期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于虚拟化内存隔离的Rowhammer攻击防护机制 被引量:4
1
作者 石培涛 刘宇涛 陈海波 《信息安全学报》 CSCD 2017年第4期1-12,共12页
随着虚拟化技术的发展与云计算的流行,虚拟化环境下的安全防护问题一直受到广泛的关注。最近的Rowhammer攻击打破了人们对于硬件的信赖,同时基于Rowhammer攻击的各种攻击方式已经威胁到了虚拟化环境下的虚拟机监视器以及其他虚拟机的安... 随着虚拟化技术的发展与云计算的流行,虚拟化环境下的安全防护问题一直受到广泛的关注。最近的Rowhammer攻击打破了人们对于硬件的信赖,同时基于Rowhammer攻击的各种攻击方式已经威胁到了虚拟化环境下的虚拟机监视器以及其他虚拟机的安全。目前业界已有的对Rowhammer攻击的防御机制或者局限于修改物理硬件,或者无法很好的部署在虚拟化环境下。本文提出一种方案,该方案实现了一套在虚拟机监视器层面的Rowhammer感知的内存分配机制,能够在虚拟机监视器层面以虚拟机的粒度进行Rowhammer攻击的隔离防护。测试表明,该方案能够在不修改硬件,以及引入较小的性能开销(小于6%的运行时开销和小于0.1%的内存开销)的前提下,成功阻止从虚拟机到虚拟机监视器以及跨虚拟机的Rowhammer攻击。 展开更多
关键词 虚拟化安全 内存分配 rowhammer攻击 XEN
下载PDF
内存RowHammer攻击与防御综述
2
作者 杨莹莹 侯锐 《广州大学学报(自然科学版)》 CAS 2021年第3期30-43,共14页
RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改。通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重后果,破坏了内存数据的完整性和机密性。低成本且高效的攻击手段给用户和企业的数据保护带来了很大的威... RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改。通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重后果,破坏了内存数据的完整性和机密性。低成本且高效的攻击手段给用户和企业的数据保护带来了很大的威胁和挑战。针对RowHammer的攻击和防御已经成为该领域的一个研究热点。文章首先简要介绍内存的基本架构,对RowHammer攻击进行分析和总结;然后从硬件和软件的角度对现有的防御方法进行梳理,讨论了现有缓解技术的可行性和实用性;最后指出了未来值得研究的发展方向。 展开更多
关键词 rowhammer攻击 位翻转 硬件安全 rowhammer防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部