Abstract:
PROBLEM TO BE SOLVED: To protect a computer platform from malware. SOLUTION: An IB agent 108 that operates from an OS kernel 106 protects a platform 100 by interaction with an OOB agent 110. The IB agent 108 operates under a distrusted OS environment. On the other hand, in cooperation with a manageability engine 140, the OOB agent 110 runs beneath the OS, e.g., in virtualized, trusted memory space that is not part of the OS memory space. A secure OOB channel includes a network interface 144 in the management engine 140 and a virtual redirect block 142. The network interface 144 provides the network interface for the service 122 to communicate with the platform, even when an OS is not active. The management engine 140 can communicate with the service 122, when a malware may have compromised the integrity of the IB channel. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
PROBLEM TO BE SOLVED: To whitelist software components. SOLUTION: In a first operating environment, runtime information may be collected about a first loaded and executing software component. The collected information may be communicated to a second software component operating in a second operating environment that is isolated from the first operating environment. The collected runtime information may be compared with a validated set of information about the first software component. COPYRIGHT: (C)2009,JPO&INPIT
Abstract:
Es wird ein Prozessor bereitgestellt, der Techniken für Prozessorerweiterungen zum Schutz von Stapeln während Ringübergängen bereitstellt. In einer Ausführungsform beinhaltet der Prozessor eine Vielzahl von Registern und einen Prozessorkern, der operativ mit der Vielzahl von Registern gekoppelt ist. Die Vielzahl von Registern wird zum Speichern von Daten verwendet, die in Privilegebenenübergängen verwendet werden. Jedes Register der Vielzahl von Registern ist einer Privilegebene zugeordnet. Ein Indikator zum Wechseln einer ersten Privilegebene einer derzeit aktiven Anwendung zu einer zweiten Privilegebene wird empfangen. Angesichts der zweiten Privilegebene wird ein Schattenstapelzeiger (SSP), der in einem Register der Vielzahl von Registern gespeichert ist, ausgewählt. Das Register ist der zweiten Privilegebene zugeordnet. Unter Verwendung des SSP wird ein Schattenstapel zur Verwendung durch den Prozessor auf der zweiten Privilegebene identifiziert.
Abstract:
A method, apparatus and system enable access control and intrusion detection on encrypted data. Specifically, application data on a node may be routed to a partition on the host. The partition may utilize Direct Memory Access ("DMA") to access session key stored in a host OS. The partition may thereafter utilize the session key to perform intrusion detection on encrypted data from the application.
Abstract:
Technologies for end-to-end biometric-based authentication and locality assertion include a computing device with one or more biometric devices. The computing device may securely exchange a key between a driver and a secure enclave. The driver may receive biometric data from the biometric sensor in a virtualization-protected memory buffer and encrypt the biometric data with the shared key. The secure enclave may decrypt the biometric data and perform a biometric authentication operation. The computing device may measure a virtual machine monitor (VMM) to generate attestation information for the VMM. A secure enclave may execute a virtualization report instruction to request the attestation information. The processor may copy the attestation information into the secure enclave memory. The secure enclave may verify the attestation information with a remote attestation server. If verified, the secure enclave may provide a shared secret to the VMM. Other embodiments are described and claimed.
Abstract:
Ein Verfahren, ein System, ein computerlesbares Medium und eine Vorrichtung werden vorgesehen, um eine sichere Cloud-Umgebung sicherzustellen, wobei öffentliche Cloud-Dienstanbieter ihren Code aus der Trusted Computing Base (TCB) ihrer Cloud-Dienstverbraucher entfernen können. Das Verfahren zum Sicherstellen einer sicheren Cloud-Umgebung hält den Virtuellen Maschinenmonitor (VMM), Vorrichtungen, Firmware und den physischen Angreifer (wenn ein schlechter Administrator/ Techniker versucht, direkt auf die Cloud-Host-Hardware zuzugreifen) außerhalb der Virtuellen Maschinen- (VM-) TCB. Nur der Verbraucher, dem diese sichere VM gehört, kann die VM modifizieren oder auf Inhalte der VM zugreifen (wie von dem Verbraucher bestimmt).
Abstract:
Verschiedene Ausführungsformen betreffen allgemein Techniken zum Trainieren von tiefen neuronalen Netzwerken, beispielsweise solche mit einem iterativen Ansatz. Einige Ausführungsformen betreffen speziell ein Trainingssystem für ein tiefes neuronales Netzwerk (Deep Neural Network, DNN), das durch iteratives Trainieren von DNNs mit Bildern, die durch frühere Iterationen des DNN falsch klassifiziert wurden, ein gehärtetes DNN erzeugt. In einer oder mehreren Ausführungsformen kann die Logik beispielsweise ein feindliches Bild erzeugen, das von einem ersten DNN, das zuvor mit einem Satz von Musterbildern trainiert wurde, falsch klassifiziert wird. In einigen Ausführungsformen kann die Logik einen zweiten Trainingssatz bestimmen, der das feindliche Bild enthält, das von dem ersten DNN und dem ersten Trainingssatz von einem oder mehreren Musterbildern falsch klassifiziert wurde. Der zweite Trainingssatz kann verwendet werden, um ein zweites DNN zu trainieren. In verschiedenen Ausführungsformen kann der vorstehende Prozess für eine vorbestimmte Anzahl von Iterationen wiederholt werden, um ein gehärtetes DNN zu erzeugen.
Abstract:
Systeme, Vorrichtungen und Verfahren können zum Verifizieren, von außerhalb einer vertrauenswürdigen Computerbasis eines Datenverarbeitungssystems, einer Identität einer Enklaveninstanz, bevor die Enklaveninstanz in der vertrauenswürdigen Computerbasis gestartet wird, ein Bestimmen eines Speicherorts der Enklaveninstanz und ein Bestätigen bereitstellen, dass der Speicherort für das Datenverarbeitungssystem lokal ist. Bei einem Beispiel ist die Enklaveninstanz eine Proxy-Enklaveninstanz, wobei Kommunikationen mit einer oder mit mehreren zusätzlichen Enklaveninstanzen in der vertrauenswürdigen Computerbasis über die Proxy-Enklaveninstanz und einen unverschlüsselten Kanal ausgeführt werden.
Abstract:
Ein System zum Trainieren von Klassifikatoren für eine gegnerische Umgebung umfasst eine Merkmalsextraktionsschaltung, um eine Anzahl von Merkmalen zu identifizieren, die jeder Probe zugeordnet sind, die in einem Ausgangsdatensatz enthalten ist, der eine Vielzahl von Proben enthält. Das System umfasst ferner eine Probenzuordnungsschaltung, um wenigstens einen Teil der im Ausgangsdatensatz enthaltenen Proben wenigstens einem Trainingsdatensatz zuzuordnen; eine Schaltung für maschinelles Lernen, die kommunikationsfähig mit der Probenzuordnungsschaltung gekoppelt ist, wobei die Schaltung für maschinelles Lernen: wenigstens einen Satz von kompromittierbaren Merkmalen für wenigstens einen Teil des Ausgangsdatensatzes identifiziert; eine Klassifikator-Verlustfunktion [l(x, y, w)] definiert, die Folgendes enthält: einen Merkmalsvektor (x) für jede Probe, die in dem Ausgangsdatensatz enthalten ist; eine Markierung (y) für jede in dem Ausgangsdatensatz enthaltene Probe; und einen dem Klassifikator zugeordneten Gewichtsvektor (w); und den Minimax der Klassifikator-Verlustfunktion (minmaxl(x, y, w)) bestimmt.
Abstract:
Ein Prozessor eines Aspekts weist eine Decodiereinheit zum Decodieren eines Öffnungszugriffsbefehls und eine mit der Decodiereinheit gekoppelte Ausführungseinheit auf. Die Ausführungseinheit liest als Reaktion auf den Öffnungszugriffsbefehl eine physische Host-Speicheradresse, die mit einer Öffnung verbunden ist, die sich im Systemspeicher befindet, von einer zugriffsgeschützten Struktur und greift auf Daten innerhalb der Öffnung an einer physischen Host-Speicheradresse zu, die nicht durch Adressenübersetzung erlangt wird. Andere Prozessoren werden auch offenbart, wie auch Verfahren, Systeme und ein maschinenlesbares Medium, das Öffnungszugriffsbefehle speichert.