 |
|
|
|
 |
 |
 |
|
 |
|
 |
|
|
王鹃,樊成阳,程越强,赵波,韦韬,严飞,张焕国,马婧.SGX技术的分析和研究.软件学报,2018,29(9):2778-2798 |
SGX技术的分析和研究 |
Analysis and Research on SGX Technology |
投稿时间:2017-10-20 修订日期:2018-01-29 |
DOI:10.13328/j.cnki.jos.005594 |
中文关键词: 云计算 SGX Enclave 可信计算 侧信道 云安全 |
英文关键词:cloud computing SGX Enclave trusted computing side-channel cloud security |
基金项目:国家自然科学基金(61402342,61173138,61103628,61772384);国家重点基础研究发展计划(973)(2014CB340600);信息保障技术重点实验室开放基金(KJ-17-103) |
作者 | 单位 | E-mail | 王鹃 | 武汉大学 国家网络安全学院, 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072 | jwang@whu.edu.cn | 樊成阳 | 武汉大学 国家网络安全学院, 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072 | | 程越强 | Baidu Information Technology Co., Ltd, Bordeaux Dr, Sunnyvale, CA 94089, USA | | 赵波 | 武汉大学 国家网络安全学院, 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072 | | 韦韬 | Baidu Information Technology Co., Ltd, Bordeaux Dr, Sunnyvale, CA 94089, USA | | 严飞 | 武汉大学 国家网络安全学院, 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072 | | 张焕国 | 武汉大学 国家网络安全学院, 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室, 湖北 武汉 430072 | | 马婧 | 信息保障技术重点实验室, 北京 100072 | |
|
摘要点击次数: 2974 |
全文下载次数: 4659 |
中文摘要: |
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的重大研究进展,SGX对系统安全,尤其是云计算安全保护方面具有非常重要的意义.该文介绍了SGX的原理和特性,分析了SGX的关键技术以及针对SGX的侧信道攻击及防御方法.同时,总结和归纳了该技术的研究成果,分析了SGX技术与其他可信计算技术的异同,并指出了SGX技术的未来研究挑战和应用需求. |
英文摘要: |
Security is an essential requirement for cloud computing. However, how to protect critical applications and data in cloud computing and prevent platform administrators from violating user privacy is still an unsolved problem. In 2013, Intel proposed SGX, a new processor security technology which can provide trust zones on a computing platform to ensure the confidentiality and integrity of key user code and data. As a major research progress in the field of system security, SGX has a very important significance for system security, especially the security protection of cloud computing. In this paper, the mechanisms and properties of SGX are introduced, the key principle and technology are analyzed, and the side-channel attack and defense against the SGX technology are presented. Meanwhile, the paper surveys the state of the art of SGX and compares it with other trusted computing technologies. Finally, the research challenges and the future application requirements of SGX are suggested. |
HTML 下载PDF全文 查看/发表评论 下载PDF阅读器 |
|
|
|
|
|
|
 |
|
|
|
|
 |
|
 |
|
 |
|