留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于门级信息流分析的安全体系架构设计

胡伟 慕德俊 黄兴利 邰瑜

胡伟, 慕德俊, 黄兴利, 邰瑜. 基于门级信息流分析的安全体系架构设计[J]. 电子科技大学学报, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
引用本文: 胡伟, 慕德俊, 黄兴利, 邰瑜. 基于门级信息流分析的安全体系架构设计[J]. 电子科技大学学报, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
HU Wei, MU De-jun, HUANG Xing-li, TAI Yu. Crafting Verifiably Secure Architecture Through Gate Level Information Flow Analysis[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
Citation: HU Wei, MU De-jun, HUANG Xing-li, TAI Yu. Crafting Verifiably Secure Architecture Through Gate Level Information Flow Analysis[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019

基于门级信息流分析的安全体系架构设计

doi: 10.3969/j.issn.1001-0548.2015.03.019
详细信息
  • 中图分类号: TP309

Crafting Verifiably Secure Architecture Through Gate Level Information Flow Analysis

  • 摘要: 现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。
  • [1] DOMNITSER L, ABU-GHAZALEH N, PONOMAREV D. A predictive model for cache-based side channels in multicore and multithreaded microprocessors[C]//The 5th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security (MMM- ACNS'10). Berlin, Heidelberg: Springer-Verlag, 2010: 70-85. [2] BERNSTEIN D J. Cache-timing attacks on aes[R]. Chicago, USA: University of Illinois at Chicago, 2005. [3] JEAN-PIERRE O A, SEIFERT J P, KOC C K. Predicting secret keys via branch prediction[C]//The Cryptographers Track at the RSA Conference. Berlin, Heidelberg: Springer-Verlag, 2007: 225-242. [4] DENNING D E. Cryptography and data security[M]. Boston, MA, USA: Addison-Wesley Longman Publishing Co Inc, 1982. [5] SABELFELD A, MYERS A. Language-based information- flow security[J]. IEEE Journal on Selected Areas in Communications, 2003, 21(1): 5-19. [6] KROHN M, YIP A, BRODSKY M, et al. Information flow control for standard os abstractions[C]//The 21st ACM SIGOPS Symposium on Operating Systems Principles (SOSP’07). New York, USA: ACM, 2007: 321-334. [7] SUH G E, LEE J W, ZHANG D, et al. Secure program execution via dynamic information flow tracking[C]//The 11th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS-XI). New York, USA: ACM, 2004: 85-96. [8] NEWSOME J, SONG D. Dynamic taint analysis for automatic detection, analysis, and signature generation of exploits on commodity software[C]//The 12th Annual Network and Distributed System Security Symposium (NDSS’05). San Diego, CA, USA: [s.n.], 2005. [9] TIWARI M, WASSEL H W, MAZLOOM B, et al. Complete information flow tracking from the gates up[C]//The 14th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS’09). New York, USA: ACM, 2009: 109-120. [10] HU W, OBERG J, IRTURK A, et al. Theoretical fundamentals of gate level information flow tracking[J]. IEEE Trans on CAD, 2011, 30(8): 1128-1140. [11] HU W, OBERG J, IRTURK A, et al. On the complexity of generating gate level information flow tracking logic[J]. IEEE Trans on IFS, 2012, 7(3): 1067-1080. [12] OBERG J, HU W, IRTURK A, et al. Information flow isolation in i2c and usb[C]//The 48th ACM/EDAC/IEEE Design Automation Conference (DAC). San Diego, CA, USA: IEEE, 2011: 254-259. [13] OBERG J, MEIKLEJOHN S, SHERWOOD T, et al. A practical testing framework for isolating hardware timing channels[C]//Design Automation and Test in Europe (DATE). San Jose, CA, USA: ACM, 2013: 1281-1284. [14] OBERG J, SHERWOOD T, KASTNER R. Eliminating timing information flows in a mix-trusted system-on- chip[J]. IEEE Design and Test of Computers, 2013, 30(2): 55-62. [15] KOCHER P C. Timing attacks on implementations of Diffie-Hellman, RSSA, DSS, and other systems[C]// Proceedings of the 16th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO’96). Santa Barbara, CA, USA: Springer-Verlag, 1996: 104-113.
  • [1] 杜俊逸, 肖磊, 周志恒.  基于部分空间耦合扰乱编码的数据链信息安全技术 . 电子科技大学学报, 2021, 50(3): 332-338. doi: 10.12178/1001-0548.2020444
    [2] 刘宿城, 狄啟飞, 刘文杰, 刘晓东, 方炜.  地铁屏蔽门控制系统供电模块及自主均流 . 电子科技大学学报, 2019, 48(4): 539-545, 585. doi: 10.3969/j.issn.1001-0548.2019.04.010
    [3] 孙海泳, 杨霞, 雷航, 乔磊, 杨拯.  基于TrustZone的TEE设计与信息流形式化验证 . 电子科技大学学报, 2019, 48(2): 259-263. doi: 10.3969/j.issn.1001-0548.2019.02.016
    [4] 戴欣, 曹伟华, 孙跃.  非接触电能传输系统恒流充电控制方法研究 . 电子科技大学学报, 2013, 42(1): 81-86. doi: 10.3969/j.issn.1001-0548.2013.01.018
    [5] 郭玉翠, 刘思奇, 雷敏, 程明智.  基于一般系统论的信息安全系统的理论研究 . 电子科技大学学报, 2013, 42(5): 728-733. doi: 10.3969/j.issn.1001-0548.2013.05.016
    [6] 杨霞, 古和亦, 汪强, 桑楠, 熊光泽.  Hades高可信架构中分区间信息流控制的研究 . 电子科技大学学报, 2012, 41(1): 74-79. doi: 10.3969/j.issn.1001-0548.2012.01.015
    [7] 杨霞, 雷剑, 熊光泽.  支持MLS的多层次嵌入式高可信软件架构 . 电子科技大学学报, 2009, 38(6): 1001-1005. doi: 10.3969/j.issn.1001-0548.2009.06.023
    [8] 郭建东, 秦志光, 郑敏.  信息系统的安全模型 . 电子科技大学学报, 2008, 37(2): 285-288.
    [9] 史亮, 王备战, 姜青山, 陈黎飞.  面向大规模网络应用的移动主体系统安全机制 . 电子科技大学学报, 2007, 36(6): 1202-1205,1218.
    [10] 郭建东, 秦志光, 刘乃琦.  组织安全保障体系与智能ISMS模型 . 电子科技大学学报, 2007, 36(5): 838-841.
    [11] 雷朝军, 喻胜, 鄢然, 刘迎辉, 黄勇.  注-波互作用中的功率流隐含信息分析 . 电子科技大学学报, 2007, 36(5): 921-923.
    [12] 张睿, 陈鸣, 宋丽华.  实时流测量体系结构的研究 . 电子科技大学学报, 2006, 35(1): 85-88.
    [13] 何军, 谭兴烈, 李新, 谢京涛, 周明天.  一种支持QoS的IPSec安全设备体系结构 . 电子科技大学学报, 2005, 34(1): 97-100.
    [14] 陈雷霆, 文立玉, 李志刚.  信息安全评估研究 . 电子科技大学学报, 2005, 34(3): 373-376.
    [15] 吴满意, 黄小芳, 陈军.  国家安全预警系统的构建体系 . 电子科技大学学报, 2004, 33(3): 301-304.
    [16] 张选芳.  Internet网络安全的信息过滤模型分析 . 电子科技大学学报, 2004, 33(3): 270-272.
    [17] 杜小丹, 张凤荔, 羊裔高, 鄢涛.  基于移动IPv6的IPSec安全体系 . 电子科技大学学报, 2004, 33(4): 434-437.
    [18] 黎忠文, 熊光泽.  安全核机制的分析 . 电子科技大学学报, 2001, 30(1): 62-65.
    [19] 吴斌, 王昕.  现场总线控制系统信息通道结构分析与优化设计 . 电子科技大学学报, 2000, 29(5): 525-530.
    [20] 李艾华, 张西宁, 屈梁生.  印刷电路板诊断信息流模型及其应用 . 电子科技大学学报, 2000, 29(1): 49-53.
  • 加载中
计量
  • 文章访问数:  4549
  • HTML全文浏览量:  181
  • PDF下载量:  456
  • 被引次数: 0
出版历程
  • 刊出日期:  2015-06-15

基于门级信息流分析的安全体系架构设计

doi: 10.3969/j.issn.1001-0548.2015.03.019
  • 中图分类号: TP309

摘要: 现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。

English Abstract

胡伟, 慕德俊, 黄兴利, 邰瑜. 基于门级信息流分析的安全体系架构设计[J]. 电子科技大学学报, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
引用本文: 胡伟, 慕德俊, 黄兴利, 邰瑜. 基于门级信息流分析的安全体系架构设计[J]. 电子科技大学学报, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
HU Wei, MU De-jun, HUANG Xing-li, TAI Yu. Crafting Verifiably Secure Architecture Through Gate Level Information Flow Analysis[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
Citation: HU Wei, MU De-jun, HUANG Xing-li, TAI Yu. Crafting Verifiably Secure Architecture Through Gate Level Information Flow Analysis[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(3): 428-432. doi: 10.3969/j.issn.1001-0548.2015.03.019
参考文献 (1)

目录

    /

    返回文章
    返回