一、内存中敏感数据的保护(论文文献综述)
赵波,袁安琪,安杨[1](2021)在《SGX在可信计算中的应用分析》文中认为可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。
李闽,张倩颖,王国辉,施智平,关永[2](2022)在《抗板级物理攻击的持久存储方法研究》文中研究表明为保护文件系统的安全性,提出一种抗板级物理攻击的持久存储方法。利用ARM TrustZone技术构建持久存储架构,实现内存保护机制和持久存储保护服务,提高文件系统的物理安全性。基于片上内存(OCM)在可信执行环境(TEE)中的内核层建立内存保护机制,保证TEE的可信应用能够抵抗板级物理攻击。基于TEE的内存保护机制实现保护文件系统中敏感数据的持久存储保护服务,确保文件系统的机密性和完整性。在物理开发板上实现持久存储架构的原型系统,使用基准测试工具对原型系统进行性能评估,并分析性能损耗的原因。测试结果表明,内存保护机制在保护TEE系统物理安全性时引入的时间开销会随着OCM的增大而减小,持久存储保护服务在保护数据量较小的敏感数据时产生的时间开销在用户可接受范围内。
王发星[3](2021)在《基于安全飞地的高效多方安全计算协议》文中进行了进一步梳理多方安全计算是密码学界的热点研究问题,它支持多个互不信任的参与者在保护自身数据隐私的条件下协同完成计算。多方安全计算中参与者可以有不同的安全假设,一般分为半诚实参与者和恶意参与者。在实际应用中半诚实参与者的安全假设很难成立,参与者可以发动主动攻击来窃取其他参与者的隐私数据。为对抗这类参与者的恶意行为,现有多方安全计算协议需要付出了巨大的性能开销而导致其实用性差。另外,在参与者数据量较大时,即使是半诚实参与者的多方安全计算协议也无法有效地完成。为此,本文在已有的多方安全计算协议中引入SGX(Software Guard Extensions)来减小原始协议的性能开销。然而,由于参与者使用SGX进行多方安全计算时所运行的代码有所不同,形成了异构SGX,而现有的SGX远程认证方法无法支持异构SGX双向认证。为解决上述问题,本文主要研究内容如下:首先,本文提出了用于多方安全计算的异构SGX双向认证协议。异构SGX能够相互协作完成多方安全计算任务,同时能够减少SGX内存使用并提高协议整体性能。然而在缺乏第三方的协助下,现有SGX远程认证机制无法进行异构SGX双向远程认证。本文利用SGX远程认证验证值的生成特点,设计了一个支持异构SGX的双向认证协议,避免了传统方案中因引入第三方面带来的安全风险。其次,本文在半诚实参与者假设下构造了基于SGX的高效两方安全计算协议。在计算数据量较大时,安全计算中参与者对不同数据的隐私保护要求不同,因而可以将数据安全等级分别处理。另外SGX面临侧信道攻击威胁,因此SGX与两方安全计算协议对数据的隐私保护强度不同,但SGX的计算开销远低于两方安全计算协议。为了提高协议性能,本文通过使用SGX来处理低安全等级数据而使用两方安全计算来处理高安全等级数据,从而实现了一个高效的两方安全计算协议。最后,本文在恶意参与者假设下设计了基于SGX的高效多方安全计算协议。首先假设SGX在侧信道攻击下无法保证数据的机密性,但可以保证代码的完整性。基于此假设,在恶意参与者的两方安全计算协议中,本文使用SGX作为多方安全计算的随机数生成器设计了一个高效的两方安全计算协议,并通过使用SGX来限制参与者的恶意行为。最后本文将两方参与的安全计算扩展到了多方参与的通用安全计算。
何运,贾晓启,刘鹏,张伟娟[4](2021)在《一种抵御内部人员攻击的云租户密钥保护方法》文中进行了进一步梳理云计算作为一种新兴计算模式,近几年来对传统IT架构产生了巨大影响。然而,云计算也面临着新的安全挑战,例如,存储在云虚拟机内存中口令、密钥等易受到云平台内部人员发起的攻击。恶意云运维人员可通过简单命令获取云虚拟机的内存快照,再从内存快照中提取敏感数据(称作内存快照攻击)。本文为保护虚拟机内的加密密钥免受内存快照攻击,提出HCoper方案,HCoper在CPU内部完成所有加密计算,保证密钥不被加载到RAM中。HCoper采用key-encryption-key结构实现密钥动态调度,以支持多应用多密钥场景。主密钥存储在CPU寄存器中,数据加密密钥由主密钥加密后存储在RAM中。HCoper执行加密计算时,数据加密密钥将被解密并直接加载到CPU寄存器进行加密计算。HCoper作为Xen的内核模块,可防止其他进程访问持有密钥的CPU寄存器。HCoper旨在为租户提供加密计算服务,同时保证密钥(即主密钥,数据加密密钥)不受内部恶意人员的攻击。实验结果表明, HCoper可有效地防御内部人员发起的内存快照攻击,其带来的性能开销不影响实用性。
帅梦霞[5](2021)在《面向无线传感器网络的匿名认证与密钥协商协议研究》文中指出无线传感器网络(Wireless Sensor Networks,WSNs)是一种能够将物理世界与网络空间进行有效融合的分布式传感网络。凭借其低成本、易于部署、强大的自组织性和以数据为中心等特点,WSNs已经广泛部署在从军事安全到环境监测的各种应用中。但是,由于无线信道的开放性以及采集数据的敏感性,安全问题始终是制约WSNs广泛应用的核心问题之一。身份认证是WSNs中确保安全通信的一种有效方法,是WSNs安全的前提和数据访问的基础。认证与密钥协商(Authentication and Key Agreement,AKA)协议不但要求对用户和其他参与实体的合法性进行认证,而且还要在认证完成时协商出一个临时会话密钥,用于后续数据通信。匿名AKA协议是当前课题研究的一个热点问题,它在保护用户隐私和信息安全方面发挥着越来越重要的作用。当前用户匿名包含两个方面:一是用户身份信息保护,可以概括为攻击者不能通过用户发送的信息获取用户的真实身份;二是用户行为的不可追踪性,即攻击者无法判断任意两条或多条信息是否为同一用户发送。尽管很多学者对匿名AKA协议进行了深入的研究并取得了丰硕的成果,但是由于WSNs的应用环境通常是复杂多变的,并且传感器节点具有资源有限的特性,传统成熟有效的匿名AKA协议无法直接应用其中,需要构造适用于WSNs环境的匿名AKA协议。近年来,研究人员提出了一系列面向WSNs及其应用场景的匿名AKA协议,但是这些协议在安全性和效率方面都存在或多或少的问题。因此,面向WSNs的匿名AKA协议研究具有重要的理论意义和实用价值。本文围绕面向WSNs的匿名AKA协议展开研究,深入分析协议在实际应用中面临的安全挑战,寻求安全高效的解决途径,基于不同的密码技术和安全要素构造了多个满足特定场景需求的匿名AKA协议。本文的主要工作与创新点如下:1.提出了一个具有身份隐私保护的双因子认证与密钥协商协议针对智能家居环境中存在的用户身份隐私、位置追踪以及数据安全等问题,本文首先对这些问题的内在原因进行了深入分析,并建立了适用于智能家居环境的安全模型和性能评估模型。随后,基于椭圆曲线密码算法提出了一个具有身份隐私保护的双因子AKA协议。为了应对资源瓶颈问题,所提协议在资源受限的智能设备端仅执行轻量级的异或运算和哈希操作。此外,所提协议利用非交互式密钥协商技术实现对用户身份标识信息的匿名化处理,能够有效保护终端用户的身份隐私。同时,“Honeywords”技术与“模糊验证”技术的结合使得所提协议能够及时检测攻击者的在线口令猜测行为,在满足协议可用性指标的同时,实现更高层次的安全性。所提协议采用“用户口令+移动设备”的双因子认证方式,远程用户在网关节点的帮助下能够实现与智能设备的相互认证并协商出一个共享的会话密钥,用于采集数据的安全传输。严格的形式化证明和全面的启发式分析表明,所提协议是安全的。性能分析表明,所提协议在安全性和可用性之间实现了合理平衡,适用于资源受限的智能家居应用环境。2.提出了一个具有前向安全的双因子匿名认证与密钥协商协议鉴于工业物联网复杂的网络环境和传感器节点资源受限的特性,传统成熟有效的认证协议不能直接照搬使用,需要探寻安全高效的协议设计新思路。本文首先建立了工业物联网环境的网络模型、安全模型和评价指标体系,然后基于Rabin密码算法提出了一个具有前向安全的双因子匿名AKA协议。所提协议充分利用了 Rabin密码算法加密端和解密端的计算不对称特性,解决了传感器节点成为主要能源瓶颈的问题。所提协议能够实现前向安全性,特别是在网关节点与传感器节点的通信中,这是目前绝大多数现有协议所不具备的。不仅如此,所提协议能够实现多因子安全和用户匿名性,而无需额外的同步机制。借助于广泛使用的随机预言机模型,本文对所提协议的安全性进行了严格证明。通过工具ProVerif,验证了所提协议的会话密钥保密性和身份认证属性。全面的启发式安全分析表明所提协议不仅可以抵抗移动设备丢失攻击、特权内部攻击、假冒攻击等多种已知攻击,而且还能够实现用户匿名、前向安全等安全目标。最后,与9个代表性方案的比较结果表明了所提协议的优越性。3.提出了两个抗去同步攻击的轻量级匿名认证与密钥协商协议针对现有轻量级AKA协议无法同时实现前向安全、用户匿名以及抗去同步攻击等问题,本文以资源严重受限且实时性要求较高的无线医疗传感器网络为应用场景,基于轻量级加密原语分别提出了两个抗去同步攻击的轻量级匿名AKA协议。首先,基于伪随机身份标识和单向哈希链技术提出了一个具有前向安全的轻量级匿名AKA协议。紧接着,针对协议中伪随机身份的不当使用和一次性哈希链值的更新失败都可能引发的去同步攻击问题,基于散列函数与异或操作构造了一个抗去同步攻击的轻量级匿名AKA协议。所提协议采用两个伪随机身份值的动态更新来解决用户匿名问题,利用单向哈希链技术实现前向安全,使用序列号方法来抵抗网关节点与传感器节点之间可能产生的去同步攻击。最后,为了进一步简化协议并提高其安全性,新提出了一个抗去同步攻击的轻量级匿名AKA协议。与原协议相比,新协议改进之处主要体现在以下三个方面:第一,简化了协议流程,减少了协议交互的消息数,提高了协议的运算效率,更加适用于资源受限的应用环境;第二,采用两组序列号来分别抵抗用户与网关节点、网关节点与协调器之间可能产生的去同步攻击;第三,采用将“Honeywords”技术和“模糊验证”技术相结合的方法来解决协议安全性与可用性之间的平衡问题。安全性证明与性能分析展示了新协议的先进性。
董春涛,沈晴霓,罗武,吴鹏飞,吴中海[6](2021)在《SGX应用支持技术研究进展》文中研究表明安全与可信是云计算中极为重要的需求,如何保护用户在云平台上托管的应用程序代码和数据的安全、防止云服务提供商和其他攻击者窃取用户机密数据,一直是个难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个用户空间的可信执行环境,保证用户关键代码及数据的机密性和完整性.SGX技术自提出以来,已成为云计算安全问题的重要解决方案.如何有效地应用SGX技术来保护用户的应用程序,成为近年来的研究热点.介绍了SGX的相关机制和SDK,概括了SGX应用所面临的安全问题、性能瓶颈问题、开发困难问题和功能局限性等问题,总结并归纳了SGX应用支持技术的研究进展,包括SGX应用安全防护技术、SGX应用性能优化技术、SGX应用辅助开发技术和SGX功能扩展技术,并展望了未来的发展方向.
张倩颖,赵世军[7](2020)在《抗电路板级物理攻击的操作系统防御技术研究》文中指出计算设备处理和存储日益增多的敏感信息,如口令和指纹信息等,对安全性提出更高要求.物理攻击技术的发展催生了一种通过攻击电路板级硬件组件来获取操作系统机密信息的攻击方法:电路板级物理攻击.该类攻击具有工具简单、成本低、易流程化等特点,极容易被攻击者利用形成黑色产业,是操作系统面临的新安全威胁和挑战.在处理器上扩展内存加密引擎可抵抗该类攻击,但是目前大部分计算设备并未配备该硬件安全机制.学术界和产业界提出软件方式抗电路板级物理攻击的操作系统防御技术,该类技术已成为近年来的研究热点.深入分析了该类技术的研究进展,总结其技术优势和不足,并探讨其发展趋势.首先,介绍了电路板级物理攻击的定义、威胁模型、现实攻击实例.之后,介绍软件方式抗电路板级物理攻击的操作系统防御技术所依赖的一些基础技术.然后,对该类防御技术的研究进展按照保护范围进行分类总结和归纳.最后,分析了该类防御技术的优势与不足,给出工程实现建议,并探讨该类防御技术未来的研究趋势.
姚仕聪[8](2020)在《监管场所警务终端硬件双系统架构和软件安全技术的研究和实现》文中研究指明智慧监狱建设是国家电子政务建设的重要组成部分,监狱安全技术防范系统的建设更是监管场所内安全规范执法的重要技术保障,其中警务终端的设计和改进是每一个干警安全快捷规范执法的综合性技术装备,在监所安全体系中占有重要位置。但目前各监管场所的通讯设备仅限于警务通与对讲机,硬件配置较低,过于老旧,设备功能单一,性能不佳,狱内模式下的简单通话,功能简单,狱内模式下仅具有通话功能,通信延迟很高。对讲机使用公共频段,安全性极差,而警务通设备的模式切换功能,并不稳定,存在一些安全漏洞,且依然基于运营商公共频段。本课题主要针对现有监管场所内警务安防系统的安全漏洞和工作需求,基于当下警务终端系统实现和应用开发的主要问题,设计并实现了一套软硬件结合的监管场所警务终端系统。监管场所内警务终端的研究与实现主要分为两部分,硬件部分和软件部分。硬件部分在Android系统下的警务终端上实现系统的优化设计与实现,主要分为三个功能模块:包括基于Mobi-DualSystem可信运行架构实现的双系统模块及其一种双系统切换方法、一种配合可信运行空间使用的基于改进的tent-AES算法的密钥生成方法和一种数据销毁方法。软件部分则在应用层面针对即时通信和语音通信为基础的应用进行了设计、开发与实现。软件系统的功能结构主要包括账户通讯录模块、即时通讯模块、语音通话模块、语音转文字文案记录模块、数据云端备份模块、本地数据自动清理模块以及监控系统接入模块等部分。经过测试和现场试验分析,硬件部分本文设计的基于Mobi-DualSystem可信运行架构实现的双系统满足了监管场所内警务终端的设计需求,性能表现良好,且其中基于Tent的改进型AES算法适用于双系统切换和数据加密的流程,加密安全性和加密性能经测试表现良好。软件部分安全警务应用满足设计初衷和监管场所实际需求,各项功能经测试实现效果良好,服务器端经过高负荷性能测试表现优异。系统软硬件总体功能和性能均表现良好,达到了监管场所警务终端软硬件系统设计目标。
杨文博[9](2020)在《移动应用程序的若干安全分析技术研究》文中提出随着移动智能终端的普及与发展,移动平台应用程序在人们的生活中扮演越来越重要的角色,使用智能手机进行娱乐、社交、办公甚至是消费等已经成为用户的日常行为。经历了十多年的发展和演变之后,两大移动智能平台——Android和i OS成为了当前使用最广泛的移动智能系统。自从第一台Android设备问世,以及i OS宣布开放应用市场并支持第三方应用程序开始,移动平台应用程序就面临大量的安全威胁,其中主要的安全挑战包括应用程序分析与破解,恶意程序问题,以及应用程序漏洞及安全问题。如果移动平台应用程序的安全性得不到保障,用户将面临隐私和敏感数据泄漏的威胁,甚至是财产损失。此外,对于应用程序的开发者和厂商,也面临版权侵害,关键业务逻辑泄漏,利益损失等威胁。对于移动应用面临的威胁与挑战,研究人员提出了相应的技术和解决方案,其中包括提出对移动平台应用程序的分析技术,能够从逆向分析的角度对应用程序的行为实施精确甚至自动化的分析,以及研究对抗程序分析的程序保护技术。但是对于当前流行的移动平台的代码加固技术,目前已有的分析方法都有较大局限性,以至无法生效,设计通用且能持续对抗代码加固技术变化的分析方法是目前急需解决的问题。此外研究人员还对移动平台恶意代码分析与检测技术进行了研究,其中对Android平台主要的恶意程序方式——重打包应用和应用中有害第三方库的问题进行了重点和深入分析研究。但是对于这一类应用,除了检测以外,如何更细粒度的处理其中的恶意或异常行为,制定更加高效的策略,既能够保证应用程序主体功能正常运行,又能有效切断恶意行为,保证用户和设备的安全,是目前研究存在的空缺。最后研究人员还就应用程序的漏洞和安全问题进行了研究,目前已经发现不少安全漏洞并提出了相应的检测技术,但是我们同时发现,目前能够检测的应用程序漏洞相对单一和简单,都是基于一些特定规则的匹配,此外即使能够处理应用程序中复杂协议的安全问题,但无法做到规模化和自动化,特别是针对新兴的移动支付这类复杂功能,其重要性不言而喻,目前尚缺乏对其安全性的研究工作。针对目前研究存在的这些问题,本文在以下方面进行研究并做出了相关贡献:1.针对Android应用程序重打包攻击和应用程序中存在有害第三方库的问题,本文首先对其进行归类和总结,基于应用重打包的流程以及第三方库的嵌入方式,将重打包攻击增加的恶意代码以及有害第三方库归类为Android应用程序的附加代码。本文提出了一种有效的对Android应用程序附加代码进行识别和去除的方法,并设计与实现了APKLancet系统。APKLancet根据恶意代码和第三方库的样本,构建了附加代码特征库,根据特征库可以对应用程序的附加代码进行诊断和识别,再利用程序分析技术能够将完整的附加代码模块从原程序的整体中划分出来。最后APKLancet能够去除附加代码并且修复应用程序中的正常代码和资源文件,并且对修复后的应用程序进行功能验证。根据随机挑选的恶意程序和包含第三方库的样本评估,APKLancet能够在保留应用程序主体功能的情况下有效去除附加代码的相关异常行为,并保证应用程序运行正常。2.针对Android平台缺乏对代码加固应用的有效分析技术的现状,本文针对Android恶意程序代码加固提出了相应的分析方法和技术。本文分析了各种商用的Android应用程序代码加固服务,总结了相关的程序反分析技术,调研了37688个Android恶意程序样本,识别出其中有490个经过了代码加固。我们提出并实现了一个通用且自动化的针对Android恶意程序加固代码的反保护系统:App Spear。该系统采用了不同于传统的基于内存DUMP(或者人工分析)的反保护方法即采用基于运行时数据采集和DEX文件重组的方法来实现对加固代码的反保护。通过对App Spear的实验评估结果,证明了它能够处理使用了商用代码加固的恶意程序样本,并且能够让恢复出来的DEX文件被现有的常用Android应用程序静态分析工具所分析。此外考虑到App Spear的通用性和自动化程度,我们认为其可以作为现有的针对代码加固的恶意程序检测的必要前置步骤。3.目前对移动平台应用程序中复杂协议的分析方法研究存在空缺,本文对移动平台第三方支付应用进行了安全分析,揭示了第三方支付应用面临的安全风险,提出了攻击模型和漏洞检测方法。本文以世界上最大的移动支付市场——中国为研究主体,研究了四种用户量巨大的应用内第三方支付(微信,支付宝,银联,百度),涵盖了两大移动平台(Android和i OS),提出了自动化的支付应用识别方法。通过分析这四家支付提供商的支付方式,本文总结出两种通用的支付流程模型。根据模型及提出的威胁假设,给出了第三方支付商和商家需要遵守的七条安全规则,并提出了违反这些安全规则会造成的四种不同类型的攻击,包括任意价格购买,欺诈用户,以及商家机密信息泄漏等。最后本文给出了相应的漏洞检测方法,并对已经识别出的2679个Android支付应用,以及3972个i OS支付应用进行了漏洞检测,发现大量应用程序包含了多种安全漏洞,并进一步调研了造成这些漏洞的原因。我们还对特定的应用程序展开了实际的攻击,展示了这些问题在现实世界中的危害,相关的漏洞也都报告给相关厂商并已被修复。
李广鹏[10](2020)在《微处理器中Cache系统可靠性分析与加固设计研究》文中进行了进一步梳理集成电路设计与制造工艺的飞速发展使得特征尺寸越来越小,尤其是进入纳米级工艺之后,电路的阈值电压进一步降低,集成的晶体管数目持续增长,软错误率急剧上升。而缓存系统是宇航应用中的重要组成部分,存储着大量的数据,如果不加以保护,容易受到辐射的影响产生错误。Cache系统对速度、面积和功耗的要求很高,因此在较小的开销下对Cache系统进行有效地保护是非常有意义的。对于Cache系统,针对Cache的不同工作模式,论文设计了对应的加固方法。对于写直达模式,采用交错奇偶校验的方法应对多位翻转的问题。对于写回模式,错误检查与纠正加固方法常用,但是编译码器的延迟对于高速要求的Cache来说,性能开销比较大。论文提出了冗余备份的加固策略,通过增加备份Cache(Replication Cache,RCache),脏的cacheline备份到RCache中,并且使用延迟开销小的奇偶校验进行数据检错。当检测到错误时,发出强制不命中的信号,对于不脏的cacheline,从底层内存中获取数据,而对于脏的Cacheline,从RCache中获取数据。基于OR1200处理器平台,论文分别验证了交错奇偶校验、汉明码加固和本文设计的冗余备份三种不同加固方法的可行性,并对加固的效果进行了验证。结果表明各种加固方法均能达到预期的加固效果。另外,论文通过使用Simple Scalar模拟器和Cacti模拟器,评估不同的加固方法的功耗、面积以及性能方面的开销。仿真结果显示,冗余备份的加固策略对性能的影响较小,因为冗余备份加固方法只有在处理脏的Cacheline和数据出错时才会引入额外的时钟周期,其余情况并没有引入额外的时钟周期。奇偶校验与汉明码纠错方法会引入延迟开销,增加时钟周期,另外,奇偶校验方法只能检错,不能纠错,应用范围受限;汉明码能纠错,但是纠错能力小,并且会引入较大延迟开销;而与奇偶校验和汉明码纠错方法相比,冗余备份的方法有延时开销小,且能检错纠错的优势。为了适用于对性能、功耗和面积敏感的系统,本文进一步对冗余备份的加固策略进行了优化,提出了部分备份的加固策略。仿真结果表明,部分备份的加固策略可以提升性能并降低功耗。
二、内存中敏感数据的保护(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、内存中敏感数据的保护(论文提纲范文)
(1)SGX在可信计算中的应用分析(论文提纲范文)
1 引言 |
2 SGX概述 |
2.1 SGX保护机制 |
2.1.1 SGX设计原理 |
2.1.2 SGX关键技术 |
(1)认证 |
(2)密封数据 |
2.2 SGX管理机制 |
2.2.1 SGX内存管理机制 |
2.2.2 SGX线程管理机制 |
2.2.3 Intel SGX SDK |
3 SGX在可信计算领域的发展现状 |
3.1 SGX增强系统的安全性 |
(1)SGX与TPM结合 |
(2)SGX与v TPM结合 |
3.2 SGX增强应用程序的安全性 |
(1)SGX应用于本地 |
(2)SGX应用于服务器端 |
(3)SGX应用于客户端 |
(4)SGX应用于服务器端和客户端 |
3.3 SGX增强开发语言的安全性 |
4 SGX在可信计算领域应用的难点及解决方法 |
4.1 SGX开发和应用难点分析及解决方法 |
4.1.1 性能 |
(1)模式切换 |
(2)Enclave页替换 |
(3)内存加密 |
4.1.2 安全性 |
(1)SGX自身安全缺陷 |
(2)基于SGX软件的安全缺陷 |
4.1.3 开发和应用难度 |
(1)开发环境 |
(2)开发语言 |
(3)开发难度 |
(4)可移植性 |
4.2 SGX与其他可信计算技术相比的优缺点 |
(1)TPM/TCM |
(2)Intel TXT |
(3)ARM Trust Zone |
(4)AMD SEV |
5 SGX在可信计算领域的发展方向 |
5.1 SGX安全性 |
5.2 SGX性能提升 |
5.3 SGX信任问题 |
5.4 SGX与可信计算 |
6 结束语 |
(2)抗板级物理攻击的持久存储方法研究(论文提纲范文)
0概述 |
1 相关知识 |
1.1 ARM TrustZone架构 |
1.2 板级物理攻击 |
1.2.1 冷启动攻击 |
1.2.2 总线攻击 |
1.2.3 DMA攻击 |
1.3 片上内存 |
2 相关工作 |
2.1 保护加密算法的抗板级物理攻击方案 |
2.2 操作系统层的抗板级物理攻击方案 |
2.3 文件系统保护方案 |
2.4 相关工作对比分析 |
3 系统架构 |
3.1 整体架构 |
3.2 内存保护机制 |
3.3 持久存储保护服务 |
4 系统实现 |
4.1 内存隔离 |
4.2 内存保护机制的实现 |
4.3 持久存储保护服务的实现 |
5 系统性能评估 |
5.1 OCM大小 |
5.2 持久存储保护操作 |
6 安全性分析 |
7 结束语 |
(3)基于安全飞地的高效多方安全计算协议(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关工作及研究进展 |
1.2.1 多方安全计算的研究进展 |
1.2.2 安全飞地的研究进展 |
1.2.3 在多方安全计算中应用安全飞地的研究进展 |
1.3 主要研究内容 |
1.4 论文章节安排 |
第2章 预备知识 |
2.1 IntelSGX |
2.1.1 远程认证 |
2.1.2 SGX生命周期 |
2.2 伪随机数生成器 |
2.3 不经意传输 |
2.4 多方安全计算介绍 |
2.4.1 多方安全计算的基本性质 |
2.4.2 多方安全计算的安全假设 |
2.4.3 多方安全计算协议的实现 |
第3章 用于多方安全计算的异构SGX双向认证协议 |
3.1 SGX的安全模型 |
3.2 用于多方安全计算的异构SGX双向认证协议 |
3.2.1 双向认证协议的基本流程 |
3.2.2 远程认证测度值计算 |
3.2.3 导出对方SGX测度值 |
3.2.4 计算对方SGX测度值所需信息 |
3.3 协议的安全分析 |
3.4 协议的性能分析 |
3.4.1 对性能的理论分析 |
3.4.2 实验结果分析 |
3.5 本章小结 |
第4章 基于SGX的半诚实参与者两方安全计算协议 |
4.1 协议设计目标 |
4.2 协议基本流程 |
4.3 协议具体设计 |
4.4 协议的安全性分析 |
4.5 实验结果和分析 |
4.6 本章小结 |
第5章 基于SGX的恶意参与者多方安全计算协议 |
5.1 SGX细粒度安全分析 |
5.2 基于SGX的恶意参与者两方安全计算协议 |
5.2.1 协议目标 |
5.2.2 对SGX和参与者双方的安全假设 |
5.2.3 基于SGX的恶意参与者两方安全计算协议流程 |
5.2.4 协议具体过程 |
5.2.5 安全分析 |
5.2.6 实验结果和分析 |
5.3 基于SGX的恶意参与者多方安全计算协议 |
5.3.1 设计目标 |
5.3.2 协议参与者的安全假设 |
5.3.3 协议的具体设计 |
5.3.4 安全分析 |
5.3.5 实验结果 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(4)一种抵御内部人员攻击的云租户密钥保护方法(论文提纲范文)
1 引言 |
2 相关工作 |
2.1 云环境中的内部人员攻击 |
2.2 云环境中的内部威胁缓解方案 |
2.3 保护加密密钥 |
3 系统设计 |
3.1 系统模型 |
3.2 威胁模型 |
3.3 设计目标与原则 |
3.4 HCoper设计细节 |
4 系统实现 |
4.1 加密接口 |
4.2 密钥保护 |
5 实验评估 |
5.1 安全功能验证 |
5.2 性能评估 |
5.2.1 加密运算性能评估 |
5.2.2 并发性能影响评估 |
6 潜在安全威胁分析 |
6.1 Hypervisor层攻击 |
6.2 硬件层攻击 |
7 结论 |
(5)面向无线传感器网络的匿名认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 无线传感器网络的系统架构 |
1.1.2 无线传感器网络的特点 |
1.1.3 无线传感器网络的应用 |
1.1.4 课题研究的重要意义 |
1.2 国内外研究现状 |
1.2.1 基于哈希函数的AKA协议 |
1.2.2 基于对称密码系统的AKA协议 |
1.2.3 基于非对称密码系统的AKA协议 |
1.3 待解决的关键问题 |
1.4 研究内容与创新点 |
1.5 论文体系结构 |
第2章 基础知识 |
2.1 密码学基础 |
2.1.1 ECC密码算法 |
2.1.2 RSA密码算法 |
2.1.3 Rabin密码算法 |
2.1.4 散列函数 |
2.2 计算复杂性理论 |
2.3 安全协议设计基本原则 |
2.4 安全协议形式化分析方法 |
2.4.1 BAN逻辑 |
2.4.2 形式化分析工具ProVerif |
2.4.3 随机预言机模型 |
2.5 本章小结 |
第3章 具有身份隐私保护的双因子认证与密钥协商协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型与安全需求 |
3.2.1 攻击者模型 |
3.2.2 安全需求 |
3.3 具有身份隐私保护的双因子认证与密钥协商协议 |
3.3.1 初始化阶段 |
3.3.2 注册阶段 |
3.3.3 登录和认证阶段 |
3.3.4 口令修改阶段 |
3.4 安全性分析 |
3.4.1 随机预言机模型下形式化安全证明 |
3.4.2 基于BAN逻辑的安全性证明 |
3.4.3 ProVerif验证协议安全 |
3.4.4 非形式化安全性分析 |
3.4.5 安全性比较 |
3.5 性能分析 |
3.5.1 计算成本 |
3.5.2 通信开销 |
3.5.3 能量消耗成本 |
3.6 本章小结 |
第4章 具有前向安全的双因子匿名认证与密钥协商协议 |
4.1 引言 |
4.1.1 相关工作 |
4.1.2 研究动机 |
4.2 攻击者模型与安全需求 |
4.2.1 攻击者模型 |
4.2.2 安全需求 |
4.3 具有前向安全的双因子匿名认证与密钥协商协议 |
4.3.1 初始化阶段 |
4.3.2 注册阶段 |
4.3.3 登录和认证阶段 |
4.3.4 口令修改阶段 |
4.3.5 动态节点添加阶段 |
4.4 安全性分析 |
4.4.1 随机预言机模型下形式化安全证明 |
4.4.2 ProVerif验证协议安全 |
4.4.3 非形式化安全性分析 |
4.5 与相关协议的比较 |
4.5.1 安全与功能特征比较 |
4.5.2 计算成本比较 |
4.5.3 通信开销比较 |
4.5.4 存储成本比较 |
4.6 本章小结 |
第5章 抗去同步攻击的轻量级匿名认证与密钥协商协议 |
5.1 引言 |
5.1.1 相关工作 |
5.1.2 研究动机 |
5.1.3 模糊提取器 |
5.1.4 符号表示 |
5.2 攻击者模型与安全需求 |
5.2.1 攻击者模型 |
5.2.2 安全需求 |
5.3 具有前向安全性的轻量级匿名认证与密钥协商协议 |
5.3.1 协议描述 |
5.3.2 安全性分析 |
5.3.3 性能分析 |
5.4 抗去同步攻击的轻量级匿名认证与密钥协商协议一 |
5.4.1 协议描述 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 抗去同步攻击的轻量级匿名认证与密钥协商协议二 |
5.5.1 协议描述 |
5.5.2 安全性分析 |
5.5.3 性能分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(6)SGX应用支持技术研究进展(论文提纲范文)
1 SGX概述 |
1.1 SGX安全机制 |
1.1.1 隔离执行 |
1.1.2 认证 |
1.1.3 密封 |
1.2 SGX管理机制 |
1.2.1 SGX内存管理机制 |
1.2.2 EPC页驱逐(eviction) |
1.3 SGX SDK |
2 SGX应用现状及瓶颈问题 |
3 SGX应用安全防护技术 |
3.1 TCB最小化 |
3.1.1 TCB安全风险分析 |
3.1.2 最小化TCB的安全方案 |
3.2 对外接口最少化 |
3.2.1 Enclave接口的安全风险分析 |
3.2.2 减少对外接口的安全解决方案 |
3.3 敏感代码的自动化生成与安全检测 |
3.3.1 敏感代码自动划分技术 |
3.3.2 Enclave代码安全检测技术 |
3.4 潜在安全威胁的分析与防护 |
3.4.1 侧信道攻击和防护方案 |
3.4.2 内存攻击和防护方案 |
3.5 小结 |
4 SGX应用性能优化技术 |
4.1 模式切换性能优化技术 |
4.1.1 无切换调用 |
4.1.2 增加操作系统库/函数库减少模式切换 |
4.1.3 轻量级细粒度的并行减少enclave之间模式转换 |
4.2 内存页替换开销优化技术 |
4.2.1 高效的完整性验证结构减少分页开销技术 |
4.2.2 安全用户管理虚拟内存技术 |
4.3 安全内存访问开销优化 |
4.4 小结 |
5 SGX应用辅助开发技术 |
5.1 安全开发语言 |
5.2 辅助开发工具 |
5.2.1 安全划分与检测工具 |
5.2.2 性能测试与优化工具 |
5.3 系统库支持 |
5.4 小结 |
6 SGX应用功能扩展技术 |
6.1 支持虚拟机迁移 |
6.2 支持容器 |
6.3 构建可信的外部路径 |
6.4 小结 |
7 SGX应用支持技术研究展望 |
8 结束语 |
(8)监管场所警务终端硬件双系统架构和软件安全技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与课题来源 |
1.2 论文主要研究内容 |
1.3 论文的组织结构 |
第二章 相关理论和技术基础 |
2.1 Android平台体系架构 |
2.2 Android安全体系架构 |
2.2.1 基于权限管理及自主访问机制的安全架构 |
2.2.2 基于数据加密机制的安全架构 |
2.3 可信运行架构 |
2.4 加密技术 |
2.4.1 数据加密技术 |
2.4.2 Android全磁盘加密 |
2.5 即时通讯协议XMPP |
2.6 本章小结 |
第三章 监管场所警务终端系统架构设计与分析 |
3.1 系统总体架构设计 |
3.2 系统网络拓扑设计 |
3.3 硬件模块架构分析 |
3.3.1 逻辑卷管理模块分析 |
3.3.2 动态挂载模块分析 |
3.3.3 数据加密、读取和解密模块分析 |
3.4 监管场所安全警务应用需求分析 |
3.4.1 软件应用系统功能架构分析 |
3.4.2 系统应用技术架构分析 |
3.5 本章小结 |
第四章 基于Mobi-DualSystem可信运行架构的双系统实现 |
4.1 双系统框架设计 |
4.2 双系统切换密钥管理 |
4.3 加密算法改进 |
4.3.1 AES数据加解密算法 |
4.3.2 Tent混沌映射 |
4.3.3 基于Tent混沌映射的改进型AES加密算法 |
4.4 加密算法性能实验分析 |
4.4.1 密钥空间分析 |
4.4.2 统计检测 |
4.4.3 运行效率分析 |
4.5 数据删除模块设计 |
4.6 Mobi-DualSystem可信运行架构的实现 |
4.7 双系统架构启动流程 |
4.8 本章小结 |
第五章 监管场所安全替务终端应用程序设计与实现 |
5.1 基于MVP架构的应用逻辑设计 |
5.2 数据库模型设计 |
5.3 网络请求加载架构设计与实现 |
5.4 数据传输架构设计与实现 |
5.4.1 数据混传模式设计与实现 |
5.4.2 桥接模式设计与实现 |
5.4.3 桥接调度的实现 |
5.5 系统主要模块的设计和实现 |
5.5.1 登陆注册用户模块设计与实现 |
5.5.2 单聊群聊消息通知推送模块设计与实现 |
5.5.3 语音通信模块设计与实现 |
5.6 系统性能优化与测试 |
5.6.1 系统测试环境 |
5.6.2 性能测试工具 |
5.6.3 性能检测原理 |
5.6.4 性能测试过程及结果 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果与参加的科研项目 |
学位论文评阅及答辩情况表 |
(9)移动应用程序的若干安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况及主要问题 |
1.3 论文主要贡献与创新点 |
1.3.1 Android应用程序附加代码识别及去除方法 |
1.3.2 Android恶意程序加固代码的反保护技术 |
1.3.3 移动平台第三方支付应用的安全分析 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android应用程序背景知识 |
2.1.2 i OS应用程序背景知识 |
2.2 相关研究工作 |
2.2.1 Android应用程序分析技术研究 |
2.2.2 Android应用程序恶意代码研究 |
2.2.3 Android应用程序安全问题及漏洞研究 |
2.2.4 Android应用程序安全保护研究 |
2.2.5 i OS应用程序安全研究 |
第三章 Android应用程序的附加代码识别及去除方法 |
3.1 概述 |
3.2 Android应用程序附加代码及特征 |
3.2.1 恶意代码 |
3.2.2 广告库 |
3.2.3 统计分析类插件 |
3.2.4 附加代码特征 |
3.3 APKLancet: 应用程序附加代码的识别及去除系统 |
3.3.1 系统架构 |
3.3.2 应用程序诊断 |
3.3.3 附加代码划分 |
3.3.4 附加代码去除 |
3.3.5 应用程序验证 |
3.4 效果分析与应用举例 |
3.4.1 结果评估 |
3.4.2 应用举例 |
3.5 讨论 |
3.5.1 APKLancet适用范围 |
3.6 本章小结 |
第四章 Android恶意程序加固代码的反保护技术 |
4.1 概况 |
4.2 Android应用程序代码保护技术现状 |
4.2.1 加固应用调研 |
4.2.2 反分析代码保护 |
4.3 App Spear: Android应用加固代码自动化反保护系统 |
4.3.1 系统架构 |
4.3.2 程序监控 |
4.3.3 代码重组 |
4.3.4 应用程序APK文件重建 |
4.4 实验评估 |
4.4.1 准确性实验 |
4.4.2 恶意程序实验 |
4.4.3 自建程序实验 |
4.5 讨论 |
4.5.1 适用范围 |
4.5.2 工作比较 |
4.6 本章小结 |
第五章 移动平台第三方支付应用的安全分析 |
5.1 概述 |
5.2 移动应用第三方支付的一般模型与识别方法 |
5.2.1 相关定义 |
5.2.2 研究对象 |
5.2.3 支付应用识别 |
5.2.4 支付模型 |
5.3 移动平台第三方支付应用的安全分析方法 |
5.3.1 威胁模型 |
5.3.2 安全规则提取 |
5.3.3 多方支付模型下的可行攻击 |
5.3.4 跨平台大规模移动支付应用的漏洞发现方法 |
5.4 结果分析 |
5.4.1 漏洞检测结果 |
5.4.2 漏洞成因分析 |
5.4.3 真实案例分析 |
5.5 讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(10)微处理器中Cache系统可靠性分析与加固设计研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文背景与意义 |
1.2 Cache系统加固技术研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外文献综述简析 |
1.3 本论文主要研究内容和论文结构 |
第2章 Cache工作原理和可靠性分析 |
2.1 Cache工作原理 |
2.1.1 Cache简介 |
2.1.2 OR1200中Cache的工作原理 |
2.2 Cache可靠性分析 |
2.2.1 Cache标记位可靠性 |
2.2.2 Cache数据位可靠性 |
2.3 Cache生命周期 |
2.3.1 Cache标记位生命周期 |
2.3.2 Cache数据位生命周期 |
2.4 Cache敏感因子 |
2.4.1 标记位敏感因子 |
2.4.2 数据位敏感因子 |
2.5 本章小结 |
第3章 Cache加固方法研究 |
3.1 仿真平台搭建 |
3.1.1 搭建仿真平台 |
3.1.2 仿真平台验证 |
3.2 Cache加固研究 |
3.2.1 写直达Cache加固 |
3.2.2 写回Cache加固 |
3.3 加固Cache功能验证 |
3.3.1 强制不命中加固功能验证 |
3.3.2 汉明码加固功能验证 |
3.3.3 冗余备份加固功能验证 |
3.4 本章小结 |
第4章 Cache加固性能开销评估 |
4.1 基于Simple Scalar的性能开销评估 |
4.1.1 Simple Scalar模拟器简介 |
4.1.2 性能开销 |
4.2 基于Cacti的面积延时和功耗开销评估 |
4.2.1 Cacti简介 |
4.2.2 面积延时和功耗开销 |
4.3 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
四、内存中敏感数据的保护(论文参考文献)
- [1]SGX在可信计算中的应用分析[J]. 赵波,袁安琪,安杨. 网络与信息安全学报, 2021
- [2]抗板级物理攻击的持久存储方法研究[J]. 李闽,张倩颖,王国辉,施智平,关永. 计算机工程, 2022
- [3]基于安全飞地的高效多方安全计算协议[D]. 王发星. 中国科学技术大学, 2021(09)
- [4]一种抵御内部人员攻击的云租户密钥保护方法[J]. 何运,贾晓启,刘鹏,张伟娟. 信息安全学报, 2021(03)
- [5]面向无线传感器网络的匿名认证与密钥协商协议研究[D]. 帅梦霞. 中国科学技术大学, 2021(09)
- [6]SGX应用支持技术研究进展[J]. 董春涛,沈晴霓,罗武,吴鹏飞,吴中海. 软件学报, 2021(01)
- [7]抗电路板级物理攻击的操作系统防御技术研究[J]. 张倩颖,赵世军. 软件学报, 2020(10)
- [8]监管场所警务终端硬件双系统架构和软件安全技术的研究和实现[D]. 姚仕聪. 山东大学, 2020(02)
- [9]移动应用程序的若干安全分析技术研究[D]. 杨文博. 上海交通大学, 2020(01)
- [10]微处理器中Cache系统可靠性分析与加固设计研究[D]. 李广鹏. 哈尔滨工业大学, 2020(01)
标签:密钥管理论文; 安全平台论文; 用户分析论文; 对称密钥论文; android架构论文;