | 代理人: | 郑玉洁 |
地址: | 100084 北京市海淀区圆*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 行为 软件 可信 度量 系统 方法 | ||
1.一种基于行为的软件可信度量系统,其特征在于:所述的应用系统包括以下部分:
基础层,由基于可信计算芯片硬件的可信操作系统组成,是一个可信计算平台,为核心层的可信度量和可信判定提供基础支撑;
核心层,由可信度量和可信判定两部分组成,其中,可信度量部分负责收集信息,由完整性度量模块、预期行为获取模块、实际行为获取模块组成;可信判定部分负责对可信度量部分得到的信息按照判定规则进行判定,由完整性验证模块、预期行为验证模块、行为对比模块组成;
应用层,负责软件装载和运行。
2.如权利要求1所述的基于行为的软件可信度量系统,其特征在于:软件包括源程序软件和可执行程序软件。
3.如权利要求1所述的基于行为的软件可信度量系统,其特征在于:软件供应方是指软件供应商,或者是指基于可信计算芯片的可信计算平台。
4.一种使用权利要求1-3任一项所述系统的基于行为的软件可信度量方法,其特征在于:其包括以下步骤:
一、从软件供应方获得软件;
二、在软件装载之前,所述完整性验证模块借助完整性度量模块度量软件内容的完整性;
三、完整性检查通过后,所述预期行为获取模块获取软件的预期行为;
四、所述预期行为验证模块验证软件预期行为的合理性;
五、安装软件,运行软件;
六、软件运行过程中,所述实际行为获取模块获取软件的实际行为;
七、所述行为对比模块比较预期行为和实际行为的差异,判断软件的可信性。
5.如权利要求4所述的方法,其特征在于:在所述步骤三中:预期行为获取模块使用反汇编静态分析技术在不运行软件的情况下分析软件的可执行程序代码,对程序的可执行语句进行控制流分析,并提取程序可达的所有执行路径,确定程序的控制结构,从而得到软件的预期行为。
6.如权利要求5所述的方法,其特征在于:在所述步骤三中,得到软件的预期行为的具体操作步骤为:①对软件的可执行程序利用反汇编技术将可执行程序转换为汇编语言源程序;②扫描汇编语言源程序,找到所有系统调用指令,并把每个系统调用指令之间的所有指令记录为指令块;③记录系统调用的名称;④记录系统调用上下文;⑤如果系统调用涉及文件调用参数,那么收集文件名称、可执行文件、系统文件、配置文件、脚本文件、数据文件、大小、更新日期、操作类型、文件完整性的哈希值;⑥用控制流图对分支指令进行形式化表示;⑦建立预期行为树。
7.如权利要求4所述的方法,其特征在于:在所述步骤六中:运用钩子机制,监视软件运行过程中系统调用事件的发生,记录系统调用序列,以监视软件的实际运行状态以及提取实际行为。
8.如权利要求4所述的方法,其特征在于:在所述步骤二中,软件完整性验证是指验证软件的代码、文件、数据等没有被篡改过。
9.如权利要求6所述的方法,其特征在于:在所述步骤七中,以相同于预期行为树的建立过程,建立实际行为树,而对比规则是:①实际行为树在每添加一个节点后,与预期行为树相比,该树仍然是预期行为树的一颗子树;②把实际行为树的新增边的信息与预期行为树的对应边信息进行比较,分别判断系统它们的系统调用名称、系统上下文值和文件完整性哈希值是否相等;如果满足这两个规则,则说明软件在按照预期行为方式实现预期目标,否则软件存在安全隐患,报告给可信操作系统,阻止其运行并回退到安全状态。
10.如权利要求4所述的方法,其特征在于:在所述步骤四中,行为合理性包括行为可行性、行为之间的依赖关系满足性。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于兰雨晴,未经兰雨晴许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010618258.X/1.html,转载请声明来源钻瓜专利网。
- 上一篇:用于电子芯片散热的传热装置
- 下一篇:基于依赖的软件包依赖关系检查方法