找回密码
 立即注册
相关推荐换一批
  1. YD/T 1843.2-2009 2GHz TD-SCDMA 数字蜂窝移动通信网高速上行分组接入(HSUPA) Uu 接
  2. GB/T 8617. 2-1988  调频广播编码器技术参数和测量方法附加信道
  3. GB/T 8617.3-1988 调频广播编码器技术参数和测量方法双节目
  4. GB/T 3175. 2-1987 反射式肤色测试图
  5. GB/T 3175. 3-1987 透射式彩条测试图
  6. GB/T 3175. 4-1987 透射式肤色测试图
  7. GY/T 268. 1-2013 调频频段数字音频广播. 第1部分:数字广播信道帧结构、信道编码和?
  8. YD/T 848-1996 使用 2Mbit/s 及 2Mbit/s 以下的数字信道建立视听终端间通信的系统
  9. YD/T 906-1997 采用视听电信业务中 64~1920kbit/s 信道帧结构的 LSD/HSD/MLP 信道单
  10. YD/T 905-1997 使用 2Mbit/s 以内数字信道的视听系统多点控制设备
  11. YD/T 847-1996 视听电信业务中 64~1920kbit/s 信道的帧结构
  12. YDN 078-1998 接入网技术要求——不对称数字用户线(ADSL)
  13. YD/T 2504.2-2013 2GHz TD-SCDMA 数字蜂窝移动通信网增强型高速分组接入(HSPA+)Uu ?
  14. YD/T 2507.5-2013 2GHz TD-SCDMA 数字蜂窝移动通信网增强型高速分组接入(HSPA+)lub
  15. YD/T 2858.5-2015 2GHz TD-SCDMA 数字蜂窝移动通信网多载波高速分组接入 lub 接口技
  16. YD/T 1721.2-2007 2GHz TD-SCDMA 数字蜂窝移动通信网高速下行分组接入(HSDPA)Uu 接?
  17. YD/T 1843.2-2015 代替 YD/T 1843.2-2009 2GHz TD-SCDMA 数字蜂窝移动通信网高速上?
  18. YD/T 2855.2-2015 2GHz TD-SCDMA 数字蜂窝移动通信网多载波高速分组接入 Uu 接口物?
  19. GB/T 39348-2020 空间数据与信息传输系统遥测同步与信道编码
  20. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  21. GB/T 40018-2021 信息安全技术 基于多信道的证书申请和应用协议
  22. GB∕T 40018-2021 信息安全技术 基于多信道的证书申请和应用协议
  23. YD/T 2563.3-2013 LTE FDD数字蜂窝移动通信网 Uu接口物理层技术要求(第一阶段)第3部
  24. YD/T 2560.3-2013 TD-LTE数字蜂窝移动通信网 Uu接口物理层技术要求(第一阶段)第3部?
the攻击信道attack | 其他书籍 2021-06-28 532 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品

本文详细介绍了访问驱动侧信道攻击的构建,恶意虚拟机 (VM) 通过该攻击从运行在同一台物理计算机上的受害虚拟机中提取细粒度信息。 这种攻击是第一次在使用现代 VMM (Xen) 虚拟化的对称多处理系统上演示的此类攻击。 此类系统如今非常普遍,从使用虚拟化的桌面到沙盒应用程序或操作系统妥协,再到将相互不信任的客户的工作负载放在一起的云。 构建这样的侧信道需要克服包括核心迁移、信道噪声的众多来源以及以足够的频率抢占受害者以从中提取细粒度信息的困难等挑战。 本文解决了这些挑战,并通过使用最新版本的 libgcrypt 加密库从受害者身上提取 ElGamal 解密密钥,在实验室环境中演示了攻击。

(This paper details the construction of an access-driven side-channel attack by which a malicious virtual machine(VM) extracts fine-grained information from a victim VM running on the same physical computer. This attack is the first such attack demonstrated on a symmetric multiprocessing system virtualized using a modern VMM (Xen). Such systems are very common today, ranging from desktops that use virtualization to sandbox application or OS compromises, to clouds that co-locate the workloads of mutually distrustful customers. Constructing such a side-channel requires overcoming challenges including core migration, numerous sources of channel noise, and the difficulty of preempting the victim with sufficient frequency to extract fine-grained information from it. This paper addresses these challenges and demonstrates the attack in a lab setting by extracting an ElGamal decryption key from a victim using the most recent version of the libgcrypt cryptographic library.)

1624856225814.rar


上一篇:Efficient and Fine-grained Address Space Randomization
下一篇:Windows Internals 6th Part 2