Validating virtual address translation

    公开(公告)号:GB2528756A

    公开(公告)日:2016-02-03

    申请号:GB201509051

    申请日:2015-05-27

    Applicant: INTEL CORP

    Abstract: A processing core 111 executes a first application, typically a virtual machine manager 117, and a second application, typically a virtual machine 131. The first and second applications are associated, respectively, with first and second privilege levels. A first set of privileges associated with the first privilege level includes a second set of privileges associated with the second privilege level. An address validation component validates the mapping of a first address, typically a guest virtual address, to a second address, typically a guest physical address. Validation occurs using an address translation data structure, preferably a Restricted Linear Check (RLC) table, maintained by the first application. The first and second addresses are defined, respectively, in first and second address spaces of the second application. Also disclosed is an arrangement in which a page miss handler of a computer system receives a guest virtual address associated with a memory access operation by a virtual machine managed by a virtual machine manager. A tentative guest physical address is received corresponding to the guest virtual address and in view of an address translation data structure it is determined whether an expected guest physical address corresponds to the tentative guest virtual address.

    Grouping targets of management policies

    公开(公告)号:GB2356762A

    公开(公告)日:2001-05-30

    申请号:GB0018984

    申请日:2000-08-02

    Abstract: Method and apparatus for assigning policies which are rules that govern the use of or access to network services. Each rule defines conditions that when evaluated true trigger actions to allow or deny the service. Techniques are disclosed which provide for explicit, flexible, and centralized assignment of policy to targets which are specified network services. These techniques include explicitly associating a policy with a network resource or process, grouping policy related processes, grouping related targets, associating groups of targets with groups of policies, mapping a user name contained in a policy to an associated network address such as an Internet Protocol (IP) address, and providing dynamically mapped policy identified user and host names with associated network addresses, such as IP addresses, to client processes.

    Steuerflussintegrität
    13.
    发明专利

    公开(公告)号:DE112017004962T5

    公开(公告)日:2019-06-19

    申请号:DE112017004962

    申请日:2017-08-30

    Applicant: INTEL CORP

    Abstract: Eine Ausführungsform stellt eine Vorrichtung bereit. Die Vorrichtung weist Sammlerschaltungen auf, um Prozessor-Trace- (PT) -Daten von einem PT-Treiber zu erfassen. Die PT-Daten weisen ein erstes Zielbefehlszeiger- (TIP) -Paket einschließlich einer ersten Laufzeitzieladresse eines indirekten Verzweigungsbefehls einer ausführenden Zielanwendung auf. Die Vorrichtung weist ferner Decoderschaltungen auf, um das erste TIP-Paket aus den PT-Daten zu extrahieren und das erste TIP-Paket zu decodieren, um die erste Laufzeitzieladresse hervorzubringen. Die Vorrichtung weist ferner Steuerflussvalidiererschaltungen auf, um basierend mindestens teilweise auf einer grafischen Steuerflussdarstellung (CFG) .zu bestimmen, ob ein Steuerflussübergang zur ersten Laufzeitzieladresse einer Steuerflussverletzung entspricht. Die CFG weist mehrere Knoten auf, wobei jeder Knoten eine Startadresse eines ersten Basisblocks, eine Endadresse des ersten Basisblocks und eine nächstmögliche Adresse eines zweiten Basisblocks oder ein Nicht-gefunden-Tag aufweist.

    SICHERE ÖFFENTLICHE CLOUD
    14.
    发明专利

    公开(公告)号:DE112017004017T5

    公开(公告)日:2019-05-02

    申请号:DE112017004017

    申请日:2017-07-20

    Applicant: INTEL CORP

    Abstract: Ein Verfahren, ein System, ein computerlesbares Medium und eine Vorrichtung werden vorgesehen, um eine sichere Cloud-Umgebung sicherzustellen, wobei öffentliche Cloud-Dienstanbieter ihren Code aus der Trusted Computing Base (TCB) ihrer Cloud-Dienstverbraucher entfernen können. Das Verfahren zum Sicherstellen einer sicheren Cloud-Umgebung hält den Virtuellen Maschinenmonitor (VMM), Vorrichtungen, Firmware und den physischen Angreifer (wenn ein schlechter Administrator/ Techniker versucht, direkt auf die Cloud-Host-Hardware zuzugreifen) außerhalb der Virtuellen Maschinen- (VM-) TCB. Nur der Verbraucher, dem diese sichere VM gehört, kann die VM modifizieren oder auf Inhalte der VM zugreifen (wie von dem Verbraucher bestimmt).

    SYSTEM, VORRICHTUNG UND VERFAHREN ZUM INTEGRITÄTSSCHUTZ VON KUNDEN-ARBEITSLASTEN IN EINER MEHRKUNDEN-DATENVERARBEITUNGSUMGEBUNG

    公开(公告)号:DE102019126125A1

    公开(公告)日:2020-05-20

    申请号:DE102019126125

    申请日:2019-09-27

    Applicant: INTEL CORP

    Abstract: Bei einer Ausführungsform umfasst eine Vorrichtung einen Kern zum Ausführen von Anweisungen, wobei der Kern als Reaktion auf eine erste Anweisung eine verschlüsselte Binärdatei eines Anforderers von einem Quellenort erhalten und die verschlüsselte Binärdatei an einem Zielort speichern soll. Die Vorrichtung kann ferner eine mit dem Kern gekoppelte Speicherausführungsschaltung umfassen, die als Reaktion auf eine Anforderung vom Kern und auf der Basis der ersten Anweisung mindestens einen Integritätswert für die Binärdatei erzeugen und den mindestens einen Integritätswert in Assoziation mit der Binärdatei speichern soll.

    Explicit targeting of management policies

    公开(公告)号:GB2356316B

    公开(公告)日:2003-09-10

    申请号:GB0018983

    申请日:2000-08-02

    Abstract: Method and apparatus for assigning policies [210] which are rules [210] that govern the use of or access to network [120] services. Each rule [210] defines conditions that when evaluated true trigger actions to allow or deny the service. Techniques are disclosed which provide for explicit, flexible, and centralized assignment of policy [210] to targets [110] which are specified network [120] services. These techniques include explicitly associating a policy [210] with a network [120] resource or process, grouping policy [210] related processes, grouping related targets [110] , associating groups of targets [300] not shown with groups of policies [400] not shown, mapping a user name [980] not shown contained in a policy [210] to an associated network address [690] such as an Internet Protocol (IP) address [690] , and providing dynamically mapped policy identified user and host names [980,680] not shown with associated network addresses [690] , such as IP addresses [690] , to client processes [660] .

Patent Agency Ranking