【技术实现步骤摘要】
本专利技术属于移动终端安全,尤其涉及一种基于硬件辅助的跨应用沙箱穿透防护系统及方法。
技术介绍
1、近年来,网络安全问题日益突出,黑客入侵以及网络攻击现象日益增多。全沙箱是一种按照安全策略限制程序行为的执行环境。但传统沙箱机制依赖linux内核命名空间隔离,无法防御基于合法系统服务(如binder ipc)的隐蔽通道攻击。
技术实现思路
1、针对上述技术问题,本专利技术提出一种基于硬件辅助的跨应用沙箱穿透防护系统及方法。
2、本专利技术第一方面公开了一种基于硬件辅助的跨应用沙箱穿透防护方法,所述方法包括:
3、步骤s1,通过内存标签扩展模块实时采集进程的内存访问序列,并通过内核接口采集权限组合及进程间通信数据;
4、步骤s2,基于余弦相似度计算权限组合与白名单的偏离值,并利用马尔可夫链算法量化内存访问序列的状态转移异常概率;
5、步骤s3,将偏离值、状态转移异常概率与进程间通信数据进行特征融合,并输入长短期记忆网络模型生成综合风险评分;当评分
...【技术保护点】
1.一种基于硬件辅助的跨应用沙箱穿透防护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在步骤S1中,内存访问序列包括:时间戳、进程ID、内存地址、访问类型及标签。
3.根据权利要求1所述的方法,其特征在于,在步骤S1中,权限组合通过以下方式之一获取:
4.根据权利要求1所述的方法,其特征在于,步骤S1中,进程间通信数据包括进程间通信频次、目标对象及数据量时序变化特征。
5.根据权利要求1所述的方法,其特征在于,步骤S3中,分级响应动作包括:
6.根据权利要求1-5中任一项所述的方
...【技术特征摘要】
1.一种基于硬件辅助的跨应用沙箱穿透防护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在步骤s1中,内存访问序列包括:时间戳、进程id、内存地址、访问类型及标签。
3.根据权利要求1所述的方法,其特征在于,在步骤s1中,权限组合通过以下方式之一获取:
4.根据权利要求1所述的方法,其特征在于,步骤s1中,进程间通信数据包括进程间通信频次、目标对象及数据量时序变化特征。
5.根据权利要求1所述的方法,其特征在于,步骤s3中,分级响应动作包括:
6.根据权利要求1-5中任一项所述的方法,其...
【专利技术属性】
技术研发人员:王新蕊,李文强,杨菲菲,楚家欣,顾的,
申请(专利权)人:中国兵器装备集团兵器装备研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。