找回密码
 立即注册
相关推荐换一批
  1. 易语言之windows服务器CC防火墙源码例子
  2. WordPress 主题 the7-v10.0.0主题
  3. h客之路WEB安全体系课
  4. iOS安全攻防实用视频课程
  5. 易语言dd拦截游戏源码
  6. GB/T 39349-2020空间数据与信息传输系统 遥控同步与信道编码
  7. GB/T 41815.1-2022信息技术 生物特征识别呈现攻击检测 第1部分:框架
  8. YD/T 1371.2-2006 2GHz TD-SCDMA 数字蜂窝移动通信网 Uu 接口物理层技术要求 第二部
  9. GY/T 209-2005 基于时分复用数字信道的宽带会议电视技术规范
  10. GY/T 170-2001 有线数字电视广播信道编码与调制规范
  11. GY/T 220. 1-2006 移动多媒体广播 第1部分:广播信道帧结构、信道编码和调制
  12. GY/T 220. 9-2008 移动多媒体广播 第9部分:卫星分发信道帧结构、信道编码和调制
  13. YD/T 1843.2-2009 2GHz TD-SCDMA 数字蜂窝移动通信网高速上行分组接入(HSUPA) Uu 接
  14. GB/T 8617. 2-1988  调频广播编码器技术参数和测量方法附加信道
  15. GB/T 8617.3-1988 调频广播编码器技术参数和测量方法双节目
  16. GB/T 3175. 2-1987 反射式肤色测试图
  17. GB/T 3175. 3-1987 透射式彩条测试图
  18. GB/T 3175. 4-1987 透射式肤色测试图
  19. GY/T 268. 1-2013 调频频段数字音频广播. 第1部分:数字广播信道帧结构、信道编码和?
  20. YD/T 848-1996 使用 2Mbit/s 及 2Mbit/s 以下的数字信道建立视听终端间通信的系统
  21. YD/T 906-1997 采用视听电信业务中 64~1920kbit/s 信道帧结构的 LSD/HSD/MLP 信道单
  22. YD/T 905-1997 使用 2Mbit/s 以内数字信道的视听系统多点控制设备
  23. YD/T 847-1996 视听电信业务中 64~1920kbit/s 信道的帧结构
the攻击信道attack | 其他书籍 2021-06-28 509 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品

本文详细介绍了访问驱动侧信道攻击的构建,恶意虚拟机 (VM) 通过该攻击从运行在同一台物理计算机上的受害虚拟机中提取细粒度信息。 这种攻击是第一次在使用现代 VMM (Xen) 虚拟化的对称多处理系统上演示的此类攻击。 此类系统如今非常普遍,从使用虚拟化的桌面到沙盒应用程序或操作系统妥协,再到将相互不信任的客户的工作负载放在一起的云。 构建这样的侧信道需要克服包括核心迁移、信道噪声的众多来源以及以足够的频率抢占受害者以从中提取细粒度信息的困难等挑战。 本文解决了这些挑战,并通过使用最新版本的 libgcrypt 加密库从受害者身上提取 ElGamal 解密密钥,在实验室环境中演示了攻击。

(This paper details the construction of an access-driven side-channel attack by which a malicious virtual machine(VM) extracts fine-grained information from a victim VM running on the same physical computer. This attack is the first such attack demonstrated on a symmetric multiprocessing system virtualized using a modern VMM (Xen). Such systems are very common today, ranging from desktops that use virtualization to sandbox application or OS compromises, to clouds that co-locate the workloads of mutually distrustful customers. Constructing such a side-channel requires overcoming challenges including core migration, numerous sources of channel noise, and the difficulty of preempting the victim with sufficient frequency to extract fine-grained information from it. This paper addresses these challenges and demonstrates the attack in a lab setting by extracting an ElGamal decryption key from a victim using the most recent version of the libgcrypt cryptographic library.)

1624856225814.rar


上一篇:Efficient and Fine-grained Address Space Randomization
下一篇:Windows Internals 6th Part 2