论文阅读
lwyeluo
PKU直博生一枚~
展开
-
论文阅读:Efficient isolation of trusted subsystems in embedded systems
许多嵌入式设备有着很强的安全要求,因为他们需要处理机密性的数据或者支持安全事务。一个原型实例是付款终端,为了确保敏感数据,比如说加密密码不被泄漏,系统的安全部分当成一个隔离的芯片进行实现,从而与系统的其他部分进行隔离。 但是隔离也能通过软件进行实现,高端的计算平台有一些硬件来指出实现虚拟内存与VMM,然而,许多的嵌入式系统缺少这些硬件特征。 本文设计了一个普遍的、轻量级的硬件机制,能够支持共享同原创 2016-04-03 16:01:05 · 1209 阅读 · 0 评论 -
论文阅读笔记:vTPM
vTPM: Virtualizing the Trusted Platform Module摘要在一台拥有无限VM的物理机上允许可信计算技术,通过虚拟可信平台模块,使得TPM的安全存储与加密功能能够在VM中使用,支持在虚拟化环境中建立可信,特别是对软件完整性的远程证实。使用软件实现了整个TPM规范,增加了创建与销毁TPM实例的功能,支持vTPM的挂起与恢复以及迁移操作,在vTPM与硬件TPM的连接上原创 2016-03-14 20:53:34 · 6130 阅读 · 1 评论 -
论文阅读:Things, Trouble, Trust: On Building Trust in IoT Systems
摘要介绍威胁模型证实方式基于安全硬件的证实基于软件的证实方式混合证实最小化可信anchors基于PUF的证实基于控制流图的证实挑战可扩展性prover的视角摘要物联网目前面临着很多大量的安全和隐私挑战,其中一个突出的问题是如何在远程的IoT设备上建立可信。针对这个问题一个典型的方案是利用远程证实,远程证实是一个不同的安全服务,目的在于弄清一个可能被攻击到的远程设备的当前状态。原创 2016-07-25 16:22:02 · 1249 阅读 · 0 评论 -
论文阅读(一)
所有论文笔记请戳:http://blog.csdn.net/lwyeluo/article/details/54017718 Trusted Geolocation-Aware Data Placement infrastructure clouds2015-12-09摘要云中数据的地理定位成为亟待解决的问题,尤其是在不同行政区域法规与数据所有者需求不兼容的情况下。本原创 2017-01-04 12:34:00 · 1825 阅读 · 0 评论 -
论文阅读(二)
所有论文笔记请戳:http://blog.csdn.net/lwyeluo/article/details/54017718 Privilege-Based Remote Attestation: Towards Integrity Assurance for Lightweight Clients摘要远程证实是用来确保远程用户证实被证实平台的完整性。二进制证实方式需要挑战者获原创 2017-01-05 10:34:42 · 1787 阅读 · 0 评论 -
论文阅读(三)
所有论文笔记请戳:http://blog.csdn.net/lwyeluo/article/details/54017718 SGXSGXIntel开发的新的处理器技术,可以在计算平台上提供一个可信的空间,保障用户关键代码和数据的机密性和完整性,从SGX提出后,其吸引了一批系统和网络安全的研究者,NCCGroupSGX方面的资料进行了一个初步的总结,对研究者学习SGX技术具原创 2017-01-11 10:29:14 · 3477 阅读 · 0 评论 -
论文阅读——目录
总觉得博士毕业标准是一个很难越过去的坎,入学一年多,多多少少也看了些论文,但是到现在好像也没有拿得出手的idea。打开论文笔记,已经有将近200页了,想想也不愿哪天突然手贱或意外地删掉了,就把自己辛辛苦苦记录下来的也放在博客上吧,鼓励鼓励自己…以后看几篇记录几篇再放到博客上,也是(假装)督促自己看论文吧…下面是看过的论文的目录了。笔记里基本只记录了论文里我感兴趣的部分,有些论文看到一半觉得不相关或者原创 2017-01-04 12:11:19 · 1449 阅读 · 0 评论 -
IMA性能评估——论文《Quantitative Analysis of Measurement Overhead for Integrity Verification》
Quantitative Analysis of Measurement Overhead for Integrity Verification摘要随着云计算与自治计算的使用,系统中软件栈的完整性验证成为一个关键问题。本文我们分析了IMA的内部行为。IMA利用TPM度量了所有的可执行文件和他们的配置文件。我们的分析表明了IMA存在的两个问题:度量开销与不确定性。为了解决这些问题,我们给出两原创 2017-06-02 15:09:27 · 2004 阅读 · 0 评论