×

恒定时间加密的系统级不干涉。一: 模型。 (英语) Zbl 1459.68026号

小结:这项工作的重点是研究恒定时间实现;提供形式上的保证,在虚拟化平台中,这些实现可以免受基于缓存的定时攻击,在虚拟平台中,其支持的操作系统与其他可能恶意的操作系统并发执行。我们开发了一个虚拟化模型,该模型考虑了虚拟地址、物理和机器地址、内存映射、页表、翻译查询缓冲区和缓存;并为一组具有代表性的操作提供操作语义,包括读写、分配和释放、上下文切换和虚拟调用。我们在模型上证明了一个无干扰结果,该结果表明对手无法使用缓存侧通道从恒定时间的受害者那里发现秘密信息。

MSC公司:

68平方米25 计算机安全
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abramson,D.、Jackson,J.、Muthrasanallur,S.、Neiger,G.、Regnier,G..、Sankaran,R.、Schoinas,I.、Uhlig,R.,Vembu,B.、Wiegert,J.:针对定向I/O的Intel虚拟化技术Intel Technol。J.10(3),179-192(2006)·doi:10.1535/itj.1003.02
[2] Aciiçmez,O.,Koç,圣彼得堡:AES上的跟踪驱动缓存攻击(短文)。载:第八届信息和通信安全国际会议(ICICS 2006),LNCS,第4307卷,第112-121页。斯普林格(2006)
[3] Aciiçmez,O.,Schindler,W.:由于指令缓存分析及其在OpenSSL上的演示,RSA实现中存在一个漏洞。收录于:CT-RSA’08,LNCS,第4964卷,第256-273页。施普林格(2008)·兹比尔1153.94341
[4] Alkassar,E.、Cohen,E.、Hillebrand,M.、Kovalev,M.和Paul,W.:验证影子页表算法。In:Bloem,R.,Sharygina,N.(编辑)《计算机辅助设计中的形式方法》,第十届国际会议(FMCAD’10)。IEEE CS(2010)
[5] AMD:AMD64虚拟化代号为“Pacifica”技术:安全虚拟机体系结构参考手册。出版物编号33047,版本3.0.1。2005年5月
[6] 球,T。;Bounimova,E。;库克,B。;莱文,V。;Lichtenberg,J。;McGarvey,C。;Ondrusek,B。;拉贾马尼,斯洛伐克;Ustuner,A。;Berbers,Y.(编辑);Zwaenepoel,W.(编辑),《设备驱动程序的全面静态分析》,73-85(2006),纽约·数字对象标识代码:10.1145/1217935.1217943
[7] Barham,P.,Dragovic,B.,Fraser,K.,Hand,S.,Harris,T.,Ho,A.,Neugebauer,R.,Pratt,I.,Warfield,A.:Xen和虚拟化艺术。收录于:SOSP’03:第十九届ACM操作系统原理研讨会论文集,第164-177页。ACM出版社,纽约(2003年)。https://doi.org/10.1145/945445.945462
[8] Barthe,G.、Betarte,G.,Campo,J.、Luna,C.:在理想的虚拟化模型中正式验证隔离和可用性。收录于:FM 2011,第231-245页。Springer-Verlag(2011)
[9] Barthe,G.、Betarte,G.,Campo,J.、Luna,C.:理想化虚拟化模型中的缓存泄漏弹性操作系统隔离。CSF 2012186-197(2012)
[10] Barthe,G.、Betarte,G.,Campo,J.、Luna,C.、Pichardie,D.:恒定时间加密的系统级无干扰。2014年ACM SIGSAC计算机和通信安全会议记录,CCS’14,第1267-1279页。ACM,纽约(2014)。https://doi.org/10.1145/2660267.2660283 ·Zbl 1459.68027号
[11] Barthe,G.、Betarte,G.,Campo,J.D.、Chimento,J.M.、Luna,C.:经过正式验证的虚拟化理想模型的实现。收录于:Matthes,R.,Schubert,A.(编辑)第19届国际证明和程序类型会议,Types 2013,2013年4月22日至26日,法国图卢兹,LIPIcs,第26卷,第45-63页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼茨-泽特鲁姆富尔信息(Leibniz-Zentrum fuer Informatik)(2013年)。https://doi.org/10.4230/LIPIcs.TYPES.2013.45 ·Zbl 1359.68048号
[12] Baumann,C.,Blasum,H.,Bormer,T.,Tverdyshev,S.:通过代码级验证证明微内核中的内存分离。收录:Steiner,W.,Obermaisser,R.(编辑)第一届混合临界系统架构和应用国际研讨会(AMICS 2011)。IEEE计算机学会,纽波特海滩(2011)
[13] Becker,H.、Crespo,J.M.、Galowicz,J.、Hensel,U.、Hirai,Y.、Kunz,C.、Nakata,K.、Sachini,J.L.、Tews,H.、Tuerk,T.:在系统管理程序的形式化分析中结合机械化证明和基于模型的测试。收录于:Fitzgerald,J.S.,Heitmeyer,C.L.,Gnesi,S.,Philippou A.(eds.)FM 2016:形式方法:第21届国际研讨会,2016年11月9日至11日,塞浦路斯利马索尔,计算机科学会议记录,第9995卷,第69-84页(2016)。https://doi.org/10.1007/978-3-319-48989-6_5
[14] Bernstein,D.J.:AES的缓存定时攻击(2005)。可从作者网页获得
[15] Biham,E.:软件中一种快速的新DES实现。摘自:Biham,E.(编辑)《快速软件加密》,《计算机科学讲义》,第260-272页。施普林格,柏林(1997)。https://doi.org/10.1007/BFb0052352 ·Zbl 1385.94014号
[16] Blanchard,A.,Kosmatov,N.,Lemerre,M.,Loulergue,F.:使用frama-c对anaxagoros hypervisor寻呼系统进行正式验证的案例研究。In:Nüñez,M.、Güdemann,M.(eds.)《工业关键系统的形式方法:第20届国际研讨会》,FMICS 2015,挪威奥斯陆,2015年6月22日至23日,会议记录,计算机科学课堂讲稿,第15-30页。斯普林格(2015)。https://doi.org/10.1007/978-3-319-19458-5_2
[17] Chardin,T.、Fouque,P.A.、Leresteux,D.:RC4的缓存定时分析。收录于:ACNS 2011,LNCS,第6715卷,第110-129页(2011)
[18] Chen,H.,Ziegler,D.,Chajed,T.,Chlipala,A.,Kaashoek,M.E.,Zeldovich,N.:使用崩溃灰逻辑验证FSCQ文件系统。摘自:Miller,E.L.,Hand,S.(编辑)《第25届操作系统原理研讨会论文集》,SOSP 2015,第18-37页。ACM,蒙特雷(2015)。https://doi.org/10.1145/2815400.2815402
[19] Chlipala,A.:具有依赖类型的认证编程:Coq证明助手的实用介绍。麻省理工学院出版社,剑桥(2013)·Zbl 1288.68001号 ·doi:10.7551/mitpress/9153.000.0001
[20] Clarkson,M.R.,Schneider,F.B.:超属性。J.计算。安全。18(6), 1157-1210 (2010) ·doi:10.3233/JCS-2009-0393
[21] Cohen,E.:验证Microsoft虚拟机监控程序。收录于:Misra,J.、Nipkow,T.、Sekerinski,E.(编辑)FM'06,LNCS,第4085卷,第81-181页。斯普林格(2006)。https://doi.org/10.1007/11813040_6
[22] Coppens,B.,Verbauwhede,I.,Bosschere,K.D.,Sutter,B.D.:现代x86处理器上基于定时的侧信道攻击的实用缓解措施。收录于:标准普尔2009年,第45-60页(2009年)
[23] Dahlin,M.、Johnson,R.、Krug,R.B.、McCoyd,M.和Young,W.D.:关于简单管理程序的验证。收录于:Hardin,D.,Schmaltz,J.(编辑)《关于ACL2定理证明器及其应用的第十届国际研讨会论文集》,ACL2 2011,美国德克萨斯州奥斯汀,2011年11月3-4日,EPTCS,第70卷,第28-45页(2011)。https://doi.org/10.4204/EPTCS.70.3 ·Zbl 1490.68018号
[24] Dam,M.,Guanciale,R.,Khakpour,N.,Nemati,H.,Schwarz,O.:简单的基于ARM的分离内核的信息流安全性的形式验证。CCS 2013,223-234(2013)
[25] Dam,M.,Guanciale,R.,Nemati,H.:小型ARM管理程序的机器代码验证。在:Sadeghi,A.,Armknecht,F.,Seifert,J.(编辑)TrustED’13,2013 ACM值得信赖的嵌入式设备研讨会论文集,与CCS 2013合署,第3-12页。ACM,柏林(2013)。https://doi.org/10.1145/2517300.2517302
[26] Domnitser,L.、Jaleel,A.、Loew,J.、Abu Ghazaleh,N.、Ponomarev,D.:非垄断缓存:缓存侧通道攻击的低复杂性缓解。ACM事务处理。阿基特。代码优化。8(4), 35:1-35:21 (2012). https://doi.org/10.1145/2086696.2086714 ·doi:10.1145/2086696.2086714
[27] Feng,X.,Shao,Z.,Guo,Y.,Dong,Y.:用硬件中断和抢占线程验证低级程序。J.汽车。原因。42(2-4), 301-347 (2009) ·Zbl 1191.68176号 ·doi:10.1007/s10817-009-9118-9
[28] Franklin,J.、Chaki,S.、Datta,A.、McCune,J.和Vasudevan,A.:地址空间分离的参数验证。摘自:Degano,P.,Guttman J.:(eds.)《2012年邮政会议记录》,LNCS,第7215卷。(2012) ·Zbl 1353.68177号
[29] Franklin,J.,Chaki,S.,Datta,A.,Seshadri,A.:安全系统的可扩展参数验证:如何在不担心数据结构大小的情况下验证参考监视器。摘自:IEEE安全与隐私研讨会,第365-379页。IEEE计算机学会(2010)
[30] Freitas,L.、McDermott,J.P.:氙气管理程序安全性的形式化方法。STTT 13(5),463-489(2011)。https://doi.org/10.1007/s10009-011-0195-9 ·doi:10.1007/s10009-011-0195-9
[31] Goguen,J.A.,Meseguer,J.:安全政策和安全模型。摘自:IEEE安全与隐私研讨会,第11-20页(1982年)
[32] Goguen,J.A.,Meseguer,J.:展开和推理控制。摘自:IEEE安全与隐私研讨会,第75-87页(1984年)
[33] Goldberg,R.P.:虚拟机研究综述。IEEE计算。Mag.7,34-45(1974)·doi:10.1109/MC.1974.6323581
[34] Gotsman,A。;Yang,H。;Chakravarty,MMT(编辑);胡,Z.(编辑);Danvy,O.(编辑),抢占式操作系统内核的模块化验证,404-417(2011),纽约·Zbl 1323.68195号
[35] Greve,D.,Wilding,M.,Eet,W.M.V.:分离内核形式安全策略。收录:第四届ACL2定理证明器及其应用国际研讨会论文集(2003年)
[36] Gu,R.,Koenig,J.,Ramananandro,T.,Shao,Z.,Wu,X.N.,Weng,S.,Zhang,H.,Guo,Y.:深层规范和认证抽象层。收录人:Rajamani,S.K.,Walker,D.:(编辑)第42届ACM SIGPLAN-SIGACT编程语言原则研讨会论文集,2015年POPL,印度孟买,2015年1月15日至17日,第595-608页。ACM(2015年)。https://doi.org/10.1145/2676726.2676975 ·Zbl 1345.68107号
[37] Gullasch,D.,Bangerter,E.,Krenn,S.:缓存游戏——对AES实施基于访问的缓存攻击。在:标准普尔2011,第490-505页(2011年)
[38] Hawblitzel,C.,Howell,J.,Lorch,J.R.,Narayan,A.,Parno,B.,Zhang,D.,Zill,B.:铁杆应用:通过自动全系统验证实现端到端安全。摘自:第11届USENIX操作系统设计与实现研讨会(OSDI 14),第165-181页。USENIX协会,科罗拉多州布鲁姆菲尔德(2014)。https://www.usenix.org/conference/osdi14/technical-sessions/presentation/hawblitzel
[39] Heitmeyer,C.L.,Archer,M.,Leonard,E.I.,McLean,J.:嵌入式系统分离内核中数据分离的形式化规范和验证。摘自:第13届ACM计算机和通信安全会议记录,CCS'06,第346-355页。ACM,纽约(2006)。https://doi.org/10.1145/1180405.1180448
[40] Hunt,G.C.,Larus,J.R.:奇点:重新思考软件堆栈。SIGOPS操作。系统。版本41(2),37-49(2007)·doi:10.1145/1243418.1243424
[41] Hwang、J.Y.、Suh、S.B.、Heo、S.K.、Park、C.J.、Ryu、J.M.、Park,S.Y.、Kim、C.R.:Xen on ARM:使用基于ARM的安全手机的Xen管理程序进行系统虚拟化。参加:第五届IEEE消费者和通信网络会议(2008年)
[42] Irazoqui,G.,Inci,M.,Eisenbarth,T.,Sunar,B.:等等!针对AES的快速跨虚拟机攻击。收录于:Stavrou,A.,Bos,H.,Portokalidis,G.:(编辑)《攻击、入侵和防御研究》,《计算机科学讲义》,第8688卷,第299-319页。施普林格国际出版公司(2014)。https://doi.org/10.1007/978-3-319-11379-1_15
[43] Irazoqui,G.,Inci,M.S.,Eisenbarth,T.,Sunar,B.:针对Xen和VMware的精细交叉虚拟机攻击是可能的!IACR Cryptology ePrint Archive 2014,248(2014)。http://eprint.iacr.org/2014/248
[44] Käsper,E.,Schwabe,P.:更快、更及时的抗攻击AES-GCM。收录于:Clavier,C.,Gaj,K.:(编辑)CHES,《计算机科学讲义》,第5747卷,第1-17页。施普林格(2009)·Zbl 1290.94102号
[45] Khakpour,N.,Schwarz,O.,Dam,M.:armv7指令级隔离属性的机器辅助证明。In:Gonthier,G.,Norrish,M.:(编辑)认证程序和校对-第三届国际会议,CPP 2013,澳大利亚维多利亚州墨尔本,2013年12月11日至13日,《计算机科学讲义》,第8307卷,第276-291页。施普林格(2013)。https://doi.org/10.1007/978-3-319-03545-1-18 ·Zbl 1426.68286号
[46] Klein,G.:操作系统验证:概述。Sadhana 34(1),27-69(2009)。https://doi.org/10.1007/s12046-009-0002-4 ·Zbl 1192.68432号 ·doi:10.1007/s12046-009-0002-4
[47] Klein,G.、Andronick,J.、Elphinstone,K.、Heiser,G.,Cock,D.、Derrin,P.、Elkaduwe,D.、Engelhardt,K.,Kolanski,R.、Norrish,M.、Sewell,T.、Tuch,H.、Winwood,S.:seL4:操作系统内核的形式验证。Commun公司。ACM(CACM)53(6),107-115(2010)·doi:10.1145/1743546.1743574
[48] Klein,G.,Andronick,J.,Elphinstone,K.,Murray,T.C.,Sewell,T.,Kolanski,R.,Heiser,G.:操作系统微内核的综合形式验证。ACM事务处理。计算。系统。32(1),2(2014)。https://doi.org/10.1145/2560537 ·数字对象标识代码:10.1145/2560537
[49] Klein,G.、Elphinstone,K.、Heiser,G.,Andronick,J.、Cock,D.、Derrin,P.、Elkaduwe,D.、Engelhardt,K.,Kolanski,R.、Norrish,M.、Sewell,T.、Tuch,H.、Winwood,S.:seL4:操作系统内核的形式验证。摘自:SOSP 2009,第207-220页。ACM(2009)
[50] Kolanski,R.:使用分离逻辑验证虚拟内存中的程序。新南威尔士大学博士论文(2011年)
[51] Kong,J.、Aciiçmez,O.、Seifert,J.和Zhou,H.:防御基于软件缓存的侧通道攻击的软硬件集成方法。参见:第十五届高性能计算机体系结构国际会议(HPCA-15 2009),2009年2月14日至18日,美国北卡罗来纳州罗利,第393-404页。IEEE计算机学会(2009)。https://doi.org/10.109/HPCA.2009.4798277
[52] Krohn,M.N.,Tromer,E.:基于DIFC的实用操作系统的无干扰。摘自:IEEE安全与隐私研讨会,第61-76页。IEEE计算机学会(2009)
[53] Krohn,M.N.,Yip,A.,Brodsky,M.Z.,Cliffer,N.,Kaashoek,M.F.,Kohler,E.,Morris,R.:标准操作系统抽象的信息流控制。摘自:Bressoud,T.C.,Kaashoek,M.F.:(编辑)SOSP,第321-334页。ACM(2007)
[54] Leinenbach,D.,Santen,T.:使用VCC验证Microsoft Hyper-V管理程序。收录于:Cavalcanti,A.,Dams,D.:(编辑)FM 2009,LNCS,第5850卷,第806-809页。施普林格(2009)
[55] Leroy,X.:编译器后端的正式认证,或者:使用校对助手对编译器进行编程。收录于:POPL 2006,第42-54页。ACM(2006)·Zbl 1369.68124号
[56] Mai,H.、Pek,E.、Xue,H.,King,S.T.、Madhusudan,P.:验证expressos中的安全不变量。收录于:Sarkar,V.,Bodík,R.:(编辑)《编程语言和操作系统的架构支持》,ASPLOS’13,美国德克萨斯州休斯顿,2013年3月16日至20日,第293-304页。ACM(2013)。https://doi.org/10.1145/2451116.2451148
[57] Mantel,H.:信息流安全正式规范和验证的统一框架。萨尔州大学博士论文(2003年)
[58] Martin,W.,White,P.,Taylor,F.,Goldberg,A.:数学分析分离核的形式化构造。In:第十五届IEEE自动化软件工程国际会议(2000年)
[59] McDermott,J.P.,Freitas,L.:氙气的正式安全政策。收录于:Shmatikov,V.:(ed.)《第六届ACM安全工程形式方法研讨会论文集》,FMSE 2008,美国弗吉尼亚州亚历山大市,2008年10月27日,第43-52页。ACM(2008)。https://doi.org/10.1145/1456396.1456401
[60] McDermott,J.P.、Kirby,J.、Montrose,B.E.、Johnson,T.、Kang,M.H.:重新设计Xen内部构件以实现更高的安全保障。信息安全。技术报告13(1),17-24(2008)。https://doi.org/10.1016/j.str.2008.01.001 ·doi:10.1016/j.istr.2008.01.01
[61] McKeen,F.、Alexandrovich,I.、Berenzon,A.、Rozas,C.V.、Shafi,H.、Shanbhouge,V.、Savagaonkar,U.R.:独立执行的创新指令和软件模型。在:第二届安全和隐私硬件和体系结构支持国际研讨会论文集,HASP’13,第10:1-10:1页。ACM,纽约(2013)。https://doi.org/10.1145/2487726.2488368
[62] Micali,S.,Reyzin,L.:物理可观测密码学(扩展摘要)。TCC 2004,278-296(2004)·Zbl 1197.94197号
[63] Morrisett,G.、Tan,G.,Tassarotti,J.、Tristan,J.和Gan,E.:岩盐:x86的更好、更快、更强的SFI。作者:Vitek,J.,Lin,H.,Tip,F.:(编辑)ACM SIGPLAN编程语言设计与实现会议,PLDI’12,中国北京,2012年6月11-16日,第395-404页。ACM(2012)。https://doi.org/10.1145/2254064.2254111
[64] Murray,T.、Matichuk,D.、Brassil,M.、Gammie,P.、Bourke,T.,Seefried,S.、Lewis,C.、G.、X.、Klein,G.:seL4:从通用到信息流强制证明。收录于:标准普尔2013年,第415-429页(2013年)
[65] Oheimb,D.v.:重温信息流控制:无影响=无干扰+无泄漏。收录:Samarati,P.,Ryan,P..,Gollmann,D.,Molva,R.:(编辑)《计算机安全-ESORICS 2004》,LNCS,第3193卷,第225-243页。斯普林格(2004)
[66] Oheimb,Dv,Lotz,V.,Walter,G.:使用交互状态机分析SLE88内存管理安全性。国际期刊信息安全。4(3), 155-171 (2005) ·doi:10.1007/s10207-004-0057-5
[67] Osvik,D.,Shamir,A.,Tromer,E.:缓存攻击和对策:AES案例。摘自:Pointcheval,D.:(ed.)《密码学主题-CT-RSA 2006》,《计算机科学讲义》,第3860卷,第1-20页。施普林格,柏林(2006)。https://doi.org/10.1007/11605805_1 ·Zbl 1125.94326号
[68] Page,D.:缓存作为密码分析副通道的理论使用。技术报告CSTR-02-003,布里斯托尔大学计算机科学系(2002)
[69] Ristenpart,T.,Tromer,E.,Shacham,H.,Savage,S.:嘿,你,离开我的云!探索第三方计算云中的信息泄漏。载于:CCS 2009,第199-212页。ACM出版社(2009)
[70] Rosenblum,M.,Garfinkel,T.:虚拟机监控器:当前技术和未来趋势。计算机38(5),39-47(2005)。https://doi.org/10.109/MC.2005.176 ·doi:10.1109/MC.2005.176
[71] Rushby,J.M.:非干扰、传递性和通道控制安全政策。技术报告CSL-92-02,SRI International(1992)
[72] Sewell,T.、Winwood,S.、Gammie,P.、Murray,T.,Andronick,J.、Klein,G.:seL4加强诚信。在:ITP 2011。奈梅亨(2011)·Zbl 1342.68303号
[73] Shao,Z.:认证软件。Commun公司。ACM 53(12),56-66(2010)·doi:10.1145/1859204.1859226
[74] Steinberg,U.,Kauer,B.:NOVA:基于微管理程序的安全虚拟化架构。摘自:Morin,C.,Muller,G.:(eds.)欧洲计算机系统会议,第五届欧洲计算机系统大会论文集,EuroSys 2010,法国巴黎,2010年4月13日至16日,第209-222页。ACM(2010)。https://doi.org/10.1145/1755913.1755935
[75] Tews,H.,Völp,M.,Weber,T.:用于验证低级操作系统代码的形式内存模型。J.汽车。原因。42(2-4), 189-227 (2009) ·Zbl 1191.68178号 ·doi:10.1007/s10817-009-9122-0
[76] Tews,H.,Völp,M.,Weber,T.:用于验证低级操作系统代码的形式内存模型。J.汽车。原因。42(2-4), 189-227 (2009). https://doi.org/10.1007/s10817-009-9122-0 ·Zbl 1191.68178号 ·doi:10.1007/s10817-009-9122-0
[77] 蒂瓦里,M。;Oberg,J。;李,X。;瓦拉梅尔,J。;TE莱文;Hardekopf,B。;Kastner,R。;Chong,FT;Sherwood,T。;Iyer,R.(编辑);Yang,Q.(编辑);González,A.(编辑),《打造一个具有严格和可证明的信息流安全性的可用微内核、处理器和i/o系统》,189-200(2011),纽约
[78] Tromer,E.,Osvik,D.A.,Shamir,A.:针对AES的高效缓存攻击和对策。J.加密。23(1), 37-71 (2010) ·Zbl 1181.94106号 ·doi:10.1007/s00145-009-9049-y
[79] Tsunoo,Y.、Saito,T.、Suzaki,T.,Shigeri,M.、Miyauchi,H.:在具有缓存的计算机上实现的DES密码分析。收录于:CHES 2003,LNCS,第2779卷,第62-76页。斯普林格(2003)
[80] Uhlig,R.、Neiger,G.、Rodgers,D.、Santoni,A.L.、Martins,F.C.M.、Anderson,A.V.、Bennett,S.M.、Kagi,A.、Leung,F.H.、Smith,L.:Intel虚拟化技术。计算机38(5),48-56(2005)。https://doi.org/10.1109/MC.2005.163 ·doi:10.1010/MC.2005.163
[81] Varanasi,P.,Heiser,G.:硬件支持的arm虚拟化。载:《第二届亚太系统研讨会论文集》,APSys’11,第11:1-11:5页。ACM,纽约(2011)。https://doi.org/10.1145/203799.2103813
[82] Vasudevan,A.,Chaki,S.,Jia,L.,McCune,J.M.,Newsome,J.,Datta,A.:可扩展和模块化虚拟机监控程序框架的设计、实现和验证。摘自:2013年IEEE安全与隐私研讨会,2013年5月19日至22日,美国加利福尼亚州伯克利市,第430-444页。IEEE计算机学会(2013)。https://doi.org/10.109/SP.2013.36
[83] VMWare:安全注意事项和禁止虚拟机间透明页面共享。技术报告,VMWare(2015)。http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_kb_1_1&externalId=2080735。2015年5月查阅
[84] Wang,X.,Lazar,D.,Zeldovich,N.,Chlipala,A.,Tatlock,Z.:Jitk:一个值得信赖的内核内解释器基础设施。摘自:Flinn,J.,Levy,H.:(编辑)第11届USENIX操作系统设计与实现研讨会,OSDI’14,美国科罗拉多州布罗姆菲尔德,2014年10月6日至8日,第33-47页。USENIX协会(2014)。https://www.usenix.org/conference/osdi14/technical-sessions/presentation/wang_xi
[85] Wang,Z.,Lee,R.B.:用于阻止基于软件缓存的侧通道攻击的新缓存设计。摘自:ISCA 2007,第494-505页。ACM(2007)
[86] Wang,Z.,Lee,R.B.:一种性能和安全性增强的新型缓存体系结构。摘自:2008年11月8日至12日,第41届IEEE/ACM国际微体系结构年会(MICRO-41 2008),意大利科摩湖,第83-93页。IEEE计算机学会(2008)。https://doi.org/10.109/MICRO.2008.4771781
[87] Yang,J.,Hawblitzel,C.:安全到最后一条指令:类型安全操作系统的自动验证。摘自:《PLDI’10会议录》,第99-110页。ACM(2010)
[88] Yarom,Y.,Falkner,K.:FLUSH+RELOAD:一种高分辨率、低噪声、三级缓存副通道攻击。Fu,K.,Jung,J.:(编辑)第23届USENIX安全研讨会会议记录,美国加利福尼亚州圣地亚哥,2014年8月20日至22日,第719-732页。USENIX协会(2014)。https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/yarom
[89] Zeldovich,N.,Boyd Wickizer,S.,Kohler,E.,Mazières,D.:在HiStar中明确信息流。收录于:OSDI,第263-278页。USENIX协会(2006)
[90] Zhao,Y.:分离核的形式化规范和验证:概述。CoRR(2015)。arxiv:1508.07066号
[91] Yarom,Y.、Genkin,D.、Heninger,N.:CacheBleed:对开放SSL恒定时间RSA的定时攻击。J.Cryptogr。工程7(2),99-112(2017)。https://doi.org/10.1007/s13389-017-0152-y
[92] Irazoqui,G.,Eisenbarth,T.,Sunar,B.:跨处理器缓存攻击。X.Chen,X.Wang,X.Huang(编辑)《第十一届亚洲计算机与通信安全会议论文集》,2016年亚洲计算机与通讯安全会议,中国西安,5月30日至6月3日,第353-364页。ACM(2016)。https://doi.org/10.1145/2897845.2897867
[93] Lipp,M.,Gruss,D.,Spreitzer,R.,Maurice,C.,Mangard,S.:世界末日:对移动设备的缓存攻击。参见:T.Holz,S.Savage(编辑)第25届USENIX安全研讨会,美国德克萨斯州奥斯汀USENIX-Security 16,8月10日至12日,第549-564页。USENIX协会(2016)。https://www.usenix.org/conference网站/usenix安全16/技术会话/演示文稿/lipp
[94] Gruss,D.,Maurice,C.,Wagner,K.,Mangard,S.:同花顺+同花顺:一种快速且隐蔽的缓存攻击。收录于:J.Caballero,U.Zurutuza,R.J.Rodríguez(编辑)《入侵和恶意软件检测与漏洞评估——第十三届国际会议》,2016年7月7日至8日,西班牙圣塞巴斯蒂安,DIMVA 2016,《计算机科学论文集》,第9721卷,第279-299页。斯普林格(2016)。https://doi.org/10.1007/978-3-319-40667-1_14
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。