期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
微处理器安全推测执行研究
1
作者 余发洪 唐志敏 《高技术通讯》 北大核心 2025年第8期824-836,共13页
幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能... 幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能覆盖所有已知攻击和高性能开销等问题。本文深入研究瞬态执行攻击,分析总结其行为模式,提出并建立了一种安全推测执行模型,在保留推测执行带来的微处理器性能增益的前提下,消除了其安全隐患。基于安全推测执行模型,设计并实现了一种安全缓存(Cache),能够抵御基于Cache侧信道的瞬态执行攻击。评估结果表明,安全Cache能够达到安全设计目标。与目前最先进的瞬态执行攻击防御研究GhostMinion相比,安全Cache将安全设计带来的单核性能开销降低了19.18%,多核性能开销基本可以忽略不计。 展开更多
关键词 微处理器 安全 缓存侧信道 幽灵攻击 熔断攻击 瞬态执行攻击
在线阅读 下载PDF
一种针对云平台的缓存侧信道攻击方法研究
2
作者 陈小全 刘剑 +1 位作者 刘昱鑫 张国荣 《价值工程》 2020年第4期269-273,共5页
针对部分英特尔x86架构CPU产品设计上的漏洞,提出了一种新的通过衡量数据读取时间的信息获取方法。该方法利用数据从主存读取和从Cache读取的显著时间差异,对比阈值和读取花费时间的大小来标记数据来自Cache还是主存,进而采用侧信道攻... 针对部分英特尔x86架构CPU产品设计上的漏洞,提出了一种新的通过衡量数据读取时间的信息获取方法。该方法利用数据从主存读取和从Cache读取的显著时间差异,对比阈值和读取花费时间的大小来标记数据来自Cache还是主存,进而采用侧信道攻击的方式获取目标进程的数据。实验结果显示,该方法在无噪声环境中数据恢复率可达到90%~100%,在低噪声的环境中数据恢复率也可达到72%左右,在高噪声环境中恢复率略低于45%。与当前其他的攻击方法相比,具有攻击实施的门槛较低,数据恢复成功率高的特点。 展开更多
关键词 信息窃取 侧信道攻击 跨进程攻击 熔断漏洞 高级加密标准
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部