首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏作者
515
文章
641150
阅读量
88
订阅数
ARM CCA架构与islet项目介绍
ARM CCA(ARM Confidential Compute Architecture)[1]是ARM的新一代机密计算框架,旨在其架构上提供符合机密计算标准的机密计算支持。islet项目为对ARM CCA的一种实现,该项目由三星公司发起,使用ARMv9 CCA在ARM架构设备上实现机密计算,该项目属于机密计算联盟开源项目之一。机密计算联盟(Confidential Computing Consortium,CCC)[2]是linux基金会的一个项目社区,致力于定义和加速机密计算的采用。联盟主要成员包括arm、谷歌、华为、英特尔、微软等巨头企业,目前CCC拥有11个项目。关于islet项目若想了解更多可访问项目github仓库[3]。
绿盟科技研究通讯
2024-04-24
210
机密计算联盟开源项目之机密计算认证框架
机密计算联盟-Confidential Computing Consortium,CCC[1]是linux基金会的一个项目社区,致力于定义和加速机密计算的采用。联盟主要成员包括arm、谷歌、华为、英特尔、微软等巨头企业。目前CCC拥有11个项目,本文主要对其中的“机密计算认证框架(Certifier Framework for Confidential Computing)”这一项目进行介绍,该项目由VMWare公司启动,旨在通过提供简单的客户端信任管理,简化和统一了对多供应商机密计算平台上有关可信认证的编程和操作支持。若想了解更多可访问该项目github仓库[2]。
绿盟科技研究通讯
2024-04-24
360
数据安全系列文章(一):聚焦法律法规,洞察数据安全内涵
根据联合国贸易发展组织(UNCTAD)统计 ,全球77%的国家(共194个国家)完成了数据数据安全和隐私立法或者已经提出法律草案。其中包括欧盟、美国、中国、俄罗斯和印度和澳大利亚、加拿大和日本等绝大数国家。随着数字化转型的不断推进与深入,数据安全与隐私问题越来越严峻,现代化的数据安全与隐私保护立法已成为全球趋势。
绿盟科技研究通讯
2024-04-24
210
图像可搜索加密(三):逼近明文检索
在之前的文章[1]中,我们深入探讨了图像领域内可搜索加密技术的主流方法,并重点介绍了一系列以高效性著称的方案。然而,由于加密技术本身的固有限制,这些方法通常只能提取出图像的基本统计特征。在常规的小型测试集上,这类特征的精度往往不足80%,而在面对现实世界复杂多变的挑战时则更显不足。精度、时空效率、安全性往往不能兼得,本文着力于介绍一些牺牲了时空效率的高安全、高精度方案。
绿盟科技研究通讯
2024-04-24
240
图像可搜索加密(二):定制化方案及其优化
在之前的文章[1]中,我们对图像领域的可搜索加密的主流方案进行了梳理。由于对图像的加密成本通常远高于文本,而检索是一项对实时性要求较高的任务;因而,如何兼顾检索精度、效率与安全是该领域的核心关注点。本文进一步深入,探讨了设计符合这些要求的图像加密方法,以及在基础工作上的几类优化策略。
绿盟科技研究通讯
2024-04-24
350
可信计算之完整性度量架构
可信计算场景下,证明一个系统是否可信的信息由系统自身产生,验证方需要判断系统哪一部分给出的答案才是值得相信的。返回可信信息的程序本身,以及运行这些程序的BIOS、内核,都是不可信的,因为它们都可能被篡改。
绿盟科技研究通讯
2024-04-17
780
可信计算之虚拟可信平台模块
随着虚拟化技术的普及,单台物理机上运行多个虚拟机逐渐成为主流,但是,单台物理机上的TPM芯片只有一个。为了让物理机上的多个虚拟机都能使用可信计算,2006年,IBM在USENIX论文《vTPM: Virtualizing the Trusted Platform Module》中首次提出了虚拟可信平台模块技术(vTPM)。vTPM是TPM的软件实现,让虚拟机也能够使用安全存储、密码操作等功能,而不需要专属的TPM芯片。
绿盟科技研究通讯
2024-04-17
1360
可信计算之可信平台模块介绍
早期计算机安全主要依赖于杀毒软件,然而,这种纯软件防御存在明显缺陷。一旦恶意软件获得与杀毒软件相同的权限,它可以轻易关闭防护程序并悄悄隐藏自身。更甚的是,一旦恶意软件针对固件和引导程序发起攻击,杀毒软件的查杀难度进一步增加。针对这些挑战,可信平台模块(Trusted Platform Module,TPM)应运而生。
绿盟科技研究通讯
2024-04-17
1590
源码&二进制组成成分分析现状
软件成分分析(SCA)旨在识别和管理软件项目中包含的开源组件,其中组件指的是重用的 TPL 及其对应的版本。基于 SCA 的结果,开发人员可以有效地跟踪软件项目的潜在威胁,如漏洞传播和许可证违规。
绿盟科技研究通讯
2024-04-11
1090
【云原生攻防研究】一文读懂runC近几年漏洞:统计分析与共性案例研究
runC是一个开源项目,由Docker公司(之前称为Docker Inc.)主导开发,并在GitHub上进行维护。它是Docker自版本1.11起采用的默认容器运行时(runtime),也是其他容器编排平台(如Kubernetes)的基础组件之一。因此在容器生态系统中,runC扮演着关键的角色。runC是一个CLI工具,用于根据Open Container Initiative(OCI)规范在Linux系统上生成和运行容器。它是一个基本的容器运行时工具,负责启动和管理容器的生命周期,包括创建、运行、暂停、恢复和销毁容器。通过使用runC,开发人员和运维人员可以更加灵活地管理容器,并且可以在不同的容器平台之间实现容器的互操作性。
绿盟科技研究通讯
2024-04-10
1300
网络侦察技术在ISR中的应用与挑战
随着信息技术的飞速发展,ISR(情报、监视与侦察)作为维护国家安全的重要手段,在海陆空及网络领域的作用日益凸显。网络侦察技术已成为现代ISR体系中不可或缺的一环。本文探讨了网络侦察在ISR中的应用,并分析了在网络侦察时在数据方面遇到的一些挑战。
绿盟科技研究通讯
2024-04-10
1100
AI在军事应用的七种模式
随着数据、计算能力和机器学习技术的进步,人工智能(AI)在军事领域也广泛应用。其核心计算和决策能力显著提高了作战系统的自控、自调和自动执行能力,被应用于军事的对象检测、军事物流和机器人技术等方面。
绿盟科技研究通讯
2024-04-10
1160
VL-Trojan:针对多模态模型的后门攻击
视觉语言模型(Visual Language Models,VLMs)在图像和自然语言两种模态数据上进行学习,能够理解与解释图像、文本间的关联,常被用于目标检测、语义分割等视觉识别任务。随着视觉识别范式的发展,自回归视觉语言模型(如Flamingo)将预训练的视觉编码器与大语言模型(LLM)结合,增强了少样本学习能力,在视觉识别任务上取得了更好的性能,同时降低了对标注数据的依赖,。
绿盟科技研究通讯
2024-04-10
1130
论文解读:针对V2X网络节点的失信攻击
车联网,是车与路边感知设备、云服务、其他汽车等进行交通数据交互的一种网络,这种交互,也被称之为车路协同或V2X,X指的是除了自己这辆车以外的其他物体、人等。随着国家逐步推进车联网基础设施建设的进程,V2X也必将落地。但是,由于汽车行驶速度较高,V2X网络中各个节点短时间内会频繁、高速地进行数据交互,这种高速数据的交互过程,往往会存在众多的安全隐患。为防备低级的安全隐患,IEEE发布了标准1609.2来规定V2X数据交互中的安全通信过程。
绿盟科技研究通讯
2024-04-10
1310
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-2019-5736、CVE-2021-30465。就在今年的1月31日,网络安全供应商Synk又披露了runC 命令行工具和BuildKit 组件中的4个安全漏洞,攻击者可以利用这些漏洞逃离容器的边界并发起后续攻击。这些漏洞编号分别为 CVE-2024-21626、CVE-2024-23651、CVE-2024-23652 和 CVE-2024-23653,这些漏洞被 Snyk统称为Leaky Vessels[1][2]。
绿盟科技研究通讯
2024-04-10
2310
我们与「邪恶GPT」的距离
自然语言逻辑注入是通过语言描述绕过安全审查机制。由于大模型的训练数据,输入数据和输出数据都以自然语言为主,因此,其本身的安全审查机制也沾染了许多“人类的气息”。在使用自然语言交互的过程中,通过各种言语欺骗的方式绕过安全审查,是自然语言注入的独特方式。
绿盟科技研究通讯
2024-03-13
660
【公益译文】对抗性机器学习与网络安全:风险、挑战和法律影响
乔治城大学安全与新兴技术中心(CSET)和斯坦福网络政策中心地缘政治、技术和治理项目曾召集过一次专家研讨会,探究人工智能(AI)系统中的漏洞与传统类型的软件漏洞之间的关系。讨论的主题包括在标准网络安全流程下可以在多大程度上解决AI漏洞、目前阻碍准确共享AI漏洞信息的障碍、针对AI系统的对抗性攻击相关的法律问题,以及政府支持改进AI漏洞管理和缓解的领域。
绿盟科技研究通讯
2024-03-13
740
【顶会论文分享】OWAD:应对正常数据漂移的通用框架
概念漂移是基于学习的安全应用程序所面临的挑战之一,通常这些应用程序建立在训练和部署分布相同的封闭世界假设之上。对于数据的漂移,现有研究主要集中在异常行为的概念漂移上,然而仅通过正常数据学习的异常检测不受异常行为漂移的影响,其正常状态发生变化时的影响是很大的,比如新补丁、新设备和新协议都有可能改变正常模式,进而可能导致大量的假阳性和假阴性,而这种正常数据的漂移在很大程度上没有被探索。
绿盟科技研究通讯
2024-03-13
1540
网络侦察的反溯源技术研究
近年来,随着全球局势的紧张,各种冲突愈演愈烈,情报、监视与侦察(ISR)的作用愈发明显,成为了决定胜负的关键因素之一。侦察是获取情报的重要手段,反侦察能力是保障安全和成功的关键,有效的反侦察可以保护侦察人员和设备的安全性,维护情报的机密性,提高战场的隐蔽性。如图1是一种躲避警犬式追踪的方法,侦察者可以采用反复迂回的方式进行逃跑,目的是误导敌军,使其沿着错误的路线追踪,实现反跟踪。
绿盟科技研究通讯
2024-03-04
1660
绿盟科技星云实验室获微软MSRC致谢|Azure数据库服务存在RCE漏洞
Azure Database for PostgreSQL - Flexible Server [1]是基于开源 PostgreSQL数据库[2]引擎的关系数据库服务。它是完全托管的数据库即服务,能够处理任务关键型工作负荷,具有可预测的性能、安全性、高可用性和动态可伸缩性。
绿盟科技研究通讯
2024-03-04
750
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档