基于符号执行的软件缓存侧信道脆弱性检测技术

来源 :电子学报 | 被引量 : 0次 | 上传用户:z18388596
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击中的可利用性.本文开发了原型系统 CSCVulDiscover,并针对 RSA等 3种密码算法的 12类实现代码进行测试,总共发现了 125个脆弱点.
其他文献
荷兰电脑专家德奈斯及斯米特发明了一种“计算机牛仔裤”,这条牛仔裤上有蓝矛键盘、扬声器及无线鼠标.只需在电脑上插入USB设备,裤子就能实现无线操作。据报道,穿着这种牛仔裤的
改革开放以来,越来越多的国有企业实施'走出去'战略,对外投资力度越来越大,投资方式和领域越来越多,成为当前中国企业进行海外投资的主导力量。由于各种原因,当前我
摘要 通过分析自来水管网管理需求,对地理信息系统建设提出分步实施方案,并对各阶段进行效果预期,达到逐步推进、最终形成专家系统,达到管网全面管控的目的。  关键词 自来水管网;建设;地理信息系统  中图分类号 P208 文献标识码 A 文章编号 1673-9671-(2013)012-0133-01  城市配水管网如城市的血液,遍布城市的各个角落。管径不一,材质各异,敷设时间长,地表复杂,传统的管理
随着我国经济的发展,建筑施工企业面临越来越激烈的竞争。建筑施工企业的会计核算一方面可以反映企业的财务信息,辅助企业改善内部管理,找到开源节流的最佳途径,提高企业的经
互联网上的视频点播系统即使设置了技术措施,也没有改变涉案网站的性质,其仍然是位于互联网中的一个站点。在局域网中传播作品也构成信息网络传播行为。但信息网络传播权虽然
俗话说:不要贪婪,否则会自食其果。(Don’t be greedy,otherwise will reap.)故事中的老鼠因为贪吃,所以被猫咪吃掉了。
12月20~21日,中国青藏高原研究会2012年学术年会在广西壮族自治区北海市举办。本届年会的主题为“青藏高原地表圈层相互作用及其环境影响”。会议与国家自然科学基金重大项目“第三极地球系统中水体的多相态转换及其影响”、国家重大科学研究计划项目“青藏高原气候系统变化及其对东亚区域的影响与机制研究”、科技部基础性工作专项“青藏高原资料匮乏区综合科学考察”、中国科学院战略性先导科技专项“青藏高原多圈层相
五月的建昌,春回大地,万象更新。辽宁省科协机关党员干部40多人来到建昌县小德营子乡开展了系列扶贫帮困活动。在乡政府院内举行了省科协“下基层、送科技、转作风、送温暖”为
据国外媒体报道,钻石象鼻虫(diamond weevil)的乌黑的翅膀上覆盖着波光粼粼、彩虹色的鳞片,就像披着一件镶满宝石的大衣。自从19世纪初发现象鼻虫以来,研究人员就一直在研究象鼻虫身上的这些“钻石”,但一直没有人知道象鼻虫身上的鳞片为什么会反射如此多彩的光。  直到最近,一项新的技术终于发现了象鼻虫身上五彩“珠宝”的秘密:甲壳素晶体以钻石型排列,反射阳光中的绿色、黄色和橙色。大多数人认为钻石
我国作为旅游资源丰富的国家,一直不断推进着对旅游资源的挖掘和利用,旅游业的发展已经不是像以前那样独立成一个系统发展,随着高新技术不断地进步,旅游业开始越来越多地运用
期刊