安全之安全(security²)博客目录导读

这篇具有很好参考价值的文章主要介绍了安全之安全(security²)博客目录导读。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

研究方向:安全之安全 研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等,欢迎您的关注💖💖

一、ARM&RISC-V安全架构

        1、ARM安全架构及其发展趋势(转载)

        2、ARMv9及其关键特性介绍(转载)

        3、ARMv9-A:如何利用MTE和FF-A功能创建最先进的TEE(转载)

        4、ARMv8-M(cortex-m) Trustzone总结和介绍(转载)

        5、Trustzone安全研究综述文章推荐

        6、Trustzone常见漏洞及攻击分类

        7、RISC-V TEE(可信执行环境)方案初探

        8、2023 RISC-V中国峰会 安全相关议题汇总

        9、2023 RISC-V 中国峰会 演讲幻灯片和视频回放 均已公开

        10、RISC-V IOPMP实际用例-Andes SoC‘s Rapid-k模型

        11、RISC-V IOPMP实际用例-Rapid-k模型在NVIDIA上的应用

        12、构建安全可信、稳定可靠的RISC-V安全体系

        13、基于硬件隔离增强risc-v调试安全1_问题描述

        14、基于硬件隔离增强risc-v调试安全2_安全提议

        15、通过RISC-V预认证解决方案应对功能安全挑战

        16、ARM可用的可信固件项目简介

        17、什么是TF-A项目的长期支持?

        18、如何将48位立即数加载到ARM通用寄存器中?

        19、在哪里可以获得Arm平台的旧版本GCC ?

        20、在Linux内核中使用浮点寄存器和SIMD寄存器有什么要求?

        21、如何在不使用非安全引导程序的情况下使用TF-A直接引导Linux内核?

        22、Armv8/9-A cpu在安全/非安全世界切换时,是否需要对共享内存进行cache维护操作?

        23、ARMv9的RME安全架构介绍(转载)

        24、通过内存标记扩展(MTE)提供增强的安全性

        25、Armv8.5-A Memory Tagging Extension内存标记扩展

        26、内存标记扩展(MTE):通过架构增强内存安全性

        27、抵御代码重用攻击:指针认证(PAC)和分支目标识别(BTI)

        28、ARM预取侧信道(Prefetcher Side Channels)攻击与防御 

        29、ARM架构安全简介

        30、ARM安全架构——为复杂软件提供保护

        31、ARM架构基础简介

        32、Armv8.x和Armv9.x架构扩展简介

        33、TrustZone概述

        34、处理器中的TrustZone之安全状态

        35、TrustZone​之在安全状态之间切换

        37、TrustZone之虚拟地址空间

        37、TrustZone之物理地址空间

        38、TrustZone之数据、指令和统一缓存(unified caches)

二、TF-A/TEE/Hafnium之安全

        1、ATF(TF-A) 威胁模型汇总

        2、ATF(TF-A)通用威胁模型-安全检测与评估

        3、ATF(TF-A) SPMC威胁模型

        4、ATF(TF-A) EL3 SPMC威胁模型

        5、ATF(TF-A) fvp_r 平台威胁模型-安全检测与评估

        6、ATF(TF-A) RSS-AP接口威胁模型-安全检测与评估

        7、ATF(TF-A)安全通告汇总

        8、Advisory TFV-1 (CVE-2016-10319)

        9、Advisory TFV-2 (CVE-2017-7564)

        10、Advisory TFV-3 (CVE-2017-7563)

        11、Advisory TFV-4 (CVE-2017-9607)

        12、Advisory TFV-5 (CVE-2017-15031)

        13、Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)

        14、Advisory TFV-7 (CVE-2018-3639)

        15、Advisory TFV-8 (CVE-2018-19440)

        16、Advisory TFV-9 (CVE-2022-23960)

        17、Advisory TFV-10 (CVE-2022-47630)

        18、OPTEE常见13类问题与解答

        19、OPTEE之ARM安全扩展

        20、optee_test(xtest & GP test)背景、分类、构建及运行

        21、深度解析 丨Trustonic Kinibi-600a商业发行(转载)

        22、KINIBI TEE: TA漏洞利用(转载)

        23、深入研究Samsung安全特性,Part 1: TEE、TrustZone与TEEGRIS(转载)

        24、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘与利用技术(转载)

        25、深入考察Samsung安全特性,Part 3: 提升权限并获得TEE所有内存的访问权限(转载)

        26、OPTEE调试技术汇总

        27、OPTEE异常调用栈解析

        28、OPTEE Benchmark框架

        29、OPTEE Ftrace函数跟踪

        30、OPTEE Gprof(GNU profile)

        31、Hafnium简介和构建

        32、Hafnium之工程目录结构介绍

        33、Hafnium构建选项及FVP模型调用

        34、Hafnium安全分区管理器和示例参考软件栈

        35、Hafnium启动过程分析

        36、Hafnium总体考虑

        37、Hafnium之SP分区清单解析

        38、Hafnium之传递启动数据给SP和SP启动顺序

        39、Hafnium之启动阶段

        40、Hafnium之强制性的接口

        41、Hafnium之准虚拟化接口

        42、Hafnium之SPMC-SPMD直接请求/响应

        43、Hafnium之通知机制

        44、Hafnium之内存共享

        45、Hafnium之PE MMU配置

        46、Hafnium之调度模式和SP调用链

        47、Hafnium之分区运行时模型

        48、Hafnium之中断管理机制

        49、Hafnium之电源管理

        50、Hafnium之用于安全加固的Arm架构扩展

        51、Hafnium之SMMUv3支持

        52、Hafnium之S-EL0分区支持

        53、Hafnium之FF-A清单绑定到设备树

        54、支持Arm CCA的TF-A威胁模型

        55、可信固件OP-TEE:v4.0.0版本发布

        56、optee4.0.0 qemu_v8环境搭建(支持Hafnium)

        57、OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)

        58、在安全环境中使用虚拟化进行隔离——Armv8.4上的安全世界软件架构

        59、虚拟化(virtualization)简介

        60、AArch64中的虚拟化

        61、 虚拟化之Stage2地址翻译

        62、虚拟化之指令的Trap和仿真

三、GP安全认证&IDA逆向分析

        1、TEE之GP(Global Platform)认证汇总

        2、为什么需要GP(Global Platform)认证?

        3、TEE GP(Global Platform)认证规范

        4、TEE GP(Global Platform)认证方案

        5、TEE GP(Global Platform)安全认证方案

        6、TEE GP(Global Platform)功能认证方案

        7、TEE GP(Global Platform)安全认证实验室

        8、TEE GP(Global Platform)功能认证实验室

        9、TEE GP(Global Platform)安全认证产品

        10、TEE GP(Global Platform)功能认证产品

        11、TEE GP(Global Platform)技术委员会及中国任务小组

        12、Introducing GlobalPlatform(一篇了解GP)

        13、安全移动设备TEE认证

        14、用于验证可信执行环境安全性的通用标准保护配置文件

        15、GP(GlobalPlatform)TEE威胁分析

        16、Target of Evaluation(TOE)概述

        17、TEE威胁评分与评级

        18、ATF(TF-A)/OPTEE之IDA逆向汇总

四、静&动态代码分析

        1、ATF(TF-A)/OPTEE之静态代码分析汇总

        2、静态代码分析基础知识及分析工具

        3、静态代码分析工具sonarlint使用一——windows下的makefile工程

        4、静态代码分析工具sonarlint使用二——windows下的cmake工程

        5、静态代码分析工具sonarlint使用三——linux下的makefile工程

        6、静态代码分析工具sonarlint使用四——linux下的cmake工程

        7、ATF(TF-A)之sonarlint静态代码分析实战

        8、OPTEE之sonarlint静态代码分析实战一——optee_os

        9、OPTEE之sonarlint静态代码分析实战二——optee_client

        10、OPTEE之sonarlint静态代码分析实战三——optee_examples

        11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL静态代码分析网页显示

        12、Sonarqube+sonarscanner+PostgreSQL+cppcheck静态代码分析网页显示

        13、ATF(TF-A)/OPTEE之动态代码分析汇总

        14、ASAN(AddressSanitizer)地址消毒动态代码分析

        15、ATF(TF-A)之UBSAN动态代码分析

        16、OPTEE之KASAN地址消毒动态代码分析

        17、OPTEE之UBSAN未定义行为消毒动态代码分析

        18、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总

        19、AFL安全漏洞挖掘

        20、ATF安全漏洞挖掘之FUZZ测试

        21 、TEE安全漏洞挖掘之FUZZ测试

        22、覆盖率分析汇总

        23、GCOV覆盖率分析

        24、ASAN地址消毒+GCOV覆盖率分析

        25、AFL模糊测试+GCOV覆盖率分析

五、低功耗

        1、《SoC底层软件低功耗系统设计与实现》及功耗和安全的思考

        2、DVFS类攻击原理&现有漏洞&抗攻击方法汇总

        3、DVFS类攻击原理(Trustzone&SGX)

        4、DVFS类现有漏洞(Trustzone&SGX)

        5、DVFS类抗攻击方法(Trustzone&SGX)

        6、电源控制系统架构(PCSA)背景和简介

        7、电源控制系统架构(PCSA)电源控制挑战

        8、电源控制系统架构(PCSA)之系统控制处理器

        9、电源控制系统架构(PCSA)之电源管理软件

        10、电源控制系统架构(PCSA)之电源控制框架

        11、电源控制系统架构(PCSA)之系统分区电压域

        12、电源控制系统架构(PCSA)之系统分区电源域

        13、电源控制系统架构之电源状态和电源模式

        14、电源控制系统架构(PCSA)之电源状态层级

        15、电源控制系统架构(PCSA)之系统控制处理器(SCP)协调

        16、电源控制系统架构(PCSA)之电源控制框架概览

        17、电源控制系统架构(PCSA)之低功耗接口

        18、电源控制系统架构(PCSA)之电源模式

        19、电源控制系统架构(PCSA)之系统控制处理器组件

        20、电源控制系统架构(PCSA)之电源管理基础设施组件

六、其他

        1、Altium designer10---PCB添加Logo

        2、常用专业书籍推荐——学海无涯,学无止境

        3、ChatGPT在源代码静态分析中可靠吗?(转载)


💖感谢关注💖
您的支持是我前进路上的最大动力!
期待与您在学习的道路上共同进步!文章来源地址https://www.toymoban.com/news/detail-643873.html

到了这里,关于安全之安全(security²)博客目录导读的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • RISC-V和ARM

    参考:https://www.eet-china.com/mp/a39867.html RISC-V和ARM都是基于**精简指令集计算 (RISC)**原理建立的指令集架构。他们的主要区别在于他们的授权模式和开放性: ARM 是一种专有的指令集架构,众多使用ARM架构的厂商,只能根据自身需求,调整产品频率和功耗,不得改变原有设计。

    2024年02月19日
    浏览(39)
  • 国内 RISC-V 产学研基地成立,Intel、Arm、RISC-V 将三分天下?

    作者 | 伍杏玲 出品 | CSDN(ID:CSDNnews) 在IT界,CPU芯片和操作系统是网信领域最基础的核心技术。但在芯片领域,技术和资本的门槛较高,应用范围最广的指令集架构需获得专利授权才能使用,如x86、Arm等。而投入研发的资金,以14nm工艺为例,需上亿元的研发费用。 如何降

    2024年01月17日
    浏览(51)
  • RISC-V与ARM的比较

    RISC-V与ARM的比较 RISC-V和ARM是近年来受到广泛关注的两种处理器架构。RISC-V是一个开源指令集架构(ISA)基于精简指令集计算(RISC)原则。而ARM指令集架构是一个专有ISA,其较早出现,经过多年的发展,获得了广泛的声誉,已成为嵌入式系统和移动设备中主流ISA。 比较这两种

    2024年02月02日
    浏览(41)
  • CoreMark 跑个分:RISC-V vs ARM

    EEMBC 的 CoreMark® 评分是一种比较通用的基准测试方式,用于测量嵌入式系统中使用的微控制器(MCU)和中央处理单元(CPU)的性能,可以帮助人们比较不同的 CPU 架构的性能表现。 一、简介: CoreMark 取代了过时的 Dhrystone 基准测试,并包含以下算法的实现:列表处理(查找和

    2024年02月10日
    浏览(59)
  • RISC-V是如何与X86、ARM三分天下

    目录 1.行业CPU指令集格局 2.汽车中的RISC-V进展 2.1 国际进展 2.2 国内进展 3.小结 2023年3月2日,在平头哥牵头举办的玄铁RISC-V生态大会上,工程院院士倪光南表示,基于RISC-V模块化、可扩展、容易定制、不受垄断制约等优势,成为了中国CPU领域最受欢迎的架构。 那么RISC-V到底是

    2024年01月15日
    浏览(52)
  • RISC-V— 架构基础知识学习

    CPU ,全称为 中央处理器单元 ,简称为 处理器 。 ARM (Advanced RISC Machines )是一家诞生于英国的处理器设计与软件公司,总部位于英国的剑桥,其主要业务是设计 ARM 架构的处理器,同时提供与 ARM 处理器相关的配套软件,各种 Soc 系统 IP 、物理 IP 、 GPU 、视频和显示等产品。

    2024年02月08日
    浏览(49)
  • RISC-V架构的开源处理器分析

    摘要: RISC-V架构本身面积小、性能较高,最为关键的是这一架构本身功耗较低且作为全新的开源精简指令集,无论是技术还是产品都得到了迅速的发展,效果突出。基于此,本文深入研究RISC-V架构开源处理器内部情况,明确不同模块的功能以及运行方式,并且围绕着实际案例

    2024年02月06日
    浏览(50)
  • 基于RISC-V架构的AI框架(Pytorch)适配

    此次适配的环境是在算能的云空间中(可通过 https://www.sophon.cn/ 申请),适配流程参考了山东大学智研院的博客(原文链接 https://zhuanlan.zhihu.com/p/655277146)并进行了一定的补充。 算能云空间的服务器配置如下所示: 由于算能云空间中缺少基础的python环境以及一些包,因此在

    2024年01月21日
    浏览(37)
  • 构建安全可信、稳定可靠的RISC-V安全体系

    安全之安全(security²)博客目录导读 2023 RISC-V中国峰会 安全相关议题汇总 说明:本文参考RISC-V 2023中国峰会如下议题,版权归原作者所有。

    2024年02月11日
    浏览(47)
  • 2023 RISC-V中国峰会 安全相关议题汇总

    安全之安全(security²)博客目录导读 目录 1、The practical use cases of the RISC-V IOPMP 2、构建安全可信、稳定可靠的RISC-V安全体系

    2024年02月14日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包