[發(fā)明專利]一種動態(tài)隨機(jī)化防御Cache攻擊的方法在審
| 申請?zhí)枺?/td> | 201810252891.8 | 申請日: | 2018-03-26 |
| 公開(公告)號: | CN108491694A | 公開(公告)日: | 2018-09-04 |
| 發(fā)明(設(shè)計(jì))人: | 陳浩;唐文娟;孫建華 | 申請(專利權(quán))人: | 湖南大學(xué) |
| 主分類號: | G06F21/12 | 分類號: | G06F21/12;G06F21/56 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 410082 湖南省*** | 國省代碼: | 湖南;43 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 隨機(jī)化 攻擊 填充空間 防御 計(jì)算機(jī)系統(tǒng)安全 共享內(nèi)存 系統(tǒng)級別 運(yùn)行時(shí) 細(xì)化 重復(fù) | ||
本發(fā)明屬于計(jì)算機(jī)系統(tǒng)安全領(lǐng)域,具體涉及針對Cache攻擊方式FLUSH+RELOAD,提出了一種基于動態(tài)隨機(jī)化的系統(tǒng)級別的防御方法,能夠重復(fù)隨機(jī)化代碼、棧、堆。Cache攻擊FLUSH+RELOAD是基于共享內(nèi)存實(shí)現(xiàn)的,過程如圖1所示。本發(fā)明的方法包括:在代碼隨機(jī)化方面,以函數(shù)為單位隨機(jī)化代碼,細(xì)化隨機(jī)化粒度;在棧隨機(jī)化方面,通過填充空間的大小、填充空間的位置和隨機(jī)化時(shí)刻的設(shè)計(jì)來確保棧的充分隨機(jī)化;在堆隨機(jī)化方面,使用一種新的堆空間隨機(jī)化技術(shù)使得運(yùn)行時(shí)堆空間的分布不再有規(guī)律。該方法能夠動態(tài)隨機(jī)化防御Cache攻擊。
技術(shù)領(lǐng)域
本發(fā)明屬于計(jì)算機(jī)系統(tǒng)安全領(lǐng)域,具體涉及針對Cache攻擊進(jìn)行動態(tài)隨機(jī)化防御的方法。
背景技術(shù)
隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的安全性已經(jīng)越來越受到人們的重視,如系統(tǒng)入侵、信息竊取、病毒等各種安全漏洞會對個(gè)人及社會造成重大損失。近年來,研究人員提出了一種利用密碼設(shè)備在運(yùn)行過程中所泄露的物理信息,例如電磁輻射、功率、時(shí)間等作為密碼分析渠道,而這種攻擊方法我們稱之為旁道攻擊,也叫側(cè)信道攻擊。Cache攻擊是一種嚴(yán)重威脅到系統(tǒng)安全的旁道攻擊,涉及到服務(wù)器、桌面以及嵌入式等各種領(lǐng)域的主流計(jì)算機(jī)系統(tǒng)。目前基于Last-level cache(LLC)的旁道攻擊具有高帶寬、低噪聲的特點(diǎn),同時(shí),由于最后一級緩存具有包容性和多核共享性,所以可以在不需要中斷程序的情況下實(shí)現(xiàn)對整個(gè)或者特定的Cache行進(jìn)行攻擊。在該環(huán)境下,Cache攻擊呈現(xiàn)上升的趨勢并且攻擊者所使用的攻擊技術(shù)更加的“精湛”。隨著云服務(wù)和虛擬化的大規(guī)模普及,將來Cache攻擊會更具有殺傷力。同時(shí),緩存攻擊正在逐漸滲透到我們的日常應(yīng)用中,比如擴(kuò)展到智能手機(jī)的可信環(huán)境中,對操作系統(tǒng)的安全構(gòu)成了極大的威脅。
現(xiàn)代CPU的緩存結(jié)構(gòu)一般分為三層,分別是L1、L2和L3緩存,L1cache為每個(gè)核單獨(dú)占有,是最接近CPU的,它容量最小,速度最快,一般分為Data Cache(數(shù)據(jù)緩存)和Instruction Cache(指令緩存)。L2cache更大一些,速度要慢一些,一般情況下每個(gè)核上都有一個(gè)獨(dú)立的L2cache。L3cache是三級緩存中最大的一級,同時(shí)也是最慢的一級,一般在多核CPU中是所有核心共有的。在CPU開始執(zhí)行任務(wù)的時(shí)候,它首先去L1中尋找它所需的數(shù)據(jù),之后去L2,然后去L3。如果存在(命中),則不經(jīng)內(nèi)存直接返回該數(shù)據(jù);如果不存在(失效),則先把內(nèi)存中的相應(yīng)數(shù)據(jù)載入緩存,再將其返回處理器。
為方便闡述攻擊過程,以下為操作系統(tǒng)相關(guān)內(nèi)容的一些基本定義:
共享內(nèi)存:為兩個(gè)正在運(yùn)行的進(jìn)程之間共享和傳遞數(shù)據(jù)的一種非常有效的方式。不同進(jìn)程之間共享的內(nèi)存通常為同一段物理內(nèi)存。進(jìn)程可以將同一段共享內(nèi)存映射到他們自己的地址空間中。在操作系統(tǒng)中存在一種內(nèi)存優(yōu)化機(jī)制:對于共享庫,操作系統(tǒng)會將存儲該庫的同一段物理內(nèi)存映射到每一個(gè)應(yīng)用的地址空間中。
mmaps:為內(nèi)存映射函數(shù),使得進(jìn)程之間通過映射同一個(gè)普通文件實(shí)現(xiàn)共享內(nèi)存。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于湖南大學(xué),未經(jīng)湖南大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810252891.8/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 同類專利
- 專利分類
G06F 電數(shù)字?jǐn)?shù)據(jù)處理
G06F21-00 防止未授權(quán)行為的保護(hù)計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)的安全裝置
G06F21-02 .通過保護(hù)計(jì)算機(jī)的特定內(nèi)部部件
G06F21-04 .通過保護(hù)特定的外圍設(shè)備,如鍵盤或顯示器
G06F21-06 .通過感知越權(quán)操作或外圍侵?jǐn)_
G06F21-20 .通過限制訪問計(jì)算機(jī)系統(tǒng)或計(jì)算機(jī)網(wǎng)絡(luò)中的節(jié)點(diǎn)
G06F21-22 .通過限制訪問或處理程序或過程
- 具有隨機(jī)化器/去隨機(jī)化器的數(shù)據(jù)存儲系統(tǒng)和設(shè)備
- 非易失性存儲器件及其操作方法
- 隨機(jī)化電路、存儲器控制單元、存儲器、通信系統(tǒng)及方法
- 一種操作系統(tǒng)地址空間隨機(jī)化分配系統(tǒng)及方法
- 結(jié)合隨機(jī)化的互連層的電子設(shè)備
- 秘密并行處理裝置、秘密并行處理方法、程序
- 半導(dǎo)體存儲器操作方法
- 一種基于隨機(jī)跟蹤的惡意代碼隨機(jī)化識別方法及系統(tǒng)
- 一種動態(tài)隨機(jī)化防御Cache攻擊的方法
- 棧幀地址隨機(jī)化方法及相關(guān)設(shè)備
- 一種基于FPGA的網(wǎng)絡(luò)行為攻擊方法與裝置
- 一種網(wǎng)絡(luò)攻擊防御方法與裝置
- 一種防火墻攻擊防御方法
- 一種網(wǎng)絡(luò)行為攻擊裝置
- 一種網(wǎng)絡(luò)行為攻擊方法
- 一種網(wǎng)絡(luò)攻擊路線還原方法及系統(tǒng)
- 滲透攻擊評價(jià)方法和裝置、以及電子設(shè)備和可讀存儲介質(zhì)
- 一種攻擊檢測方法、裝置、電子設(shè)備及存儲介質(zhì)
- 一種基于攻擊者特性指標(biāo)的網(wǎng)絡(luò)攻擊路徑預(yù)測方法
- APT攻擊事件溯源分析方法、裝置和計(jì)算機(jī)可讀介質(zhì)
- 組播報(bào)文處理方法、裝置和設(shè)備
- 計(jì)算機(jī)網(wǎng)絡(luò)防御決策系統(tǒng)
- 一種融合通信網(wǎng)的協(xié)同交互與安全風(fēng)險(xiǎn)防御系統(tǒng)
- 一種計(jì)算機(jī)網(wǎng)絡(luò)防御決策控制系統(tǒng)
- 一種防御策略系統(tǒng)分析方法及裝置
- 一種計(jì)算機(jī)網(wǎng)絡(luò)防御決策控制系統(tǒng)
- 網(wǎng)絡(luò)安全防護(hù)方法和裝置
- 一種防暴盾牌的防御刺裝置
- 漏洞的防御方法及裝置
- 基于云計(jì)算和區(qū)塊鏈的大數(shù)據(jù)分析方法及數(shù)字金融系統(tǒng)





