Spectre攻击及检测

2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行攻击涉及到Intel、AMD、Arm等几乎所有的主流处理器。所以,本次学术汇报从spectre攻击的基本概念和常用检测方法展开讨论,然后结合两篇顶会论文介绍了两种攻击检测方法的基本原理,最后对比两种检测方法的优劣势。

Spectre攻击及检测-鲁川

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/08/12/spectre%e6%94%bb%e5%87%bb%e5%8f%8a%e6%a3%80%e6%b5%8b/

(5)
bfsbfs
上一篇 2022年7月27日 下午3:22
下一篇 2022年8月23日 上午8:39

相关推荐

  • 软件漏洞注入技术

    随着计算机技术的发展,漏洞威胁问题已然日渐严峻,高效、准确的漏洞检测技术对于漏洞的发现和防护都至关重要,但目前常用的检测算法面临漏洞数据集少、信息不准确、构建成本高等问题,所以一个…

    2023年9月27日
    1.3K
  • Deep Learning词向量生成–CBOW和Skip-gram

      Deep Learning词向量生成的方法通过神经网络模型让机器自动学习到每个词有效的特征表示,而CBOW模型和Skip-gram模型是目前最流行、常用的Deep learni…

    学术报告 2017年10月13日
    1.3K
  • 多标签学习综述

          多标签学习的研究对于多义性对象的学习建模具有十分重要的意义,现已逐渐成为机器学习界一个新的研究热点。本次报告…

    2019年7月10日
    1.7K
  • 超参数优化

    本次报告介绍了超参数的概念和对模型的影响,解释了超参数与模型参数的区别,详细讲解了网格搜索、随机搜索、贝叶斯优化三种优化方法,分析其使用场景及优缺点,最后列举了三种实用的开源调优工…

    2023年1月2日
    1.2K
  • 结合溯源图的APT检测方法

    APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全。溯源图追踪日志之间的因果关系,保留了系统的丰富执行历史信息,便于检测长期且隐蔽的APT攻击。本次汇报首先讲解了…

    2021年12月27日
    2.7K
  • 用户画像建模

    本次报告介绍了用户画像建模的相关基本概念,以及用于短文本处理的用户画像构建LDA-RCC组合模型。基本概念包过用户画像的作用、构建过程、分类等。LDA-RCC组合模型解决了传统文本…

    2021年3月9日
    1.4K
  • 深度神经网络模型窃取检测

    本报告介绍了深度神经网络模型窃取检测的三种方法,从算法思想,实验结果,算法分析三个角度对已有算法进行贯穿式总结,阐述了模型窃取检测领域的难点,提升对模型安全领域问题的认识

    2023年3月6日
    1.3K
  • 人工智能模型的谈忘学习方法

    遗忘学习被称为机器遗忘或取消学习,是指机器学习或深度学习系统中先前获取的知识随着时间推移而退化的现象。本次学习报告的主要讲解了两种人工智能模型的遗忘学习方法,遗忘训练数据中的特定样…

    2024年11月5日
    1.3K
  • HinDroid: An Intelligent Android Malware Detection System Based on Structured Heterogeneous Information Network

          Android恶意软件泛滥,及时准确发现恶意软件有着重要的意义。本文介绍了一种基于异构信息网络的智能andr…

    2018年11月18日
    1.2K
  • 基于深度学习的二进制软件漏洞挖掘

    CVE年度统计结果表明,2018年披露的漏洞数量超过16500,创历史新高。漏洞的数量和复杂程度与日俱增,导致传统二进制漏洞自动化挖掘技术的成本也在不断升高。为迎接这些挑战,研究人…

    2019年12月22日
    2.3K