国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

安全之安全(security2)博客目錄導(dǎo)讀

這篇具有很好參考價(jià)值的文章主要介紹了安全之安全(security2)博客目錄導(dǎo)讀。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

研究方向:安全之安全 研究內(nèi)容:ARM&RISC-V安全架構(gòu)、TF-A/TEE/Hafnium之安全、GP安全認(rèn)證&IDA逆向分析、靜&動(dòng)態(tài)代碼分析、低功耗等,歡迎您的關(guān)注????

一、ARM&RISC-V安全架構(gòu)

????????1、ARM安全架構(gòu)及其發(fā)展趨勢(轉(zhuǎn)載)

????????2、ARMv9及其關(guān)鍵特性介紹(轉(zhuǎn)載)

????????3、ARMv9-A:如何利用MTE和FF-A功能創(chuàng)建最先進(jìn)的TEE(轉(zhuǎn)載)

? ? ? ? 4、ARMv8-M(cortex-m) Trustzone總結(jié)和介紹(轉(zhuǎn)載)

? ? ? ? 5、Trustzone安全研究綜述文章推薦

? ? ? ? 6、Trustzone常見漏洞及攻擊分類

? ? ? ? 7、RISC-V TEE(可信執(zhí)行環(huán)境)方案初探

? ? ? ? 8、2023 RISC-V中國峰會 安全相關(guān)議題匯總

? ? ? ? 9、2023 RISC-V 中國峰會 演講幻燈片和視頻回放 均已公開

? ? ? ? 10、RISC-V IOPMP實(shí)際用例-Andes SoC‘s Rapid-k模型

? ? ? ? 11、RISC-V IOPMP實(shí)際用例-Rapid-k模型在NVIDIA上的應(yīng)用

? ? ? ? 12、構(gòu)建安全可信、穩(wěn)定可靠的RISC-V安全體系

? ? ? ? 13、基于硬件隔離增強(qiáng)risc-v調(diào)試安全1_問題描述

? ? ? ? 14、基于硬件隔離增強(qiáng)risc-v調(diào)試安全2_安全提議

? ? ? ? 15、通過RISC-V預(yù)認(rèn)證解決方案應(yīng)對功能安全挑戰(zhàn)

? ? ? ? 16、ARM可用的可信固件項(xiàng)目簡介

? ? ? ? 17、什么是TF-A項(xiàng)目的長期支持?

? ? ? ? 18、如何將48位立即數(shù)加載到ARM通用寄存器中?

? ? ? ? 19、在哪里可以獲得Arm平臺的舊版本GCC ?

? ? ? ? 20、在Linux內(nèi)核中使用浮點(diǎn)寄存器和SIMD寄存器有什么要求?

? ? ? ? 21、如何在不使用非安全引導(dǎo)程序的情況下使用TF-A直接引導(dǎo)Linux內(nèi)核?

? ? ? ? 22、Armv8/9-A cpu在安全/非安全世界切換時(shí),是否需要對共享內(nèi)存進(jìn)行cache維護(hù)操作?

? ? ? ? 23、ARMv9的RME安全架構(gòu)介紹(轉(zhuǎn)載)

? ? ? ? 24、通過內(nèi)存標(biāo)記擴(kuò)展(MTE)提供增強(qiáng)的安全性

????????25、Armv8.5-A Memory Tagging Extension內(nèi)存標(biāo)記擴(kuò)展

????????26、內(nèi)存標(biāo)記擴(kuò)展(MTE):通過架構(gòu)增強(qiáng)內(nèi)存安全性

????????27、抵御代碼重用攻擊:指針認(rèn)證(PAC)和分支目標(biāo)識別(BTI)

? ? ? ? 28、ARM預(yù)取側(cè)信道(Prefetcher Side Channels)攻擊與防御?

? ? ? ? 29、ARM架構(gòu)安全簡介

? ? ? ? 30、ARM安全架構(gòu)——為復(fù)雜軟件提供保護(hù)

? ? ? ? 31、ARM架構(gòu)基礎(chǔ)簡介

? ? ? ? 32、Armv8.x和Armv9.x架構(gòu)擴(kuò)展簡介

? ? ? ? 33、TrustZone概述

? ? ? ? 34、處理器中的TrustZone之安全狀態(tài)

????????35、TrustZone?之在安全狀態(tài)之間切換

????????37、TrustZone之虛擬地址空間

? ? ? ? 37、TrustZone之物理地址空間

? ? ? ? 38、TrustZone之?dāng)?shù)據(jù)、指令和統(tǒng)一緩存(unified caches)

二、TF-A/TEE/Hafnium之安全

? ? ? ? 1、ATF(TF-A) 威脅模型匯總

????????2、ATF(TF-A)通用威脅模型-安全檢測與評估

? ? ? ? 3、ATF(TF-A) SPMC威脅模型

????????4、ATF(TF-A) EL3 SPMC威脅模型

? ? ? ? 5、ATF(TF-A) fvp_r 平臺威脅模型-安全檢測與評估

? ? ? ? 6、ATF(TF-A) RSS-AP接口威脅模型-安全檢測與評估

????????7、ATF(TF-A)安全通告匯總

? ? ? ? 8、Advisory TFV-1 (CVE-2016-10319)

? ? ? ? 9、Advisory TFV-2 (CVE-2017-7564)

? ? ? ? 10、Advisory TFV-3 (CVE-2017-7563)

? ? ? ? 11、Advisory TFV-4 (CVE-2017-9607)

? ? ? ? 12、Advisory TFV-5 (CVE-2017-15031)

? ? ? ? 13、Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)

????????14、Advisory TFV-7 (CVE-2018-3639)

? ? ? ? 15、Advisory TFV-8 (CVE-2018-19440)

????????16、Advisory TFV-9 (CVE-2022-23960)

? ? ? ? 17、Advisory TFV-10 (CVE-2022-47630)

? ? ? ? 18、OPTEE常見13類問題與解答

? ? ? ? 19、OPTEE之ARM安全擴(kuò)展

????????20、optee_test(xtest & GP test)背景、分類、構(gòu)建及運(yùn)行

? ? ? ? 21、深度解析 丨Trustonic Kinibi-600a商業(yè)發(fā)行(轉(zhuǎn)載)

? ? ? ? 22、KINIBI TEE: TA漏洞利用(轉(zhuǎn)載)

? ? ? ? 23、深入研究Samsung安全特性,Part 1: TEE、TrustZone與TEEGRIS(轉(zhuǎn)載)

? ? ? ? 24、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘與利用技術(shù)(轉(zhuǎn)載)

? ? ? ? 25、深入考察Samsung安全特性,Part 3: 提升權(quán)限并獲得TEE所有內(nèi)存的訪問權(quán)限(轉(zhuǎn)載)

? ? ? ? 26、OPTEE調(diào)試技術(shù)匯總

? ? ? ? 27、OPTEE異常調(diào)用棧解析

? ? ? ? 28、OPTEE Benchmark框架

? ? ? ? 29、OPTEE Ftrace函數(shù)跟蹤

? ? ? ? 30、OPTEE Gprof(GNU profile)

? ? ? ? 31、Hafnium簡介和構(gòu)建

? ? ? ? 32、Hafnium之工程目錄結(jié)構(gòu)介紹

????????33、Hafnium構(gòu)建選項(xiàng)及FVP模型調(diào)用

????????34、Hafnium安全分區(qū)管理器和示例參考軟件棧

? ? ? ? 35、Hafnium啟動(dòng)過程分析

? ? ? ? 36、Hafnium總體考慮

? ? ? ? 37、Hafnium之SP分區(qū)清單解析

? ? ? ? 38、Hafnium之傳遞啟動(dòng)數(shù)據(jù)給SP和SP啟動(dòng)順序

????????39、Hafnium之啟動(dòng)階段

? ? ? ? 40、Hafnium之強(qiáng)制性的接口

? ? ? ? 41、Hafnium之準(zhǔn)虛擬化接口

????????42、Hafnium之SPMC-SPMD直接請求/響應(yīng)

????????43、Hafnium之通知機(jī)制

? ? ? ? 44、Hafnium之內(nèi)存共享

? ? ? ? 45、Hafnium之PE MMU配置

? ? ? ? 46、Hafnium之調(diào)度模式和SP調(diào)用鏈

? ? ? ? 47、Hafnium之分區(qū)運(yùn)行時(shí)模型

? ? ? ? 48、Hafnium之中斷管理機(jī)制

? ? ? ? 49、Hafnium之電源管理

? ? ? ? 50、Hafnium之用于安全加固的Arm架構(gòu)擴(kuò)展

? ? ? ? 51、Hafnium之SMMUv3支持

? ? ? ? 52、Hafnium之S-EL0分區(qū)支持

? ? ? ? 53、Hafnium之FF-A清單綁定到設(shè)備樹

? ? ? ? 54、支持Arm CCA的TF-A威脅模型

? ? ? ? 55、可信固件OP-TEE:v4.0.0版本發(fā)布

? ? ? ? 56、optee4.0.0 qemu_v8環(huán)境搭建(支持Hafnium)

? ? ? ? 57、OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)

? ? ? ? 58、在安全環(huán)境中使用虛擬化進(jìn)行隔離——Armv8.4上的安全世界軟件架構(gòu)

? ? ? ? 59、虛擬化(virtualization)簡介

????????60、AArch64中的虛擬化

? ? ? ? 61、?虛擬化之Stage2地址翻譯

????????62、虛擬化之指令的Trap和仿真

三、GP安全認(rèn)證&IDA逆向分析

????????1、TEE之GP(Global Platform)認(rèn)證匯總

? ? ? ? 2、為什么需要GP(Global Platform)認(rèn)證?

? ? ? ? 3、TEE GP(Global Platform)認(rèn)證規(guī)范

? ? ? ? 4、TEE GP(Global Platform)認(rèn)證方案

? ? ? ? 5、TEE GP(Global Platform)安全認(rèn)證方案

????????6、TEE GP(Global Platform)功能認(rèn)證方案

????????7、TEE GP(Global Platform)安全認(rèn)證實(shí)驗(yàn)室

????????8、TEE GP(Global Platform)功能認(rèn)證實(shí)驗(yàn)室

????????9、TEE GP(Global Platform)安全認(rèn)證產(chǎn)品

????????10、TEE GP(Global Platform)功能認(rèn)證產(chǎn)品

????????11、TEE GP(Global Platform)技術(shù)委員會及中國任務(wù)小組

? ? ? ? 12、Introducing GlobalPlatform(一篇了解GP)

? ? ? ? 13、安全移動(dòng)設(shè)備TEE認(rèn)證

? ? ? ? 14、用于驗(yàn)證可信執(zhí)行環(huán)境安全性的通用標(biāo)準(zhǔn)保護(hù)配置文件

????????15、GP(GlobalPlatform)TEE威脅分析

? ? ? ? 16、Target of Evaluation(TOE)概述

????????17、TEE威脅評分與評級

????????18、ATF(TF-A)/OPTEE之IDA逆向匯總

四、靜&動(dòng)態(tài)代碼分析

????????1、ATF(TF-A)/OPTEE之靜態(tài)代碼分析匯總

????????2、靜態(tài)代碼分析基礎(chǔ)知識及分析工具

????????3、靜態(tài)代碼分析工具sonarlint使用一——windows下的makefile工程

????????4、靜態(tài)代碼分析工具sonarlint使用二——windows下的cmake工程

????????5、靜態(tài)代碼分析工具sonarlint使用三——linux下的makefile工程

????????6、靜態(tài)代碼分析工具sonarlint使用四——linux下的cmake工程

????????7、ATF(TF-A)之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)

????????8、OPTEE之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)一——optee_os

????????9、OPTEE之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)二——optee_client

????????10、OPTEE之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)三——optee_examples

????????11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL靜態(tài)代碼分析網(wǎng)頁顯示

????????12、Sonarqube+sonarscanner+PostgreSQL+cppcheck靜態(tài)代碼分析網(wǎng)頁顯示

? ? ? ? 13、ATF(TF-A)/OPTEE之動(dòng)態(tài)代碼分析匯總

? ? ? ? 14、ASAN(AddressSanitizer)地址消毒動(dòng)態(tài)代碼分析

? ? ? ? 15、ATF(TF-A)之UBSAN動(dòng)態(tài)代碼分析

? ? ? ? 16、OPTEE之KASAN地址消毒動(dòng)態(tài)代碼分析

????????17、OPTEE之UBSAN未定義行為消毒動(dòng)態(tài)代碼分析

????????18、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘匯總

? ? ? ? 19、AFL安全漏洞挖掘

? ? ? ? 20、ATF安全漏洞挖掘之FUZZ測試

? ? ? ? 21?、TEE安全漏洞挖掘之FUZZ測試

? ? ? ? 22、覆蓋率分析匯總

? ? ? ? 23、GCOV覆蓋率分析

? ? ? ? 24、ASAN地址消毒+GCOV覆蓋率分析

????????25、AFL模糊測試+GCOV覆蓋率分析

五、低功耗

? ? ? ? 1、《SoC底層軟件低功耗系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)》及功耗和安全的思考

? ? ? ? 2、DVFS類攻擊原理&現(xiàn)有漏洞&抗攻擊方法匯總

? ? ? ? 3、DVFS類攻擊原理(Trustzone&SGX)

????????4、DVFS類現(xiàn)有漏洞(Trustzone&SGX)

????????5、DVFS類抗攻擊方法(Trustzone&SGX)

? ? ? ? 6、電源控制系統(tǒng)架構(gòu)(PCSA)背景和簡介

? ? ? ? 7、電源控制系統(tǒng)架構(gòu)(PCSA)電源控制挑戰(zhàn)

????????8、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)控制處理器

????????9、電源控制系統(tǒng)架構(gòu)(PCSA)之電源管理軟件

????????10、電源控制系統(tǒng)架構(gòu)(PCSA)之電源控制框架

????????11、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)分區(qū)電壓域

????????12、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)分區(qū)電源域

????????13、電源控制系統(tǒng)架構(gòu)之電源狀態(tài)和電源模式

????????14、電源控制系統(tǒng)架構(gòu)(PCSA)之電源狀態(tài)層級

????????15、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)控制處理器(SCP)協(xié)調(diào)

????????16、電源控制系統(tǒng)架構(gòu)(PCSA)之電源控制框架概覽

????????17、電源控制系統(tǒng)架構(gòu)(PCSA)之低功耗接口

????????18、電源控制系統(tǒng)架構(gòu)(PCSA)之電源模式

????????19、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)控制處理器組件

????????20、電源控制系統(tǒng)架構(gòu)(PCSA)之電源管理基礎(chǔ)設(shè)施組件

六、其他

? ? ? ? 1、Altium designer10---PCB添加Logo

? ? ? ? 2、常用專業(yè)書籍推薦——學(xué)海無涯,學(xué)無止境

? ? ? ? 3、ChatGPT在源代碼靜態(tài)分析中可靠嗎?(轉(zhuǎn)載)


??感謝關(guān)注??
您的支持是我前進(jìn)路上的最大動(dòng)力!
期待與您在學(xué)習(xí)的道路上共同進(jìn)步!文章來源地址http://www.zghlxwxcb.cn/news/detail-643873.html

到了這里,關(guān)于安全之安全(security2)博客目錄導(dǎo)讀的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • RISC-V和ARM

    參考:https://www.eet-china.com/mp/a39867.html RISC-V和ARM都是基于**精簡指令集計(jì)算 (RISC)**原理建立的指令集架構(gòu)。他們的主要區(qū)別在于他們的授權(quán)模式和開放性: ARM 是一種專有的指令集架構(gòu),眾多使用ARM架構(gòu)的廠商,只能根據(jù)自身需求,調(diào)整產(chǎn)品頻率和功耗,不得改變原有設(shè)計(jì)。

    2024年02月19日
    瀏覽(20)
  • 國內(nèi) RISC-V 產(chǎn)學(xué)研基地成立,Intel、Arm、RISC-V 將三分天下?

    國內(nèi) RISC-V 產(chǎn)學(xué)研基地成立,Intel、Arm、RISC-V 將三分天下?

    作者 | 伍杏玲 出品 | CSDN(ID:CSDNnews) 在IT界,CPU芯片和操作系統(tǒng)是網(wǎng)信領(lǐng)域最基礎(chǔ)的核心技術(shù)。但在芯片領(lǐng)域,技術(shù)和資本的門檻較高,應(yīng)用范圍最廣的指令集架構(gòu)需獲得專利授權(quán)才能使用,如x86、Arm等。而投入研發(fā)的資金,以14nm工藝為例,需上億元的研發(fā)費(fèi)用。 如何降

    2024年01月17日
    瀏覽(21)
  • RISC-V與ARM的比較

    RISC-V與ARM的比較

    RISC-V與ARM的比較 RISC-V和ARM是近年來受到廣泛關(guān)注的兩種處理器架構(gòu)。RISC-V是一個(gè)開源指令集架構(gòu)(ISA)基于精簡指令集計(jì)算(RISC)原則。而ARM指令集架構(gòu)是一個(gè)專有ISA,其較早出現(xiàn),經(jīng)過多年的發(fā)展,獲得了廣泛的聲譽(yù),已成為嵌入式系統(tǒng)和移動(dòng)設(shè)備中主流ISA。 比較這兩種

    2024年02月02日
    瀏覽(23)
  • CoreMark 跑個(gè)分:RISC-V vs ARM

    CoreMark 跑個(gè)分:RISC-V vs ARM

    EEMBC 的 CoreMark? 評分是一種比較通用的基準(zhǔn)測試方式,用于測量嵌入式系統(tǒng)中使用的微控制器(MCU)和中央處理單元(CPU)的性能,可以幫助人們比較不同的 CPU 架構(gòu)的性能表現(xiàn)。 一、簡介: CoreMark 取代了過時(shí)的 Dhrystone 基準(zhǔn)測試,并包含以下算法的實(shí)現(xiàn):列表處理(查找和

    2024年02月10日
    瀏覽(34)
  • RISC-V是如何與X86、ARM三分天下

    RISC-V是如何與X86、ARM三分天下

    目錄 1.行業(yè)CPU指令集格局 2.汽車中的RISC-V進(jìn)展 2.1 國際進(jìn)展 2.2 國內(nèi)進(jìn)展 3.小結(jié) 2023年3月2日,在平頭哥牽頭舉辦的玄鐵RISC-V生態(tài)大會上,工程院院士倪光南表示,基于RISC-V模塊化、可擴(kuò)展、容易定制、不受壟斷制約等優(yōu)勢,成為了中國CPU領(lǐng)域最受歡迎的架構(gòu)。 那么RISC-V到底是

    2024年01月15日
    瀏覽(31)
  • RISC-V— 架構(gòu)基礎(chǔ)知識學(xué)習(xí)

    RISC-V— 架構(gòu)基礎(chǔ)知識學(xué)習(xí)

    CPU ,全稱為 中央處理器單元 ,簡稱為 處理器 。 ARM (Advanced RISC Machines )是一家誕生于英國的處理器設(shè)計(jì)與軟件公司,總部位于英國的劍橋,其主要業(yè)務(wù)是設(shè)計(jì) ARM 架構(gòu)的處理器,同時(shí)提供與 ARM 處理器相關(guān)的配套軟件,各種 Soc 系統(tǒng) IP 、物理 IP 、 GPU 、視頻和顯示等產(chǎn)品。

    2024年02月08日
    瀏覽(18)
  • RISC-V架構(gòu)的開源處理器分析

    摘要: RISC-V架構(gòu)本身面積小、性能較高,最為關(guān)鍵的是這一架構(gòu)本身功耗較低且作為全新的開源精簡指令集,無論是技術(shù)還是產(chǎn)品都得到了迅速的發(fā)展,效果突出。基于此,本文深入研究RISC-V架構(gòu)開源處理器內(nèi)部情況,明確不同模塊的功能以及運(yùn)行方式,并且圍繞著實(shí)際案例

    2024年02月06日
    瀏覽(25)
  • 基于RISC-V架構(gòu)的AI框架(Pytorch)適配

    基于RISC-V架構(gòu)的AI框架(Pytorch)適配

    此次適配的環(huán)境是在算能的云空間中(可通過 https://www.sophon.cn/ 申請),適配流程參考了山東大學(xué)智研院的博客(原文鏈接 https://zhuanlan.zhihu.com/p/655277146)并進(jìn)行了一定的補(bǔ)充。 算能云空間的服務(wù)器配置如下所示: 由于算能云空間中缺少基礎(chǔ)的python環(huán)境以及一些包,因此在

    2024年01月21日
    瀏覽(23)
  • 構(gòu)建安全可信、穩(wěn)定可靠的RISC-V安全體系

    構(gòu)建安全可信、穩(wěn)定可靠的RISC-V安全體系

    安全之安全(security2)博客目錄導(dǎo)讀 2023 RISC-V中國峰會 安全相關(guān)議題匯總 說明:本文參考RISC-V 2023中國峰會如下議題,版權(quán)歸原作者所有。

    2024年02月11日
    瀏覽(21)
  • 2023 RISC-V中國峰會 安全相關(guān)議題匯總

    安全之安全(security2)博客目錄導(dǎo)讀 目錄 1、The practical use cases of the RISC-V IOPMP 2、構(gòu)建安全可信、穩(wěn)定可靠的RISC-V安全體系

    2024年02月14日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包