保存此搜索
研究论文 2024年6月 HETCOM:基于TEE或TPM建立信任的异构容器迁移 在智能工厂等网络物理系统中,容器是一个重要的构建块。 在发生攻击时,至关重要的是,受影响的容器可以迁移到沙盒环境中进行进一步分析。 不受影响的容器需求。。。 研究论文 2024年6月 一种简单的基于图像隐写和安全硬件的移动可信拒绝系统 传统的加密方法无法抵御强制攻击,在这种攻击中,对手捕获了用户和拥有的计算设备,并迫使用户公开解密密钥。 可信的可否认加密(PDE)已经。。。 海报 2024年6月 DroidDefender:基于图像的Android反恶意软件概念证明 恶意软件分析研究人员目前专注于设计和开发创新方法来检测零日恶意软件,尤其是在移动环境中。 人们普遍认为,现有的免费和商业反恶意软件。。。 研究论文 2024年6月 FSPDE:一种适用于移动设备的全栈可信拒绝加密系统 在当今的数字环境中,移动设备的普遍存在凸显了在数据传输和存储方面对严格安全协议的迫切需求。 可信拒绝加密(PDE)是一种关键的解决方案,尤其是在。。。 研究论文 2024年6月 Linux服务器中基于进程调用堆栈的进程资源使用异常检测方法 调用堆栈是程序运行时函数调用的跟踪。 通过对调用堆栈的分析,我们可以了解程序的执行路径、函数之间的关系以及函数调用的次数,这对提高程序的执行效率具有重要意义。。。 -
研究论文 2024年6月 DM-TEE:非聚合内存的可信执行环境 可信执行环境(TEE)可以为敏感数据和计算提供硬件和系统级保护。 然而,现有TEE的安全边界仅限于单个集中式机器,这与不断增长的。。。 摘要 2024年6月 GuaNary:使用基于Intel EPT的子页写入保护支持,在虚拟云中高效检测缓冲区溢出 SIGMETRICS/PERFORMANCE’24:2024年ACM SIGMETLICS/IFIP PERFORMANCE计算机系统测量和建模联合国际会议摘要 2024年6月, 第65-66页 https://doi.org/10.1145/3652963.3655056 缓冲区溢出是C/C++中普遍存在的内存安全违规行为,被报告为2022年的头号漏洞。 安全内存分配器通常用于保护系统免受可能利用缓冲区溢出的攻击。 现有的分配器主要依赖。。。 另发布于: ACM SIGMETRICS性能评估审查:第52卷,2024年6月1日发行 研究论文 2024年6月 2024年6月 在线优先 研究论文 2024年6月 Android密钥管理器实现中密码不一致的自动检测 Android智能手机使用专用组件Keymaster执行所有加密、安全敏感操作(例如,存储加密材料和执行签名操作)。 虽然所有Android Keymaster实现都需要。。。 研究论文 2024年6月 RefreshChannels:利用动态刷新率切换进行移动设备攻击 具有动态刷新率(DRR)切换显示器的移动设备最近变得越来越普遍。 为了优化电源,这些设备在空闲时切换到较低的刷新率,在显示内容时切换到较高的刷新率。。。 短纸 2024年6月 海报:StreamGuard:在移动设备上实现安全和无屏蔽视频通话 随着基于应用程序的视频通话的日益增多,视频和音频数据的安全性和隐私性已成为一个主要关注点。 尽管使用了加密,但实现加密的应用程序仍然可以访问视频通话的内容。。。 调查 2024年6月 刚刚接受 机密计算的机器学习:知识的系统化 机器学习(ML)中的隐私和安全挑战变得越来越严峻,同时ML的普及发展和最近大型攻击面的演示也使其变得越来越严重。 作为一种成熟的面向系统的方法,机密计算已经。。。 研究论文 2024年6月 基于可信执行环境的汽车域控制器系统安全性研究 随着汽车技术的不断发展,汽车系统的安全问题日益突出。 传统的汽车系统有许多潜在的安全风险,例如远程攻击、车辆数据泄漏和。。。 ProvCam:一种带有自带TCB的摄像机模块,用于生成可验证视频 我们对现实的感知不断受到不断改进的视频操作技术的威胁,包括深度视频和生成性人工智能。因此,证明视频的真实性越来越重要,尤其是在法律和新闻背景下。。。 研究论文 2024年5月 使用HomeEndorser在智能家居中进行实用完整性验证 现代智能家居平台使用触发动作例程促进家庭自动化。 例程在提供灵活性的同时,也可能对系统完整性造成严重威胁:不受信任的第三方可能会使用平台API修改抽象主页。。。 海报 2024年5月 测量和优化Android虚拟化框架的性能 谷歌最近发布了Android虚拟化框架(AVF),以支持移动设备的机密计算。 这项工作首次在谷歌像素设备上评估了Android AVF的性能。 我们的结果表明,pVM。。。 研究论文 2024年5月 要塞:使用可信的执行环境保护物联网外围设备 随着物联网(IoT)设备的日益普及,保护敏感用户数据已成为一项重大挑战。 这些设备通常通过诸如……之类的外围输入来收集机密信息,例如音频和视频数据。。。 研究论文 2024年5月 GENESIS:一种通用、高效、安全的内核内特权分离 Seongman Lee先生 , Seoye Kim先生 , Chihyun Song先生 , Byeongsu Woo公司 , 安永英 , 李俊秀 , Yeongjin Jang(杨金江) , Jinsoo Jang先生 , 霍戎·李 , Brent Byunghoon Kang先生
维护操作系统内核的可信性对于维护系统内任何形式的安全目标都是至关重要的。 然而,大多数商品内核设计都是单片的,经常会发生变化,可能会包含或引入新的软件。。。 通过稀疏傅里叶学习精确预测Linux内核中的数据竞争 Linux操作系统内核中的数据竞争测试具有挑战性,因为存在指数级大的系统调用和线程交错空间,可能导致与竞争并发执行。 在这项工作中,我们引入了一种新的方法。。。 研究论文 2024年4月 Cornucopia重新加载:CHERI堆临时安全的负载屏障 违反临时内存安全(“免费后使用”、“无人机”)继续对软件安全构成重大威胁。 CHERI功能体系结构作为C和C++语言引用完整性和空间存储的一种技术,显示出了良好的前景。。。