网络安全与密码分析:HyperDetector与KATAN密码攻击
1. HyperDetector:应对定时攻击的利器
1.1 基本原理
HyperDetector是一种在虚拟机管理程序层面运行的通用方法,用于检测、隔离和防止正在进行的定时攻击。其核心逻辑围绕 rdtsc 指令的执行监控展开。当警告在由警报阈值指示的连续窗口中持续发出时,就会针对违规进程发出警报,并将其标记为潜在恶意进程。在实验中,警报阈值被设置为1。
调整警报阈值会影响检测效果:
- 提高阈值:可减少误报数量。
- 降低阈值:能更快标记恶意进程,因为在发出警报前需要观察的时间增量更少。
1.2 实验设置
- 攻击类型 :使用了4种知名的定时攻击,包括Prime+Probe、Flush+Flush、Flush+Reload和Meltdown。
- 良性应用 :采用Parsec基准测试套件作为良性应用程序集。
- 硬件环境 :实验在Intel(R) Core(TM) i5 - 8250U CPU(Kaby Lake)上进行,配备16GB RAM、256KB L1缓存、1MB L2缓存和6MB L3缓存。
- 软件环境 :在KVM(内核版本5.11.0 - 38)中实现HyperDetector,使用Debian(内核版本3.2.0 - 4 - amd64)作为来宾操作系统,并禁用了默认的缓解策略。
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



