个人可以做社区网站有哪些/aso网站

个人可以做社区网站有哪些,aso网站,网站建设需要哪些网络技术,网站模板的功能导读:本文介绍ACAI,其构建一个基于CCA的解决方案,使得机密虚拟机能够安全地使用加速器,同时保持与现有应用程序的兼容性和安全性,能够实现对加速器的安全访问。 原文链接:ACAI: Protecting Accelerator Ex…

导读:本文介绍ACAI,其构建一个基于CCA的解决方案,使得机密虚拟机能够安全地使用加速器,同时保持与现有应用程序的兼容性和安全性,能够实现对加速器的安全访问。

原文链接:ACAI: Protecting Accelerator Execution with Arm Confidential Computing Architecture | USENIX

ACAI: Protecting Accelerator Execution with Arm Confidential Computing Architecture

一、背景介绍

随着可信执行环境在CPU中的发展,机密计算取得一定成果,可以确保用户的代码和数据免受恶意租户和具有特权的管理员的侵害,但租户无法在可信执行环境的保护下安全使用GPU和FPGA等加速器。

在云计算环境下,用户希望在不可信云平台部署安全敏感应用,同时利用加速器满足大工作量需求,而当前可信执行主要在CPU层面,未延伸到加速器,这就需要解决机密计算在加速器使用上的安全和性能问题。

Arm在2021年宣布了机密计算架构(CCA)规范,它通过颗粒保护检查实现了硬件级别访问控制,隔离了机密虚拟机(Realm VMs)。作者尝试基于CCA进行设计,使得机密虚拟机可以安全地访问加速器。

二、 现状分析

为实现对加速器的安全访问,研究设立以下两个目标:

  1. 构建一个基于CCA的解决方案,使得机密虚拟机能够安全地使用加速器。
  2. 同时保持与现有应用程序的兼容性和安全性。

现有硬件对可信执行环境的支持如Intel SGX主要是进程级抽象,且在使用加速器方面存在不足。对于加速器与机密计算的结合,一些方案存在如需要硬件修改且性能和面积受限,以及加速器无法判断主机安全和CPU端TEE需考虑安全设备访问等问题。同时,现有如加密通信的bounce-buffer设计存在内存和计算开销大、兼容性差等缺陷。因此面临以下三个问题:

  1. 如何在不破坏CCA保护的情况下允许外部加速器访问Realm内存?
  2. 如何确保来自不同加速器的访问被隔离到与其连接的相应虚拟机的指定共享区域,并阻止恶意外设的访问?
  3. 如何隔离所有可能的I/O和内存访问路径,防止软件和物理对手的攻击?

三、应对设计

  • 选择Arm CCA:选择Arm CCA作为基础,因为它是即将推出的扩展,可在Arm的固定虚拟平台上实验,且其本身支持总线级访问控制和内存保护。CCA架构引入了粒度保护表(GPT)追踪物理地址,通过粒度保护检查(GPCs)对处理单元增强,GPCs根据GPT的限制对安全领域内存的访问进行检查,防止外部访问领域内存。同时因为有总线级别的加密性及完整性保护机制,物理攻击者无法篡改主内存的数据。
  • 设计思路:提出ACAI,扩展Arm CCA的安全常量到设备端访问。为设备安全标记为realm - mode以利用隔离,使用设备侧MMU(SMMU)实现VM级隔离,重新利用硬件加密支持保护设备通信,在VM创建流程中加入设备认证。以此身份与所有权的管理、内存区域保护和设备生命周期管理。
  • 身份与所有权:设备经过认证后被赋予唯一不可伪造身份,并仅能被一个realm VM访问和配置,确保设备与realm VM一对一绑定。同时保证设备与realm VM之间内存映射安全且兼容CCA,包括主机和设备侧的地址转换,以及两者的同步。
  • 创建保护内存区域:再realm VM和加速器之间建立共享保护内存区域,位于realm世界内存中。通过RMM和SMMU页表确定只有指定设备和realm VM可访问,防止恶意设备和VM干扰。同时利用GPT将SMMU数据结构标记为仅在根模式下可访问,防止还有hypervisor篡改映射,同时引入SMMU接口,让hypervisor按照规则请求更新。
  • 设备生命周期管理:设备连接时,在realm VM创建过程中附加加速器,确保相关内存区域符合安全常量。包括重置加速器、移动其配置空间到realm世界等操作。由monitor初始化设备并执行认证协议,确保设备正确初始化、认证、并收集报告,防止设备被篡改或替换。最后仅在realm VM销毁阶段允许hypervisor分离设备,确保设备内存和状态正确清理,防止数据泄露和安全漏洞。
  • 架构图:

四、技术解析

4.1 内存保护

在内存方面,ACAI设置了realm VM和设备间的共享内存区域(保护区域),通过多种机制确保内存访问的安全,如确保设备和realm的初始状态及身份映射,以及保证内存区域的安全访问和正确的地址转换。

4.2 设备管理

在设备管理上,利用IDE确保设备有唯一身份且不重叠,通过一系列流程如在创建VM时同时进行安全的加速器连接,在设备连接和初始化过程中保证配置正确和身份认证。

在应对恶意组件时,针对不可信hypervisor、恶意的co-tenants、其他的恶意设备和物理攻击者等可能的威胁,ACAI通过多种机制如密钥保护、身份验证、内存隔离和加密等措施进行防护,确保系统安全。

ACAI的安全常量有效保证了CPU和设备TEE的安全组合,各种攻击都难以突破其防御,维系了系统的保密性和完整性。

插图:(a)-(c)潜在的攻击,(d)ACAI保护

五、验证评估

实验设置:Arm FVP和Cortex-A35上进行原型实现,使用Rodinia测试集的GPU基准测试和自定义的FPGA基准测试,在不同配置下进行测量,包括原始设置、加密模式、ACAI保护模式以及优化模式等。

结果展示:结果表明ACAI在系统启动、realm创建、删除、SMMU操作等方面有一定的开销,但对正常世界执行影响较小,保持安全保证的同时具有可行性。与加密模式相比,ACAI显著减少了指令数,在GPU和FPGA上有一定的性能提升。

本账号发布内容均为原创,欢迎转载,转载请注明出处。更多资讯请移步【机密计算前沿技术】服务号,欢迎交流!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/74079.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Java SE】抽象类/方法、模板设计模式

目录 1.抽象类/方法 1.1 基本介绍 1.2 语法格式 1.3 使用细节 2. 模板设计模式(抽象类使用场景) 2.1 基本介绍 2.2 具体例子 1.抽象类/方法 1.1 基本介绍 ① 当父类的某些方法,需要声明,但是又不确定如何实现时&#xff…

深度学习:从零开始的DeepSeek-R1-Distill有监督微调训练实战(SFT)

原文链接:从零开始的DeepSeek微调训练实战(SFT) 微调参考示例:由unsloth官方提供https://colab.research.google.com/github/unslothai/notebooks/blob/main/nb/Qwen2.5_(7B)-Alpaca.ipynbhttps://colab.research.google.com/git…

流畅如丝:利用requestAnimationFrame优化你的Web动画体验

requestAnimationFrame 是前端开发中用于优化动画性能的 API。它允许浏览器在下一次重绘之前执行指定的回调函数,通常用于实现平滑的动画效果。 1.作用 优化性能:requestAnimationFrame 会根据浏览器的刷新率(通常是 60Hz,即每秒…

【pytest框架源码分析五】pytest插件的注册流程

前文介绍到pytest整体是运用插件来实现其运行流程的。这里仔细介绍下具体过程。 首先进入main方法 def main(args: list[str] | os.PathLike[str] | None None,plugins: Sequence[str | _PluggyPlugin] | None None, ) -> int | ExitCode:"""Perform an i…

IoTDB日志提示Too many open files

问题 时序数据库 IoTDB 1.3.3 版本 IoTDB 执行查询操作失败,日志打印提示 Too many open files。通过命令查看打开文件数,结果如下: [root0002 DataReceiver]# lsof|grep 28347|wc -l DataNode 55444 [root0002 DataReceiver]# lsof|g…

prometheus 添加alertmanager添加dingtalk机器人告警

1、dingtalk创建机器人,目前我们采用加白名单的方式校验 2、定位到如下图 test结果如下

C 语 言 --- 操 作 符 2

C 语 言 --- 操 作 符 2 移 位 操 作 符定 义原 码 补 码 和 反 码左 移&#xff08;<<&#xff09;右 移&#xff08;>>&#xff09;算 术 右 移逻 辑 右 移 按 位 与、按 位 或、和 按 位 异 或按 位 与按 位 或按 位 异 或 逻 辑 反 操 作负 值 操 作按 位 取 反…

基于Spring Boot的公司资产网站的设计与实现(LW+源码+讲解)

专注于大学生项目实战开发,讲解,毕业答疑辅导&#xff0c;欢迎高校老师/同行前辈交流合作✌。 技术范围&#xff1a;SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容&#xff1a;…

零碳工厂能源管理系统的核心技术与应用实践

零碳工厂能源管理系统是一种高效的解决方案&#xff0c;旨在优化能源使用并减少碳排放&#xff0c;以帮助工厂实现低碳或零碳的生产目标。以下是该系统的详细构成和功能&#xff1a; 1. 核心组件 传感器和监测设备&#xff1a;用于实时监测工厂内的能源使用情况&#xff0c;包…

美摄接入DeepSeek等大模型,用多模态融合重构视频创作新边界!

今年以来&#xff0c;DeepSeek凭借其强大的深度推理分析能力&#xff0c;在AI领域掀起新的热潮。美摄科技快速响应市场需求&#xff0c;迅速接入以DeepSeek、通义千问、商汤、文心一言为代表的大模型&#xff0c;为企业视频创作生产带来全新体验。 传统视频创作面临着同质化、…

【yolo】yolo训练报错,以及解决方案

背景&#xff1a; 刚刚&#xff0c;写了《【yolo】yolo推理报错&#xff0c;以及解决方案》&#xff0c;马上训练就遇到类似的报错。 我对我标注的图像进行了300轮的训练&#xff0c;但是训练完300轮后&#xff0c;报错了。。。 报错信息 300 epochs completed in 0.085 hou…

理解线性动力学中的模态叠加法

线性动力学中的模态叠加方法 模态叠加法是线性动力学中一种有价值的工具&#xff0c;可以有效地确定频域或时域中的系统响应。对于某些类型的线性动力学分析&#xff0c;有必要使用此方法&#xff0c;因此了解该过程对于获得准确的结果至关重要。在本博客中&#xff0c;我们将…

报错 - redis - Unit redis.service could not be found.

报错&#xff1a; Unit redis.service could not be found.Could not connect to Redis at 127.0.0.1:6379: Connection refused解决方法&#xff1a; 检查状态、有必要的话 重新安装 Linux 上查看状态 systemctl status redis显示以下内容&#xff0c;代表正常服务 出现下面…

CMS网站模板定制设计与安全评估

内容概要 现代CMS&#xff08;内容管理系统&#xff09;作为网站建设的核心载体&#xff0c;其模板架构与安全防护体系的协同设计已成为企业数字化转型的关键环节。随着网络攻击向量日益复杂化&#xff0c;基于HTTPS协议的端到端加密部署不仅成为基础安全配置&#xff0c;更直…

【React】useEffect、useLayoutEffect底层机制

目录 useEffect不设置依赖设置空数组&#xff0c;无依赖设置多个依赖返回值是一个函数总结useEffect的使用环境useEffect 中发送请求错误示例用.then获取数据在useEffect创建一个函数 总结 useLayoutEffectuseLayoutEffect 和useEffect区别执行时机&#xff1a;浏览器渲染的关系…

深度解析学术论文成果评估(Artifact Evaluation):从历史到现状

深度解析学术论文成果评估(Artifact Evaluation)&#xff1a;从历史到现状 引言 在计算机科学和工程领域的学术研究中&#xff0c;可重复性和可验证性越来越受到重视。随着实验性研究的复杂性不断增加&#xff0c;确保研究成果可以被其他研究者验证和构建变得尤为重要。这一需…

游戏MOD伴随盗号风险,仿冒网站借“风灵月影”窃密【火绒企业版V2.0】

游戏MOD&#xff08;即游戏修改器&#xff09;是一种能够对游戏进行修改或增强的程序&#xff0c;因其能够提升游戏体验&#xff0c;在玩家群体中拥有一定的市场。然而&#xff0c;这类程序大多由第三方开发者制作&#xff0c;容易缺乏完善的安全保障机制&#xff0c;这就为不法…

QT二 QT使用generate form 生成常用UI,各种UI控件

一 。没有使用general form 和 使用 general form 后&#xff0c;file层面和代码层面的不同比较 file层面的不同 代码层面的不同&#xff0c; 在 使用了general form之后&#xff0c;在主界面的构造方法中&#xff0c;使用ui->setupUi(this),就完成了所有UI的处理。 而之…

从PGC到AIGC:海螺AI多模态内容生成系统架构一站式剖析

海螺AI&#xff1a;基于多模态架构的下一代认知智能引擎 海螺AI核心模型架构基础模型&#xff1a;abab-6.5语音模型&#xff1a;speech-01 视频生成管线关键子系统快速接入海螺AI 蓝耘MaaS平台什么是MaaS平台&#xff1f;支持的大模型蓝耘搭载海螺AI的优势 实战应用教程如何注册…

二分查找上下界问题的思考

背景 最近在做力扣hot100中的二分查找题目时&#xff0c;发现很多题目都用到了二分查找的变种问题&#xff0c;即二分查找上下界问题&#xff0c;例如以下题目&#xff1a; 35. 搜索插入位置 74. 搜索二维矩阵 34. 在排序数组中查找元素的第一个和最后一个位置 它们不同于查找…