检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]中国科学院信息工程研究所,北京100085 [2]中国科学院大学网络空间安全学院,北京100049
出 处:《网络安全技术与应用》2024年第11期1-5,共5页Network Security Technology & Application
摘 要:利用有限容量的缓存中数据的替换现象,冲突型缓存攻击能运用在DoS攻击、数据篡改、密钥探测、程序监控、构建隐蔽信道以及绕过处理器硬件安全机制等场景中。本文提炼了冲突型缓存攻击不同应用场景中的共性关键技术,包括Evict+Time攻击、Evict+Reload攻击、Prime+Probe攻击和Prime+Abort攻击这4种核心技术。本文还详细介绍了这四种核心技术在典型攻击场景中的实现和应用,供相关读者参考。
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.101