学术研究

介绍网络安全、信息安全和系统安全领域的最新研究成果,包括网络安全相关的学术论文、技术研究报告等。

什么是威胁建模?

在本文中,我们将讨论如何开始利用威胁模型、忽略哪些误解,以及如何找到正确的框架以便您可以正确地保护您的组织。

利用TrustZone保护可信程序免受恶意操作系统攻击

利用TrustZone保护可信程序免受恶意操作系统攻击,自从在ARMv6上第一次被引入,TrustZone已被部署在其后绝大多数应用处理器上(比如,手机上广泛使用的cotex-...

SGX 侧信道攻击综述

重点介绍SGX 的侧信道攻击。首先介绍SGX侧信道攻击的威胁模型,然后概括介绍侧信道的攻击面。最后,根据攻击面的不同,再分别介绍一下目前已经发表的侧信道攻...

使用SGX构建健壮的同步P2P基础协议

Robust Synchronous P2P Primitives Using SGX Enclaves 如今,大量的P2P系统例如BitTorrent,Storj和BitCoin 进入了大众视野。由于他们的易用性,用户可...