- 博客(5)
- 资源 (3)
- 收藏
- 关注
原创 可信计算技术(1)
我在"云计算的一个问题","应用程序间的安全隔离问题"及"软件的完整性保护问题"等文中都提到"可信计算"技术.该技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.所以可信计算技术在云计算中也有重头戏可唱.您也许不知道,中国在可信计算技术这一领域并不象其它许多高科技领域那样比国际上落后不少.可信计算联盟(Trusted Computing Group,
2008-07-29 20:24:00 2971 2
原创 软件的完整性保护问题
软件的完整性保护问题不仅是个老话题,也是当前的一个重要而未解决的问题. “重要而未解决”这一断言是以目前计算机网络病毒,恶意代码,流氓软件,木马程序肆虐横行的现实情况来佐证的. 的确,许多这一类的攻击手段都利用到了目前缺乏有效手段对软件提供完整性保护这一薄弱环节,使攻击者得以将一个本来语义或行为基本上正确或至少是非恶意的软件的代码部分篡改成错误的甚至是恶意的版本.对于一般的用户级软件,完整性
2008-07-29 00:46:00 9208
原创 公式化描述EMC中国实验室的"研究2.0"
今天让我来对EMC中国实验室的"研究2.0"作一个公式化的介绍.IBM 的 James Snell 对于 Web2.0 给出了一个有名的"程序员呆子"式的(geeky)定义: "Web2.0 = chmod 777 web". 我虽然不敢自我标榜为"程序员呆子",但曾经干过几天程序员的历史背景使我非常喜欢这个"程序员呆子"公式. 现对其作出如下延伸: “Research2.0 = chmod
2008-07-22 01:34:00 1475
原创 一个播客(podcast)展示对用户程序的攻击
接上周博文中叙述:一个攻击者可以利用操作系统的安全弱点对用户程序的内存数据进行非授权式的访问. 以下是用一个视频播客来展示这样一个攻击. 在此攻击展示中,用户Alice正在用字符编辑程序vim输入一些(个人隐私)数据. 可惜她不知道在同一个操作系统上正跑着另一个攻击程序MCP_Attacking_gui(Memory Content Peeking), 该攻击程序将Alice输入至内存中的所有
2008-07-15 00:53:00 1287
原创 应用程序间的安全隔离问题(2)
上回我在"应用程序间的安全隔离问题(1)"中介绍了硬件虚拟技术的一个特点:由于VMM的不可被旁路的强制性监控性质,不同的客户虚拟机之间具有很强的隔离效果, 跑在不同虚拟机上的用户应用程序是很难做到实现互访而同时又不被VMM所监控到. 那么将不同用户的应用程序部署于不同的虚拟机上,是否应用程序间的严格隔离就得到满足了呢?如上问题的回答其实是安全操作系统要解决的一个问题. 假定在客户VM中跑的操作系统
2008-07-08 11:07:00 1617
道里云SDN云网络技术:使云可以“众筹”
2015-09-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人