研究论文 在上共享 关于虚拟化系统上Intel SGX性能的所有信息作者:图 丁恩戈,包 裴,斯特拉 婊子,阿兰 查那,+ 3,瓦莱里奥 斯基亚沃尼,帕斯卡 Felber公司,以及丹尼尔 哈吉蒙特 (减去)作者信息和声明ACM SIGMETRICS性能评估评审,体积47,问题1页77-78https://doi.org/10.1145/33769930.3376979出版:2019年12月17日 出版历史 获取引文提醒新增引文提醒!此警报已成功添加,将发送到:只要您选择的记录被引用,您就会收到通知。新引文提醒!拜托登录到您的帐户 获取访问权限目录ACM SIGMETRICS性能评估评审体积47,问题1以前的文章中间的应用程序上一个下一篇文章快速停止下一步摘要工具书类信息和贡献者文献计量学和引文获取访问权限工具书类媒体桌子分享摘要英特尔SGX已经吸引了学术界的广泛关注,并且已经在为商业应用提供动力。云提供商也开始在其云产品中实施SGX。迄今为止,对Intel SGX的研究主要集中在其安全性和可编程性方面。然而,没有任何工作详细研究SGX在虚拟化系统中导致的性能下降。考虑到虚拟化实际上是云基础设施的构建块,但通常会带来性能影响,因此这些设置尤其重要。本文首次对Intel SGX在虚拟化系统中的性能进行了详细分析,并与裸机进行了比较。根据我们的发现,我们确定了几种优化策略,这些策略将提高英特尔SGX在此类系统上的性能。工具书类[1]伊塔·阿纳蒂(Ittai Anati)、谢·盖伦(Shay Gueron)、西蒙·约翰逊(Simon Johnson)和文森特·斯卡拉塔(Vincent Scarlata)。2013年,基于CPU的认证和密封的创新技术。第二届安全与隐私硬件和架构支持国际研讨会论文集,第13卷。美国纽约州纽约市ACM。谷歌学者[2]皮埃尔·路易斯·奥布林(Pierre-Louis Aublin)、弗洛里安·凯尔伯特(Florian Kelbert)、丹·奥基夫(Dan O'Keeffe。2017.TaLoS:SGX飞地内安全透明的TLS终端。技术报告。伦敦帝国理工学院。谷歌学者[3]Tu Dinh Ngoc。2018.SGX基准源代码。https://github.com/sgxbench网站/sgxbench/版本。(2018).谷歌学者[4]英特尔公司。[未注明日期]。英特尔软件保护扩展SDK。https://软件。intel.com/en-us/sgx-sdk。([日期])。谷歌学者[5]英特尔公司。[未注明日期]。Intel Software Guard Extensions SDK Linux版。https://01.org/intel-software-guard-extensions。([日期])。谷歌学者[6]大卫·卡普兰、杰里米·鲍威尔和汤姆·沃勒。2016年AMD内存加密。白皮书(2016)。谷歌学者[7]瑞恩·帕弗和莉莎·波格梅耶。2016.防护织物和屏蔽VM概述。https://docs.microsoft.com/en-us/windows-server/virtualization网站/防护-结构-屏蔽-vm/防护-结构和屏蔽-vms。(2016).谷歌学者[8]Efraim Rotem和高级首席工程师。2015年,Intel Architecture,代号Skylake Deep Dive:管理电源性能和能效的新架构。在英特尔开发者论坛。谷歌学者[9]Ofir Weisse、Valeria Bertaco和Todd Austin。2017.通过热调用恢复丢失的周期:SGX安全封装的快速接口。第44届计算机体系结构国际研讨会论文集。美国医学会,81-93。数字图书馆谷歌学者 引用人查看全部布里托·C费雷拉P波特拉B奥利维拉R保罗J(2023)Apache Spark上的隐私保护机器学习IEEE接入10.1109/通道2023.333222211(127907-127930)在线发布日期:2023年https://doi.org/10.109/ACCESS.2023.3332222 建议 关于Intel SGX在虚拟化系统上的性能您应该知道的一切SIGMETRICS’19:2019年SIGMETRICS/计算机系统测量和建模性能联合国际会议摘要 Intel SGX已经吸引了学术界的大量关注,并且已经为商业应用程序提供了支持。云提供商也开始在其云产品中实施SGX。到目前为止,对Intel SGX的研究主要集中在其安全性上。。。阅读更多信息关于虚拟化系统上Intel SGX性能的所有信息 Intel SGX已经吸引了学术界的大量关注,并且已经为商业应用程序提供了支持。云提供商也开始在其云产品中实施SGX。到目前为止,对Intel SGX的研究主要集中在其。。。阅读更多信息Intel SGX上的缓存攻击17年欧洲安全理事会:第十届欧洲系统安全研讨会会议记录 我们首次实际证明Intel SGX飞地易受缓存时间攻击。作为一个案例研究,我们介绍了在Intel SGX飞地中运行时,对AES的访问驱动缓存时间攻击。使用Neve和Seifert。。。阅读更多信息 评论 Please enable JavaScript to view thecomments powered by Disqus. 信息和贡献者问询处发布于 ACM SIGMETRICS性能评估评审 第47卷第1期2019年6月100页ISSN公司:0163-5999内政部:10.1145/3376930编辑:刘振华石溪大学期刊目录 版权©2019版权归所有人/作者所有。如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的部分或全部数字或硬拷贝以供个人或课堂使用。必须尊重本作品第三方组件的版权。对于所有其他用途,请联系所有者/作者。出版商计算机协会美国纽约州纽约市出版历史出版:2019年12月17日SIGMETRICS出版体积47,问题1检查更新作者标记英特尔sgx性能可信硬件虚拟化限定符研究文章贡献者 其他指标查看文章指标文献计量学和引文文献计量学 文章指标 1引文总数查看引文62总下载次数下载次数(过去12个月)2下载次数(最近6周)0 其他指标查看作者指标引文 引用人查看全部布里托·C费雷拉P波特拉B奥利维拉R保罗J(2023)Apache Spark上的隐私保护机器学习IEEE接入10.1109/通道2023.333222211(127907-127930)在线发布日期:2023年https://doi.org/10.109/ACCESS.2023.3332222 视图选项获取访问权限 登录选项检查您是否可以通过登录凭据或您的机构访问本文。登录完全访问权限获取此出版物 视图选项 PDF格式以PDF文件查看或下载。PDF格式 电子阅读器使用联机查看电子阅读器.电子阅读器媒体数字其他桌子分享分享共享此出版物链接复制链接已复制!复制失败。在社交媒体上分享Linkedin公司重新编辑电子邮件附属公司图 丁恩戈法国IRIT查看个人资料包 裴法国IRIT查看个人资料斯特拉 婊子法国IRIT查看个人资料阿兰 Tchana公司I3S,法国查看个人资料瓦莱里奥 斯基亚沃尼瑞士诺伊查泰尔大学查看个人资料帕斯卡 Felber公司瑞士诺伊查泰尔大学查看个人资料丹尼尔 哈吉蒙特法国IRIT查看个人资料