一种确定IP核安全级别的方法及装置与流程

文档序号:13332563阅读:412来源:国知局
一种确定IP核安全级别的方法及装置与流程

本发明涉及芯片设计及测试技术领域,尤其涉及一种确定ip核安全级别的方法及装置。



背景技术:

随着移动互联网以及物联网的发展,消费电子、航空航天、金融和医疗领域中大量应用了嵌入式计算系统,而片上系统(systemonchip,soc)是构成嵌入式计算系统的重要组成部分。

为了适应系统规模越来越庞大,功能越来越复杂的应用场景,soc中大量复用第三方的知识产权(intellectualproperty,ip)核组件来提高设计效率。基于ip核复用技术的设计方法已成为弥补设计生产效率和芯片密度之间的差距,以及快速进入市场的最有效的方法。根据统计,一款soc上ip核的数量可以达到上百个,ip核的大量应用大大缩短了片上系统的设计时间,加速了相关产品的上市。

然而,由于ip核来源不同,soc上大量ip核的应用无疑增加了芯片的风险,尤其是对安全性高度敏感的信息计算系统。信息计算系统不仅要求集成大量不同来源的ip核的soc满足功能的正确性,还应确保其使用的安全性。然而,在实际设计中,不同ip核的供应者所提供的测试验证环境和可信程度参差不齐,虽然国际上有关集成电路ip设计、可用性、可复用性及质量评估及其标准化等工作从上世纪90年代后期就开始启动,但当前尚无ip核安全性评估的相关标准,而协同验证技术和主流eda工具没有特殊针对安全性考虑的部分,只对代码覆盖率和功能进行验证。

越来越多的研究表明,非可信的第三方ip的使用可能会引入恶意代码或恶意电路如硬件木马等,其会对片上可信模块或核心内容进行直接或间接的攻击,可能引起不同程度的安全信息泄露,甚至包括最核心的密钥和密码泄露等,严重影响整个信息系统的可靠性。由此可见,对于ip核的安全评估是亟需解决的问题。



技术实现要素:

有鉴于此,本发明提供了一种确定ip核安全级别的方法及装置,用以实现ip核的安全评估,进而提高使用ip核的计算系统的安全性和可靠性,其技术方案如下:

一种确定ip核安全级别的方法,所述方法包括:

获取目标ip核的目标属性信息,所述目标属性信息包括多类属性信息,所述多类属性信息中各类属性信息对所述目标ip核安全性的影响程度不同;

基于预先设定的ip核的属性信息与安全值的对应关系确定与所述目标属性信息的安全值;

利用所述目标属性信息的安全值,基于预先设定的安全分级规则确定所述目标ip核的安全级别。

其中,所述利用所述目标属性信息的安全值,基于预先设定的安全分级规则确定所述目标ip核的安全级别,包括:

通过所述多类属性信息中的第一类属性信息中各个属性信息的安全值,基于预先设定的二元分级规则确定所述目标ip核的安全级别,所述第一类属性信息预先设定对所述目标ip核安全性的影响程度最高的属性信息,所述二元分级规则为将所述目标ip核的安全级别划分为两级的分级规则;

或者,通过所述多类属性信息中各类属性信息中的各个属性信息的安全值基于预先设定的多元分级规则确定所述目标ip核的安全级别,所述多元分级规则为将所述目标ip核的安全级别划分为多级的分级规则,所述多级大于两级。

其中,所述通过所述多类属性信息中的第一类属性信息中各个属性信息的安全值,基于预先设定的二元分级规则确定所述目标ip核的安全级别,包括:

判断所述第一类属性信息中是否有至少一个属性信息的安全值为第一安全值,并且有至少一个属性信息的安全值为第二安全值;

如果是,则确定所述目标ip核的级别为指示所述目标核为不安全ip核的级别;

如果否,则确定所述目标ip核的级别为指示所述目标ip核为安全ip核的级别。

其中,所述多类属性信息包括:第一类属性信息、第二类属性信息和第三类属性信息,所述第一类属性信息对所述目标ip核安全性的影响程度高于所述第二类属性信息,所述第二类属性信息对所述目标ip核安全性的影响程度高于所述第三类属性信息;

则所述通过所述多类属性信息中各类属性信息中的各个属性信息的安全值,基于预先设定的多元分级规则确定所述目标ip核的安全级别,包括:

当所述第一类属性信息中的至少一个属性信息的安全值为第一安全值时,确定所述目标ip核的安全级别为第一级别;

当所述第一类属性信息中的各个属性信息的安全值均不是所述第一安全值,且所述第一类属性信息中的至少两个属性信息的安全值均为第二安全值时,确定所述目标ip核的安全级别为第二级别;

当所述第一类属性信息中的各个属性信息的安全值均不是第一安全值,且所述第一类属性信息中只有一个属性信息的安全值为第二安全值时,或者,当第一类属性信息中的各个属性信息的安全值均不是第一安全值也不是第二安全值,且所述第二类属性信息中有至少一个属性信息的安全值为第一安全值或第二安全值时,确定所述目标ip核的安全级别为第三级别;

当所述第一类属性信息和所述第二类属性信息中的各个属性信息的安全值均不是第一安全值,也均不是第二安全值,且所述第一属性信息、所述第二类属性信息和所述第三属性信息中有不多于两个的属性信息的安全值为第三预设值时,确定所述目标ip核的安全级别为第四级别;

当所述第一属性信息、所述第二属性信息和所述第三属性信息中各个属性信息的安全值均不是第一安全值、均不是第二安全值、也均不是第三预设值时,确定所述目标ip核的安全级别为第五级别;

其中,属性信息的安全值为所述第一安全值表明所述属性信息为安全性最差的属性信息,属性信息为所述第二安全值表明所述属性信息为安全性次差的属性信息,属性信息为所述第三全值表明所述属性信息为安全性第三差的属性信息,所述第五级别指示所述目标ip核的安全性最高,所述第四级别、所述第三级别、所述第二级别和所述第一级别所指示的安全性逐渐降低。

其中,所述第一类属性信息包括:所述目标ip核的获得渠道、所述目标ip核的提供者安全级别和所述目标ip核的应用领域;

所述第二类属性信息包括:所述目标ip核与标准的符合度、所述目标ip核的交付项、所述目标ip核的功能信息和所述目标ip核的工作模式;

所述第三类属性信息为所述目标属性信息中除所述第二类属性信息和所述第三类属性信息之外的属性信息。

一种确定ip核安全级别的装置,所述装置包括:属性信息获取模块、安全值确定模块和安全级别确定模块;

所述属性信息获取模块,用于获取目标ip核的目标属性信息,所述目标属性信息包括多类属性信息,所述多类属性信息中各类属性信息对所述目标ip核安全性的影响程度不同;

所述安全值确定模块,用于基于预先设定的ip核的属性信息与安全值的对应关系确定与所述属性信息获取模块获取的所述目标属性信息的安全值;

所述安全级别确定模块,用于利用所述安全值确定模块确定的所述目标属性信息的安全值,基于预先设定的安全分级规则确定所述目标ip核的安全级别。

其中,所述安全级别确定模块包括:第一确定模块或者第二确定模块;

所述第一确定模块,用于通过所述多类属性信息中的第一类属性信息中各个属性信息的安全值,基于预先设定的二元分级规则确定所述目标ip核的安全级别,其中,所述第一类属性信息为所述多类属性信息中对所述目标ip核安全性的影响程度最高的属性信息,所述二元分级规则为将所述目标ip核的安全级别划分为两级的分级规则;

所述第二确定模块,用于通过所述多类属性信息中各类属性信息中的各个属性信息的安全值基于预先设定的多元分级规则确定所述目标ip核的安全级别,所述多元分级规则为将所述目标ip核的安全级别划分为多级的分级规则,所述多级大于两级。

其中,所述第一确定模块包括:判断子模块和确定子模块;

所述判断子模块,用于判断所述第一类属性信息中是否有至少一个属性信息的安全值为第一安全值,并且有至少一个属性信息的安全值为第二安全值,其中,属性信息的安全值为所述第一安全值表明所述属性信息为安全性最差的属性信息,属性信息为所述第二安全值表明所述属性信息为安全性次差的属性信息;

所述确定子模块,用于当所述判断子模块判断出所述第一类属性信息中有至少一个属性信息的安全值为第一安全值,并且有至少一个属性信息的安全值为第二安全值时,确定所述目标ip核的级别为指示所述目标核为不安全ip核的级别,否则确定所述目标ip核的级别为指示所述目标ip核为安全ip核的级别。

其中,所述多类属性信息包括:第一类属性信息、第二类属性信息和第三类属性信息,所述第一类属性信息对所述目标ip核安全性的影响程度高于所述第二类属性信息,所述第二类属性信息对所述目标ip核安全性的影响程度高于所述第三类属性信息;

则所述第二确定模块包括:第一确定子模块、第二确定子模块、第三确定子模块和第四确定子模块;

所述第一确定子模块,用于当所述第一类属性信息中的至少一个属性信息的安全值为第一安全值时,确定所述目标ip核的安全级别为第一级别;

所述第二确定子模块,用于当所述第一类属性信息中的各个属性信息的安全值均不是所述第一安全值,且所述第一类属性信息中的至少两个属性信息的安全值均为第二安全值时,确定所述目标ip核的安全级别为第二级别;

所述第三确定子模块,用于当所述第一类属性信息中的各个属性信息的安全值均不是第一安全值,且所述第一类属性信息中只有一个属性信息的安全值为第二安全值时,或者,当第一类属性信息中的各个属性信息的安全值均不是第一安全值也不是第二安全值,且所述第二类属性信息中有至少一个属性信息的安全值为第一安全值或第二安全值时,确定所述目标ip核的安全级别为第三级别;

所述第四确定子模块,用于当所述第一类属性信息和所述第二类属性信息中的各个属性信息的安全值均不是第一安全值,也均不是第二安全值,且所述第一属性信息、所述第二类属性信息和所述第三属性信息中有不多于两个的属性信息的安全值为第三预设值时,确定所述目标ip核的安全级别为第四级别;

所述第五确定子模块,用于当所述第一属性信息、所述第二属性信息和所述第三属性信息中各个属性信息的安全值均不是第一安全值、均不是第二安全值、也均不是第三预设值时,确定所述目标ip核的安全级别为第五级别;

其中,属性信息的安全值为所述第一安全值表明所述属性信息为安全性最差的属性信息,属性信息为所述第二安全值表明所述属性信息为安全性次差的属性信息,属性信息为所述第三全值表明所述属性信息为安全性第三差的属性信息,所述第五级别指示所述目标ip核的安全性最高,所述第四级别、所述第三级别、所述第二级别和所述第一级别所指示的安全性逐渐降低。

其中,所述第一类属性信息包括:所述目标ip核的获得渠道、所述目标ip核的提供者安全级别和所述目标ip核的应用领域;

所述第二类属性信息包括:所述目标ip核与标准的符合度、所述目标ip核的交付项、所述目标ip核的功能信息和所述目标ip核的工作模式;

所述第三类属性信息为所述目标属性信息中除所述第二类属性信息和所述第三类属性信息之外的属性信息。

上述技术方案具有如下有益效果:

本发明提供的确定ip核安全级别的方法及装置,首先获取目标ip核的目标属性信息,该目标属性信息包括按对目标ip核安全性的影响程度高低划分的多类属性信息,然后基于预先设定的ip核的属性信息与安全值的对应关系确定与目标属性信息的安全值,最后利用目标属性信息的安全值,基于预先设定的安全分级规则确定所述目标ip核的安全级别。本发明提供的方法及装置可实现对ip核、具有ip核的信息计算系统的安全性和可靠性的评估,通过对ip核的安全性可靠性评估,能提高具有ip核的信息计算系统的安全性和可靠性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例提供的确定ip核安全级别的方法的流程示意图;

图2为本发明实施例提供的确定ip核安全级别的装置的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明实施例提供了一种确定ip核安全级别的方法,请参阅图1,示出了该方法的流程示意图,该方法可以包括:

步骤s101:获取目标ip核的目标属性信息。

其中,目标属性信息包括多类属性信息,多类属性信息按对目标ip核安全性的影响程度高低划分,即多类属性信息中各类属性信息对目标ip核安全性的影响程度不同。

步骤s102:基于预先设定的ip核的属性信息与安全值的对应关系确定与目标属性信息的安全值。

步骤s103:利用目标属性信息的安全值,基于预先设定的安全分级规则确定目标ip核的安全级别。

本发明提供的确定ip核安全级别的方法及装置,首先获取目标ip核的目标属性信息,然后基于预先设定的ip核的属性信息与安全值的对应关系确定与目标属性信息的安全值,最后利用目标属性信息的安全值,基于预先设定的安全分级规则确定所述目标ip核的安全级别。本发明实施例提供的确定ip核安全级别的方法可对ip核的安全性进行评估,通过对ip核的安全评估,能提高具有ip核的信息计算系统的安全性和可靠性。

在上述实施例中,目标ip核的属性信息可以包括目标ip核的来源信息、功能信息和使用场景信息。

进一步的,目标ip核的来源信息可以包括目标ip核的提供者的安全级别、目标ip核的发布时间、目标ip核的获得渠道、目标ip核与标准符合度以及目标ip核交付项。

其中,目标ip核的提供者的安全级别的划分策略有两种,第一种为二元策略,第二种为多元策略。

二元策略,即将目标ip核提供者分为可信的(用t表示)和非可信的(用u表示)。其中,可信的提供者包括自主开发、密切合作的共有开发者、经过权威第三方认证机构认证的提供者、其他高度可信任部门的开发者。非可信的提供者包括公开网络下载得到、一般合作伙伴、未经认证的企业开发者、未经认证的个人开发者、敏感单位提供者、其他不明来源的提供者。

多元策略,即将提供者按合作安全程度分为完全可信(用ft表示)、已认证(用au表示)、不确定(用un表示)、可能怀疑(用ps表示)和高度怀疑(用hs表示)。完全可信的提供者为自主开发、密切合作的共有开发者,不受任何外界因素影响直接获得ip核的提供者。已认证的提供者为经过权威第三方认证机构认证的提供者、其他高度可信任部门的开发者,受到一定外界因素影响,但仍能顺利获得认证ip的提供者(如商业关系)。不确的提供者为公开网络下载得到声称已认证的来源,一般合作伙伴(初次合作或间接合作,认证过程未完成或认证单位不权威)。可能怀疑的提供者为公开网络下载得到但未声称有任何认证的来源,未经认证的企业开发者、未经认证的个人开发者。高度怀疑的提供者为敏感单位提供者(前期接触有不良记录或者曾有被举报记录,敏感库列表成员)、其他不明来源的提供者。

目标ip核的发布时间,表明目标ip核正式获得的时间。如果是自主开发或密切合作者共同开发的ip核,以最终版本发布的时间为准。其他来源的应由提供者提供ip核发布时间,无法获得时间戳的ip核即使通过认证,也应该在原有安全等级上做降档处理。

目标ip核的获得渠道,表明ip是通过何种方式得到的,该属性应与提供者属性相匹配。

目标ip核与标准符合度,参考标准规范有国际上的vsia体系、国内的csip体系等,指明具体遵循的是何种标准的何种版本。如没有按照任何标准进行开发,则与标准符合度为不符合。

目标ip核的交付项,参考vsia和csip对交付项的要求,分别对软核和硬核做出规定(固核的参考硬核)。将软核交付项分为以下几类:文档交付项、系统设计交付项、逻辑设计交付项、测试交付项、功能验证交付项、代码检查交付项、时序与功耗分析交付项。将硬核交付项分为以下几类:文档交付项、电路设计交付项、模型交付项、功能验证交付项、测试交付项和硅验证交付项。

根据可交付项的强制类型将可交付项分为以下几类:强制(mandatory,m)、条件强制(conditionalmandatory,cm)、推荐(recommended,r)和条件推荐(conditionalrecommended,cr)。其中,条件强制cm由具体的应用环境决定,推荐r能够提升设计质量和精度,减少集成时间,条件推荐cr应指出所规定的条件,在条件满足情况下,能提高设计质量和精度,减少集成时间等。

进一步的,目标ip核的功能信息包括类别信息、结构信息、功能信息、性能信息和形式信息。其中,类别信息用于表明ip核的种类,属于硬核、固核还是软核,结构信息用于表明ip核的结构特征,如数字ip可以划分为总线或非总线结构,结构信息可指明总线类型,功能信息明确说明该ip的功能分类,性能信息表明ip核性能的一切可量化指标,形式信息大多只对硬核有效,包括一切与工艺和最终硅验证后相关的结果,软核只需要提供可综合网表的门数,输入数据和地址总线的位数等。

进一步的,目标ip核的使用场景包括工作模式、验证环境和目标定位。其中,工作模式用于指出目标ip核在实际使用中的模式分类及定义,例如,主从、读写、全工作/休眠,且说明各个模式之间的转换条件,可通过状态机图描述。验证环境用于指明具有哪些外部验证的条件,匹配了哪些验证文件,或已经有哪些验证报告,指明使用的工具版本。目标定位用于明确目标ip核的使用领域,按照安全级别进行分类,可分为共用ip核,专用ip核,安全敏感领域ip核,非安全敏感领域ip核。

在上述实施例中,对上述属性信息按对目标ip核安全性的影响程度高低划分为多类,获得多类属性信息。

在一种可能的实现方式中,可依据对目标ip核安全性的影响程度高低将目标ip核的多个属性信息划分为三类属性信息,分别为第一类属性信息、第二类属性信息和第三类属性信息。其中,第一类属性信息为特别重要属性信息,第二类属性信息为重要属性信息,第三类属性信息为一般属性信息。

具体的,第一类属性信息可以包括目标ip核提供者的安全级别、目标ip核的获取渠道、目标ip核的应用领域,第二类属性信息可以包括目标ip核与标准符合度、目标ip核的交付项、目标ip核的功能、目标ip核的类别、目标ip核的工作模式,除上述属性信息外的其它属性信息则为第三类属性信息。

在获取到目标ip核的目标属性信息即多类属性信息后,基于预先设定的ip核属性信息与安全值的对应关系确定目标属性信息的安全值。

在本实施例中,可预先设定ip核属性信息与安全值的对应关系如下:

(一)特别重要属性信息

1、对于“ip核提供者级别”这一属性信息:

对于二元策略而言,如果ip核提供者的安全级别为可信的(t),则安全值为a,如果ip核提供者的安全级别为非可信的(u),则安全值为e。对于多元策略而言,如果ip核提供者的安全级别为完全可信(ft),则安全值为a、如果ip核提供者的安全级别为已认证(au),则安全值为b,如果ip核提供者的安全级别为不确定(un),则安全值为c,如果ip核提供者的安全级别为可能怀疑(ps),则安全值为d,如果ip核提供者的安全级别为高度怀疑(hs),则安全值为e。

2、对于“ip核的获得渠道”这一属性信息:

如果是自主研发(o),则安全值为a,如果是购买版权(p),则安全值为b,如果是从开放环境获得(f),则安全值为d。

3、对于“ip核的目标定位”这一属性信息:

如果是非安全敏感领域专用ip,则安全值为b,如果是非安全敏感领域共用ip,则安全值为c,如果是安全敏感领域专用ip,则安全值为d,如果是安全敏感领域共用ip,则安全值为e。

(二)重要属性信息:

1、对于“与标准符合度”这一属性信息:

如果完全符合标准(用tm表示),则安全值为a,如果部分符合标准(用pm表示),则安全值为b,如果不符合标准(用nm表示),则安全值为c。

2、对于“交付项”这一属性信息:

如果所有项目齐全,则安全值为a,如果所有m项和cm项齐全,则安全值为b,否则安全值为c。

3、对于“ip核的功能”这一属性信息:

如果ip核的功能为物理标准单元,则安全值为a,如果ip核的功能为处理器,则安全值为b,如果ip核的功能为固定功能ip和普通接口ip,则安全值为c,如果ip核的功能为以太网/usb/其他高速接口和控制器,则安全值为d,如果ip核的功能为存储器/加解密等ip,则安全值为e。

4、对于“ip核类别”这一属性信息:

如果ip核是硬核,则安全值为a,如果ip核为软核或固核,则安全值为b。

5、对于“ip核的工作模式”这一属性信息:

如果按主从模式分,则主机安全值为a,从机安全值为b,如果按读写情况分,则只读安全值为a,只写安全值为b,可读写安全值为c,如果按工作/休眠状态分,有休眠态,安全值为a,没有休眠态,安全值为b。

(三)一般属性信息

对于一般属性信息中的各个属性信息而言,如果有某一属性信息,则属性信息的安全值为b,如果没有该属性信息,则安全值为c,例如,如果ip核的属性信息中结构信息空缺,则将结构信息的安全值确定为c,如果结构信息不空缺,则结构信息的安全值为b。

在获得目标属性信息之后,可基于上述属性信息与安全值的对应关系确定目标属性信息的安全值,进而利用目标属性信息的安全值,基于预先设定的安全分级规则确定目标ip核的安全级别。

在本实施例中,利用目标属性信息的安全值,基于预先设定的安全分级规则确定目标ip核的安全级别的实现方式有多种。

在一种可能的实现方式中,可通过多类属性信息中的第一类属性信息(即特别重要的属性信息)中各个属性信息的安全值,基于预先设定的二元分级规则确定目标ip核的安全级别。其中,二元分级规则为将目标ip核的安全级别划分为两级的分级规则。

进一步的,通过多类属性信息中的第一类属性信息中各个属性信息的安全值,基于预先设定的第一安全分级规则确定目标ip核的安全级别的实现过程可以包括:判断第一类属性信息中是否有至少一个属性信息的安全值为第一安全值,并且有至少一个属性信息的安全值为第二安全值,如果是,则确定目标ip核的级别为指示目标核为不安全ip核的级别,否则确定目标ip核的级别为指示目标ip核为安全ip核的级别。其中,第一属性信息存在至少一个安全值为第一安全值的属性信息和至少一个安全值为第二安全值的属性信息表明第一类属性信息中存在至少一个安全性最差的属性信息和至少一个安全性次差的属性信息。

示例性的,目标ip核的级别包括两级,分别为一级和二级,一级表示目标ip核为不安全ip核,二级表示目标ip核为安全ip核,第一类属性信息包括目标ip核提供者的安全级别、目标ip核的获取渠道、目标ip核的应用领域,第一安全值为e,第二安全值为d:

假设目标ip核提供者的安全级别的安全值为b,目标ip核的获取渠道的安全值为d,目标ip核的应用领域的安全值为e,由于第一类属性信息中存在一个属性信息的安全值为第一安全值即e,且存在一个属性信息的安全值为第二安全值即d,则可确定目标ip核的安全级别为一级,即目标ip核为不安全ip核。假设目标ip核提供者的安全级别的安全值为b,目标ip核的获取渠道的安全值为c,目标ip核的应用领域的安全值为a,则可确定目标ip核的安全级别为二级,即目标ip核为安全ip核。假设目标ip核提供者的安全级别的安全值为b,目标ip核的获取渠道的安全值为e,目标ip核的应用领域为c,则可确定目标ip核的安全级别为二级,即目标ip核为安全ip核。即当目标ip核第一类属性信息的安全值中同时出现d和e时,目标ip核为不安全ip核,否则目标ip核为安全ip核。

在另一种可能的实现方式中,可通过多类属性信息中各类属性信息中的各个属性信息的安全值基于预先设定的多元分级规则确定目标ip核的安全级别。其中,多元分级规则用于将目标ip核的安全级别划分为多个安全级别。

同样以多类属性信息包括第一类属性信息(特别重要属性信息)、第二类属性信息(重要属性信息)和第三类属性信息(一般属性信息)为例,说明通过多类属性信息中各类属性信息中的各个属性信息的安全值基于预先设定的第二安全分级规则确定目标ip核的安全级别的具体实现过程:

当第一类属性信息中的至少一个属性信息的安全值为第一安全值时,确定目标ip核的安全级别为指示目标ip核为高度不安全ip核的级别;

当第一类属性信息中的各个属性信息的安全值均不是第一安全值,且第一类属性信息中的至少两个属性信息的安全值均为第二安全值时,确定目标ip核的安全级别为指示目标ip核为较不安全ip核级别;

当第一类属性信息中的各个属性信息的安全值均不是第一安全值,且第一类属性信息中只有一个属性信息的安全值均为第二安全值时,或者,当第一类属性信息中的各个属性信息的安全值均不是第一安全值也不是第二安全值,且所述第二类属性信息中有至少一个属性信息的安全值为第一安全值或第二安全值时,确定目标ip核的安全级别为指示目标ip核为可能不安全ip核的级别;

当第一属性信息和第二类属性信息中各个属性信息的安全值均不是第一安全值,也均不是第二安全值,且第一属性信息、第二类属性信息和第三属性信息中有不多于两个属性信息的安全值为第三预设值时,确定目标ip核的安全级别为指示目标ip核为可能安全ip核的级别;

当第一属性信息、第二属性信息和第三属性信息中各个属性信息的安全值均不是第一安全值、且均不为第二安全值、也均不为第三预设值时,确定目标ip核的安全级别为指示目标ip核为安全ip核的级别。

其中,属性信息的安全值为第一安全值表明属性信息为安全性最差的属性信息,属性信息为第二安全值表明属性信息为安全性次差的属性信息,属性信息为第三全值表明属性信息为安全性第三差的属性信息。

示例性的,目标ip核为安全ip核的级别分为五级,分别为一级、二级、三级、四级和五级,一级表示目标ip核为高度不安全ip核,二级表示目标ip核为较不安全ip核,三级表示目标ip核为可能不安全ip核,四级表示目标ip核为可能安全ip核,五级表明目标ip核为安全ip核,即目标ip核的安全级别越高表明目标ip核越安全,反之,目标ip核的安全级别越低表明目标ip核越不安全。

设定第一安全值为e,第二安全值为d,第三预设值为c:

如果第一类属性信息(特别重要属性信息)中的至少一个属性信息的安全值为e,则可确定目标ip核的安全级别为一级,即目标ip核为高度不安全ip核。

如果第一类属性信息(特别重要属性信息)中各个属性信息的安全值均不为e,且有至少两个属性信息的安全值为d,则可确定目标ip核的安全级别为二级,即目标ip核为较不安全ip核。

如果第一类属性信息(特别重要属性信息)中各个属性信息的安全值均不为e,且只有一个属性信息的安全值为d,则可确定目标ip核的安全级别为三级,即目标ip核为可能不安全ip核。

如果第一类属性信息(特别重要属性信息)和第二类属性信息(重要信息)中各个属性信息的安全值均不为e,也均不为d,并且,第一类属性信息(特别重要属性信息)、第二类属性信息(重要属性信息)和第三类属性信息(一般属性信息)中有不多于两个的属性信息的安全值为c,则可确定目标ip核的安全级别为四级,即目标ip核为可能安全ip核。

如果第一类属性信息(特别重要属性信息)、第二类属性信息(重要属性信息)和第三类属性信息(一般属性信息)中各个属性信息的安全值均不为e,不为d,也均不为c,则目标ip核的级别为五级,即目标ip核为安全ip核。

下面以三个具体的ip核为例对本发明实施例提供的确定ip核安全级别的方法进行说明:

1、dw_apb_uart

dw_apb_uart这一ip核的各个属性信息及其对应的安全值如下表所示:

上表中ip核各类属性信息的安全值情况为:特别重要属性信息的安全值为a、b、c,重要属性信息的安全值a、b、b、c、b,一般属性信息的安全值为b、b、b、b、b,由于特别重要属性信息和第二类属性信息的安全值中均不为e,也不为d,且所有属性信息的安全值中不多于两个c,则可确定该ip核的安全级别为4级,该ip核为可能安全ip核。

2、128-aesambaslaveip核

128-aesambaslave这一ip核的各个属性信息及其对应的安全值如下表所示:

上表中ip核各类属性信息的安全值情况为:特别重要属性信息的安全值为a、a、e,重要属性信息的安全值b、c、b、e、b,一般属性信息的安全值为b、b、b、b、b,由于特别重要属性信息中有一个属性信息的安全值为e,因此可确定该ip核的安全级别为1级,该ip核为高度不安全ip核。

3、usb2.0ip

usb2.0ip的各个属性信息及其对应的安全值如下表所示:

上表中ip核各类属性信息的安全值情况为:特别重要属性信息的安全值分别为d、d、c,重要属性信息的安全值分别为c、c、b、d、b,一般属性信息的安全值分别为c、c、b、c、c,由于特别重要属性信息和重要属性信息中各个属性信息的安全值均不为e,并且,特别重要属性信息中有两个属性信息的安全值为均为d,则可确定该ip核的安全级别为二级,即该ip核为较不安全ip核。

与上述方法相对应,本发明实施例还提供了一种确定ip核安全级别的装置,请参阅图2,示出了该装置的结构示意图,该装置可以包括:属性信息获取模块201、安全值确定模块202和安全级别确定模块203。其中:

属性信息获取模块201,用于获取目标ip核的目标属性信息。

其中,目标属性信息包括多类属性信息,多类属性信息按对目标ip核安全性的影响程度高低划分,多类属性信息中各类属性信息对目标ip核安全性的影响程度不同。

安全值确定模块202,用于基于预先设定的ip核的属性信息与安全值的对应关系确定与属性信息获取模块201获取的目标属性信息的安全值。

安全级别确定模块203,用于利用安全值确定模块202确定的目标属性信息的安全值,基于预先设定的安全分级规则确定目标ip核的安全级别。

本发明提供的确定ip核安全级别的装置,首先通过属性信息获取模块获取目标ip核的目标属性信息,然后由安全值确定模块基于预先设定的ip核的属性信息与安全值的对应关系确定与目标属性信息的安全值,最后由安全级别确定模块利用目标属性信息的安全值,基于预先设定的安全分级规则确定所述目标ip核的安全级别。本发明实施例提供的确定ip核安全级别的装置可对ip核的安全性进行评估,通过对ip核的安全评估,能提高具有ip核的信息计算系统的安全性和可靠性。

上述实施例提供的确定ip核安全级别的装置中,安全级别确定模块可以包括:第一确定模块或者第二确定模块。

第一确定模块,用于通过多类属性信息中的第一类属性信息中各个属性信息的安全值,基于预先设定的二元分级规则确定目标ip核的安全级别。其中,二元分级规则用于将目标ip核的安全级别划分为两个安全级别。

其中,第一类属性信息为多类属性信息中对目标ip核安全性的影响程度最高的属性信息。

第二确定模块,用于通过多类属性信息中各类属性信息中的各个属性信息的安全值基于预先设定的多元分级规则确定目标ip核的安全级别。其中,多元分级规则用于将目标ip核的安全级别划分为多个安全级别,多个安全级别多于两个安全级别。

进一步的,第一确定模块包括:判断子模块和确定子模块。其中:

判断子模块,用于判断第一类属性信息中是否有至少一个属性信息的安全值为第一安全值,并且有至少一个属性信息的安全值为第二安全值。

确定子模块,用于当判断子模块判断出第一类属性信息中有至少一个属性信息的安全值为第一安全值,并且有至少一个属性信息的安全值为第二安全值时,确定目标ip核的级别为指示目标核为不安全ip核的级别,否则确定目标ip核的级别为指示目标ip核为安全ip核的级别。其中,第一属性信息存在至少一个安全值为第一安全值的属性信息和至少一个安全值为第二安全值的属性信息表明第一类属性信息中存在至少一个安全性最差的属性信息和至少一个安全性次差的属性信息。

在一种可能的实现方式中,多类属性信息可以包括:第一类属性信息、第二类属性信息和第三类属性信息,第一类属性信息对目标ip核安全性的影响程度高于第二类属性信息,第二类属性信息对目标ip核安全性的影响程度高于第三类属性信息。

则第二确定模块可以包括第一确定子模块、第二确定子模块、第三确定子模块和第四确定子模块。其中:

第一确定子模块,用于当所述第一类属性信息中的至少一个属性信息的安全值为第一安全值时,确定所述目标ip核的安全级别为第一级别。

第二确定子模块,用于当第一类属性信息中的各个属性信息的安全值均不是所述第一安全值,且第一类属性信息中的至少两个属性信息的安全值均为第二安全值时,确定目标ip核的安全级别为第二级别。

第三确定子模块,用于当第一类属性信息中的各个属性信息的安全值均不是第一安全值,且第一类属性信息中只有一个属性信息的安全值为第二安全值时,或者,当第一类属性信息中的各个属性信息的安全值均不是第一安全值也不是第二安全值,且第二类属性信息中有至少一个属性信息的安全值为第一安全值或第二安全值时,确定目标ip核的安全级别为第三级别。

第四确定子模块,用于当第一类属性信息和第二类属性信息中的各个属性信息的安全值均不是第一安全值,也均不是第二安全值,且第一属性信息、第二类属性信息和第三属性信息中有不多于两个的属性信息的安全值为第三预设值时,确定目标ip核的安全级别为第四级别;

第五确定子模块,用于当第一属性信息、第二属性信息和第三属性信息中各个属性信息的安全值均不是第一安全值、均不是第二安全值、也均不是第三预设值时,确定目标ip核的安全级别为第五级别。

其中,第五级别指示目标ip核的安全性最高,第四级别、第三级别、第二级别和第一级别所指示的安全性逐渐降低。

其中,第一类属性信息可以包括目标ip核的获得渠道、目标ip核的提供者安全级别和目标ip核的应用领域,第二类属性信息包括目标ip核与标准的符合度、目标ip核的交付项、目标ip核的功能信息和目标ip核的工作模式,第三类属性信息为目标ip核的目标属性信息中除第二类属性信息和第三类属性信息之外的属性信息。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。

在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置和设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1