保存此搜索
摘要 2024年6月 GuaNary:使用基于Intel EPT的子页面写保护支持在虚拟化云中高效检测缓冲区溢出 SIGMETRICS/PERFORMANCE’24:2024年ACM SIGMETLICS/IFIP PERFORMANCE计算机系统测量和建模联合国际会议摘要 2024年6月, 第65-66页 https://doi.org/10.1145/3652963.3655056 缓冲区溢出是C/C++中普遍存在的内存安全违规行为,被报告为2022年的头号漏洞。 安全内存分配器通常用于保护系统免受可能利用缓冲区溢出的攻击。 现有的分配器主要依赖。。。 调查 2024年6月 刚刚接受 机密计算的机器学习:知识的系统化 机器学习(ML)中的隐私和安全挑战变得越来越严峻,同时ML的普及发展和最近大型攻击面的演示也使其变得越来越严重。 作为一种成熟的面向系统的方法,机密计算已经。。。 研究论文 2024年6月 基于可信执行环境的汽车域控制器系统安全性研究 随着汽车技术的不断发展,汽车系统的安全问题日益突出。 传统的汽车系统有许多潜在的安全风险,例如远程攻击、车辆数据泄漏和。。。 ProvCam:一个自带TCB的摄像机模块,用于制作可验证的视频 我们对现实的感知不断受到不断改进的视频操作技术的威胁,包括深度视频和生成性人工智能。因此,证明视频的真实性越来越重要,尤其是在法律和新闻背景下。。。 研究论文 2024年5月 使用HomeEndorser在智能家居中进行实用完整性验证 现代智能家居平台使用触发动作例程促进家庭自动化。 在提供灵活性的同时,例程也可能对系统完整性造成严重威胁:不受信任的第三方可能使用平台API修改抽象主页。。。 -
海报 2024年5月 测量和优化Android虚拟化框架的性能 谷歌最近发布了Android虚拟化框架(AVF),以支持移动设备的机密计算。 这项工作首次在谷歌像素设备上评估了Android AVF的性能。 我们的结果表明pVM。。。 研究论文 2024年5月 要塞:使用可信的执行环境保护物联网外围设备 随着物联网(IoT)设备的日益普及,保护敏感用户数据已成为一项重大挑战。 这些设备通常通过诸如……之类的外围输入来收集机密信息,例如音频和视频数据。。。 研究论文 2024年5月 GENESIS:一种通用、高效、安全的内核内特权分离 Seongman Lee先生 , Seoye Kim先生 , Chihyun Song先生 , Byeongsu Woo公司 , 安永英 , 李俊秀 , Yeongjin Jang(杨金江) , Jinsoo Jang先生 , 霍戎·李 , Brent Byunghoon Kang先生
维护操作系统内核的可信性对于维护系统内任何形式的安全目标都是至关重要的。 然而,大多数商品内核设计都是单一的,并且经常会发生变化,这些变化可能包含或引入新的软件。。。 通过稀疏傅里叶学习精确预测Linux内核中的数据竞争 Linux操作系统内核中的数据竞争测试具有挑战性,因为存在指数级大的系统调用和线程交错空间,可能导致与竞争并发执行。 在这项工作中,我们引入了一种新的方法。。。 研究论文 2024年4月 聚宝盆重新装载:CHERI堆临时安全的装载障碍 违反临时内存安全(“释放后使用”、“UAF”)继续对软件安全构成重大威胁。 CHERI功能体系结构作为C和C++语言引用完整性和空间存储的一种技术,显示出了良好的前景。。。 研究论文 2024年4月 验证软件Enclave虚拟机中页表的锈蚀实现 ASPLOS’24:第29届ACM编程语言和操作系统体系结构支持国际会议记录,第2卷 2024年4月, 第1218–1232页 https://doi.org/10.1145/3620665.3640398 由于可信执行环境(TEE)已成为安全云计算的基石,因此它们的可靠性和实施适当的隔离至关重要,其中一个关键因素是空间隔离。 许多TEE是用软件实现的。。。 研究论文 2024年4月 生活在电动汽车和云时代:网络漏洞、潜在影响和可能的策略研究 近年来,电动汽车已成为传统汽车的可持续替代品。 电动汽车以其环保、卓越的性能、低噪音和低维护要求而著称,它提供了许多。。。 短纸 2024年4月 无服务器机密容器:挑战与机遇 无服务器计算允许用户在云中按需执行代码片段(所谓的功能),而无需配置任何硬件资源。 然而,通过在云中执行并委派对硬件资源的控制,完整性。。。 研究论文 2024年4月 模拟沙盒网络环境以隐藏虚拟机自省暂停 基于沙盒的动态恶意软件检测和分析框架使用虚拟机内省(VMI)来观察恶意软件样本,同时保持隔离和隐蔽。 基于虚拟机监控程序自省的沙盒检测和规避技术是。。。 研究论文 2024年4月 使用结构化和净化程序在eBPF验证程序中查找正确性错误 eBPF是Linux中一种鼓舞人心的技术,它允许用户空间进程通过动态注入程序来扩展内核。 然而,由于不受信任的用户代码现在在内核空间中执行,因此它会带来安全问题。 eBPF利用。。。 研究论文 2024年4月 基于TPCM的大数据计算平台可信执行环境体系结构 提出了一种基于可信平台控制模块(TPCM)的计算平台可信执行环境的实现方法。 该方法基于双重结构,保持了设备的原始设计,并且。。。 调查 2024年4月 软件容器维护的系统文献综述 如今,云计算在通过互联网传递信息方面得到了极大的关注。 虚拟化在云计算中扮演着重要角色,因为它在同一物理机上部署了多个虚拟机,从而提高了。。。 文章 2024年4月 一种新的在线社交网络时空访问控制模型及可视化验证 随着移动互联网的快速发展,大量在线社交网络平台和工具得到了广泛应用。 作为保护社会用户隐私和信息安全的经典方法,访问控制技术是。。。 研究论文 2024年4月 MRAAC:一种适用于Android的多阶段风险感知自适应身份验证和访问控制框架 自适应身份验证使智能手机和企业应用程序能够根据上下文和行为因素决定何时以及如何对用户进行身份验证。 实际上,一个系统可以使用多种策略来调整其身份验证机制和访问。。。 研究论文 2024年4月 增强联合数据空间中的数据隐私:基于层次秘密共享的假名化 在联合生态系统中共享数据空间可以为公司和管理部门带来几个好处。 然而,需要妥善管理数据安全、隐私和道德问题。 特别是,笔名化技术允许隐藏。。。