修改CPU 对抗计算机病毒

简介:

对战计算机病毒的,不再只是软件。

纽约州立大学宾汉姆顿分校的研究人员将在美国国家科学基金会(NSF)的资助下,研究硬件辅助保护计算机的课题。

该大学计算机科学教授德米特里·波诺马廖夫说:“其影响可能波及整个计算领域,从移动计算到云计算。”波诺马廖夫是“实用硬件辅助不间断恶意软件检测”项目的首席研究员。

赛门铁克和威瑞森的互联网安全团队报告,仅2014年一年就有超过3.17亿新的恶意软件诞生,包括计算机病毒、间谍软件和其他恶意程序。随着数字勒索之类的犯罪成为网络攻击的康庄大道,恶意软件的复杂度也在不断增长。

在帮助保护计算机系统对抗不断扩张的恶意软件威胁的关键国家需要领域,该项目具有产生重大影响的前景。这是改善恶意软件检测有效性的新方法,可以不用投入软件监控所需的大量资源,就达到持续保护系统的目的。

对抗威胁的任务,传统上基本只依靠软件程序,但宾汉姆大学的研究人员想要修改计算机的CPU芯片,往里加入在程序运行时检查异常的逻辑。一旦异常被发现,硬件就会警报更强力的软件程序来核实该问题。该硬件的可疑活动误报率不会是0,但鉴于硬件在此前从未监视过的地方充当起了警戒的作用,将会改善恶意软件检测的整体有效性和效率。

“修改过的微处理器将通过分析程序运行时数据来检测恶意软件。”波诺马廖夫说。

鉴于硬件检测不是100%准确,警报会触发重量级软件检测程序的执行以深入检查可疑程序。软件检测程序将做出最终裁决。硬件引导软件的操作;缺了硬件的辅助,软件要对所有程序进行检测就太慢了,达不到不间断防护的目的。

修改版CPU将使用低复杂度的机器学习来从正常程序中分拣出恶意软件。

硬件检测基本上相当于煤矿坑道里用来报警的金丝雀,在有问题的时候通报软件检测程序。硬件检测虽然很快,但却不够灵活也不全面。它的任务就是发现可疑行为,更好地引导软件检测程序的工作。

更多的工作,包括探索对设计复杂性、检测准确度、性能和能耗的权衡,将与2014年转到加州大学河滨分校的内尔·阿布-加扎利教授共同完成。

本文转自d1net(转载)

目录
相关文章
【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化
【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化
|
9月前
|
传感器 算法 网络协议
【弹性分布式EMA】在智能电网中DoS攻击和虚假数据注入攻击(Matlab代码实现)
【弹性分布式EMA】在智能电网中DoS攻击和虚假数据注入攻击(Matlab代码实现)
227 0
|
10月前
|
安全 网络安全 Go
kswapd0进程对于CPU占有率高的情况下排查到黑客植入脚本,与黑客斗智斗勇的三个回合(二)
kswapd0进程对于CPU占有率高的情况下排查到黑客植入脚本,与黑客斗智斗勇的三个回合
322 0
|
10月前
|
消息中间件 安全 关系型数据库
kswapd0进程对于CPU占有率高的情况下排查到黑客植入脚本,与黑客斗智斗勇的三个回合(一)
kswapd0进程对于CPU占有率高的情况下排查到黑客植入脚本,与黑客斗智斗勇的三个回合
338 1
|
存储 NoSQL 安全
计算机系统(2) 实验四 缓冲区溢出攻击实验
计算机系统(2) 实验四 缓冲区溢出攻击实验
218 0
计算机系统(2) 实验四 缓冲区溢出攻击实验
|
安全
[病毒分析]熊猫烧香(中)病毒释放机理(一)
[病毒分析]熊猫烧香(中)病毒释放机理
138 0
[病毒分析]熊猫烧香(中)病毒释放机理(一)
|
安全
[病毒分析]熊猫烧香(中)病毒释放机理(四)
[病毒分析]熊猫烧香(中)病毒释放机理
114 0
[病毒分析]熊猫烧香(中)病毒释放机理(四)
|
安全
[病毒分析]熊猫烧香(中)病毒释放机理(三)
[病毒分析]熊猫烧香(中)病毒释放机理
136 0
 [病毒分析]熊猫烧香(中)病毒释放机理(三)
|
安全
[病毒分析]熊猫烧香(中)病毒释放机理(二)
[病毒分析]熊猫烧香(中)病毒释放机理
118 0
[病毒分析]熊猫烧香(中)病毒释放机理(二)
|
安全 异构计算
研究者展示黑客通过GPU绕过防毒软件查杀的方法
Slashdot网站近日刊登了一篇研究文章称黑客可以通过特殊手段利用电脑中的GPU来躲避杀毒软件的清查。在这份PDF文档中,研究者展示了黑 客如何 利用GPU来躲避杀毒软件查杀的方法,作者还表示类似的技巧还有可能会发展升级为更加复杂的攻击手段,如利用GPU来扫描用户屏幕上所显示的各个像素图 像,并借机窃取用户的机密信息等等。
665 0