研究方向:安全之安全 研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等,欢迎您的关注💖💖
一、ARM&RISC-V安全架构
1、ARM安全架构及其发展趋势(转载)
2、ARMv9及其关键特性介绍(转载)
3、ARMv9-A:如何利用MTE和FF-A功能创建最先进的TEE(转载)
4、ARMv8-M(cortex-m) Trustzone总结和介绍(转载)
5、Trustzone安全研究综述文章推荐
6、Trustzone常见漏洞及攻击分类
7、RISC-V TEE(可信执行环境)方案初探
8、2023 RISC-V中国峰会 安全相关议题汇总
9、2023 RISC-V 中国峰会 演讲幻灯片和视频回放 均已公开
10、RISC-V IOPMP实际用例-Andes SoC‘s Rapid-k模型
11、RISC-V IOPMP实际用例-Rapid-k模型在NVIDIA上的应用
12、构建安全可信、稳定可靠的RISC-V安全体系
13、基于硬件隔离增强risc-v调试安全1_问题描述
14、基于硬件隔离增强risc-v调试安全2_安全提议
15、通过RISC-V预认证解决方案应对功能安全挑战
16、ARM可用的可信固件项目简介
17、什么是TF-A项目的长期支持?
18、如何将48位立即数加载到ARM通用寄存器中?
19、在哪里可以获得Arm平台的旧版本GCC ?
20、在Linux内核中使用浮点寄存器和SIMD寄存器有什么要求?
21、如何在不使用非安全引导程序的情况下使用TF-A直接引导Linux内核?
22、Armv8/9-A cpu在安全/非安全世界切换时,是否需要对共享内存进行cache维护操作?
23、ARMv9的RME安全架构介绍(转载)
24、通过内存标记扩展(MTE)提供增强的安全性
25、Armv8.5-A Memory Tagging Extension内存标记扩展
26、内存标记扩展(MTE):通过架构增强内存安全性
27、抵御代码重用攻击:指针认证(PAC)和分支目标识别(BTI)
28、ARM预取侧信道(Prefetcher Side Channels)攻击与防御
29、ARM架构安全简介
30、ARM安全架构——为复杂软件提供保护
31、ARM架构基础简介
32、Armv8.x和Armv9.x架构扩展简介
33、TrustZone概述
34、处理器中的TrustZone之安全状态
35、TrustZone之在安全状态之间切换
37、TrustZone之虚拟地址空间
37、TrustZone之物理地址空间
38、TrustZone之数据、指令和统一缓存(unified caches)
二、TF-A/TEE/Hafnium之安全
1、ATF(TF-A) 威胁模型汇总
2、ATF(TF-A)通用威胁模型-安全检测与评估
3、ATF(TF-A) SPMC威胁模型
4、ATF(TF-A) EL3 SPMC威胁模型
5、ATF(TF-A) fvp_r 平台威胁模型-安全检测与评估
6、ATF(TF-A) RSS-AP接口威胁模型-安全检测与评估
7、ATF(TF-A)安全通告汇总
8、Advisory TFV-1 (CVE-2016-10319)
9、Advisory TFV-2 (CVE-2017-7564)
10、Advisory TFV-3 (CVE-2017-7563)
11、Advisory TFV-4 (CVE-2017-9607)
12、Advisory TFV-5 (CVE-2017-15031)
13、Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)
14、Advisory TFV-7 (CVE-2018-3639)
15、Advisory TFV-8 (CVE-2018-19440)
16、Advisory TFV-9 (CVE-2022-23960)
17、Advisory TFV-10 (CVE-2022-47630)
18、OPTEE常见13类问题与解答
19、OPTEE之ARM安全扩展
20、optee_test(xtest & GP test)背景、分类、构建及运行
21、深度解析 丨Trustonic Kinibi-600a商业发行(转载)
22、KINIBI TEE: TA漏洞利用(转载)
23、深入研究Samsung安全特性,Part 1: TEE、TrustZone与TEEGRIS(转载)
24、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘与利用技术(转载)
25、深入考察Samsung安全特性,Part 3: 提升权限并获得TEE所有内存的访问权限(转载)
26、OPTEE调试技术汇总
27、OPTEE异常调用栈解析
28、OPTEE Benchmark框架
29、OPTEE Ftrace函数跟踪
30、OPTEE Gprof(GNU profile)
31、Hafnium简介和构建
32、Hafnium之工程目录结构介绍
33、Hafnium构建选项及FVP模型调用
34、Hafnium安全分区管理器和示例参考软件栈
35、Hafnium启动过程分析
36、Hafnium总体考虑
37、Hafnium之SP分区清单解析
38、Hafnium之传递启动数据给SP和SP启动顺序
39、Hafnium之启动阶段
40、Hafnium之强制性的接口
41、Hafnium之准虚拟化接口
42、Hafnium之SPMC-SPMD直接请求/响应
43、Hafnium之通知机制
44、Hafnium之内存共享
45、Hafnium之PE MMU配置
46、Hafnium之调度模式和SP调用链
47、Hafnium之分区运行时模型
48、Hafnium之中断管理机制
49、Hafnium之电源管理
50、Hafnium之用于安全加固的Arm架构扩展
51、Hafnium之SMMUv3支持
52、Hafnium之S-EL0分区支持
53、Hafnium之FF-A清单绑定到设备树
54、支持Arm CCA的TF-A威胁模型
55、可信固件OP-TEE:v4.0.0版本发布
56、optee4.0.0 qemu_v8环境搭建(支持Hafnium)
57、OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)
58、在安全环境中使用虚拟化进行隔离——Armv8.4上的安全世界软件架构
59、虚拟化(virtualization)简介
60、AArch64中的虚拟化
61、 虚拟化之Stage2地址翻译
62、虚拟化之指令的Trap和仿真
三、GP安全认证&IDA逆向分析
1、TEE之GP(Global Platform)认证汇总
2、为什么需要GP(Global Platform)认证?
3、TEE GP(Global Platform)认证规范
4、TEE GP(Global Platform)认证方案
5、TEE GP(Global Platform)安全认证方案
6、TEE GP(Global Platform)功能认证方案
7、TEE GP(Global Platform)安全认证实验室
8、TEE GP(Global Platform)功能认证实验室
9、TEE GP(Global Platform)安全认证产品
10、TEE GP(Global Platform)功能认证产品
11、TEE GP(Global Platform)技术委员会及中国任务小组
12、Introducing GlobalPlatform(一篇了解GP)
13、安全移动设备TEE认证
14、用于验证可信执行环境安全性的通用标准保护配置文件
15、GP(GlobalPlatform)TEE威胁分析
16、Target of Evaluation(TOE)概述
17、TEE威胁评分与评级
18、ATF(TF-A)/OPTEE之IDA逆向汇总
四、静&动态代码分析
1、ATF(TF-A)/OPTEE之静态代码分析汇总
2、静态代码分析基础知识及分析工具
3、静态代码分析工具sonarlint使用一——windows下的makefile工程
4、静态代码分析工具sonarlint使用二——windows下的cmake工程
5、静态代码分析工具sonarlint使用三——linux下的makefile工程
6、静态代码分析工具sonarlint使用四——linux下的cmake工程
7、ATF(TF-A)之sonarlint静态代码分析实战
8、OPTEE之sonarlint静态代码分析实战一——optee_os
9、OPTEE之sonarlint静态代码分析实战二——optee_client
10、OPTEE之sonarlint静态代码分析实战三——optee_examples
11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL静态代码分析网页显示
12、Sonarqube+sonarscanner+PostgreSQL+cppcheck静态代码分析网页显示
13、ATF(TF-A)/OPTEE之动态代码分析汇总
14、ASAN(AddressSanitizer)地址消毒动态代码分析
15、ATF(TF-A)之UBSAN动态代码分析
16、OPTEE之KASAN地址消毒动态代码分析
17、OPTEE之UBSAN未定义行为消毒动态代码分析
18、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总
19、AFL安全漏洞挖掘
20、ATF安全漏洞挖掘之FUZZ测试
21 、TEE安全漏洞挖掘之FUZZ测试
22、覆盖率分析汇总
23、GCOV覆盖率分析
24、ASAN地址消毒+GCOV覆盖率分析
25、AFL模糊测试+GCOV覆盖率分析
五、低功耗
1、《SoC底层软件低功耗系统设计与实现》及功耗和安全的思考
2、DVFS类攻击原理&现有漏洞&抗攻击方法汇总
3、DVFS类攻击原理(Trustzone&SGX)
4、DVFS类现有漏洞(Trustzone&SGX)
5、DVFS类抗攻击方法(Trustzone&SGX)
6、电源控制系统架构(PCSA)背景和简介
7、电源控制系统架构(PCSA)电源控制挑战
8、电源控制系统架构(PCSA)之系统控制处理器
9、电源控制系统架构(PCSA)之电源管理软件
10、电源控制系统架构(PCSA)之电源控制框架
11、电源控制系统架构(PCSA)之系统分区电压域
12、电源控制系统架构(PCSA)之系统分区电源域
13、电源控制系统架构之电源状态和电源模式
14、电源控制系统架构(PCSA)之电源状态层级
15、电源控制系统架构(PCSA)之系统控制处理器(SCP)协调
16、电源控制系统架构(PCSA)之电源控制框架概览
17、电源控制系统架构(PCSA)之低功耗接口
18、电源控制系统架构(PCSA)之电源模式
19、电源控制系统架构(PCSA)之系统控制处理器组件
20、电源控制系统架构(PCSA)之电源管理基础设施组件
六、其他
1、Altium designer10---PCB添加Logo
2、常用专业书籍推荐——学海无涯,学无止境
3、ChatGPT在源代码静态分析中可靠吗?(转载)文章来源:https://www.toymoban.com/news/detail-643873.html
💖感谢关注💖
您的支持是我前进路上的最大动力!
期待与您在学习的道路上共同进步!文章来源地址https://www.toymoban.com/news/detail-643873.html
到了这里,关于安全之安全(security²)博客目录导读的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!