保存此搜索
研究论文 2024年5月 使用HomeEndorser在智能家居中进行实用完整性验证 现代智能家居平台使用触发动作例程促进家庭自动化。 在提供灵活性的同时,例程也可能对系统完整性造成严重威胁:不受信任的第三方可能使用平台API修改抽象主页。。。 海报 2024年5月 测量和优化Android虚拟化框架的性能 谷歌最近发布了Android虚拟化框架(AVF),以支持移动设备的机密计算。 这项工作首次在谷歌像素设备上评估了Android AVF的性能。 我们的结果表明pVM。。。 研究论文 2024年5月 要塞:使用可信的执行环境保护物联网外围设备 随着物联网(IoT)设备的日益普及,保护敏感用户数据已成为一项重大挑战。 这些设备通常通过诸如……之类的外围输入来收集机密信息,例如音频和视频数据。。。 研究论文 2024年5月 GENESIS:一种通用、高效、安全的内核内特权分离 Seongman Lee先生 , Seoye Kim先生 , Chihyun Song先生 , Byeongsu Woo公司 , 安永英 , 李俊秀 , Yeongjin Jang(杨金江) , Jinsoo Jang先生 , 霍戎·李 , Brent Byunghoon Kang先生
维护操作系统内核的可信度对于维护系统内任何形式的安全目标都是必不可少的。 然而,大多数商品内核设计都是单片的,经常会发生变化,可能会包含或引入新的软件。。。 通过稀疏傅里叶学习精确预测Linux内核中的数据竞争 Linux操作系统内核中的数据竞争测试具有挑战性,因为存在指数级大的系统调用和线程交错空间,可能导致与竞争并发执行。 在这项工作中,我们引入了一种新的方法。。。 -
研究论文 2024年4月 聚宝盆重新装载:CHERI堆临时安全的装载障碍 违反临时内存安全(“释放后使用”、“UAF”)继续对软件安全构成重大威胁。 CHERI功能体系结构作为C和C++语言引用完整性和空间存储的一种技术,显示出了良好的前景。。。 研究论文 2024年4月 验证软件Enclave虚拟机中页表的锈蚀实现 ASPLOS’24:第29届ACM编程语言和操作系统体系结构支持国际会议记录,第2卷 2024年4月, 第1218–1232页 https://doi.org/10.1145/3620665.3640398 由于可信执行环境(TEE)已成为安全云计算的基石,因此它们的可靠性和实施适当的隔离至关重要,其中一个关键因素是空间隔离。 许多TEE在软件中实现。。。 研究论文 2024年4月 生活在电动汽车和云时代:网络漏洞、潜在影响和可能的策略研究 近年来,电动汽车已经成为传统汽车的可持续替代品。 电动汽车以其环保、卓越的性能、低噪音和低维护要求而著称,它提供了许多。。。 短纸 2024年4月 无服务器机密容器:挑战与机遇 无服务器计算允许用户在云中按需执行代码片段(所谓的功能),而无需配置任何硬件资源。 然而,通过在云中执行并委派对硬件资源的控制,完整性。。。 研究论文 2024年4月 模拟沙盒网络环境以隐藏虚拟机自省暂停 基于沙盒的动态恶意软件检测和分析框架使用虚拟机内省(VMI)来观察恶意软件样本,同时保持隔离和隐蔽。 基于虚拟机监控程序自省的沙盒检测和规避技术是。。。 研究论文 2024年4月 使用结构化和消毒程序在eBPF验证器中查找正确性错误 eBPF是Linux中一种鼓舞人心的技术,它允许用户空间进程通过动态注入程序来扩展内核。 然而,由于不受信任的用户代码现在在内核空间中执行,因此它会带来安全问题。 eBPF利用。。。 研究论文 2024年4月 基于TPCM的大数据计算平台可信执行环境体系结构 提出了一种基于可信平台控制模块(TPCM)的计算平台可信执行环境的实现方法。 该方法基于双重结构,保持了设备的原始设计,并且。。。 调查 2024年4月 软件容器维护的系统文献综述 如今,云计算通过互联网传递信息正受到极大的关注。 虚拟化在云计算中扮演着重要角色,因为它在同一物理机上部署了多个虚拟机,从而提高了。。。 文章 2024年4月 一种新的在线社交网络时空访问控制模型及可视化验证 随着移动互联网的快速发展,大量在线社交网络平台和工具得到了广泛应用。 作为保护社会用户隐私和信息安全的经典方法,访问控制技术是。。。 研究论文 2024年4月 MRAAC:一种适用于Android的多阶段风险感知自适应身份验证和访问控制框架 自适应身份验证使智能手机和企业应用程序能够根据上下文和行为因素决定何时以及如何对用户进行身份验证。 实际上,一个系统可以使用多种策略来调整其身份验证机制和访问。。。 研究论文 2024年4月 增强联合数据空间中的数据隐私:基于层次秘密共享的假名化 在联邦生态系统中共享数据空间可以为公司和管理部门带来几个优势。 然而,需要妥善管理数据安全、隐私和道德问题。 特别是,笔名化技术允许隐藏。。。 研究论文 2024年4月 用户驱动的通用框架,用于限制安全组通信中的连接 在文献中,安全组密钥管理方案关注于密钥更新成本或安全要求,即前向和后向保密性。 很少或根本没有为安全组密钥管理方案添加新功能的工作。 在…中。。。 研究论文 2024年4月 自监督模型的数据集推断 NIPS’22:第36届神经信息处理系统国际会议记录 2022年11月, 条款编号:876 , 第12058–12070页 自监督模型在机器学习(ML)中越来越普遍,因为它们减少了对昂贵标记数据的需要。 由于它们在下游应用程序中的多功能性,它们越来越多地被用作通过公共API公开的服务。。。 研究论文 2024年4月 迎合 :通过条件水印对文本生成API进行知识产权保护 NIPS’22:第36届神经信息处理系统国际会议记录 2022年11月, 条款编号:392 , 第5431–5445页 先前的工作已经验证了文本生成API可以通过模仿攻击被窃取,从而导致IP违规。 为了保护文本生成API的IP,最近的工作引入了一种水印算法,并利用了空。。。 研究论文 2024年4月 物联网饮用水处理厂的信任管理 本研究探讨物联网水处理厂的信任管理,强调先进技术和合格人员之间的合作。 我们通过整合量身定制的政策语言,根据特定行动者的标准来衡量信任。 我们的。。。