侧信道攻击仿真平台的设计与实现方法
来源:叨叨游戏网
2012年6月 计算机工程与设计 COMPUTER ENGINEERING AND DESIGN Jun.2012 VoL 33 No.6 第33卷第6期 侧信道攻击仿真平台的设计与实现方法 姚剑波 ,张涛 (1.遵义师范学院计算机科学系,贵州遵义563002; 2.中国电子科技集1ti公司第三十研究所卫士通公司,四川成都610041) 摘要:针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案,并侧重分析 了该仿真平台的实现技术。该平台将侧信道泄露的仿真实现和分析实现相分离,采用构件技术对其进行封装,具有较强的 灵活性。不同的侧信道泄漏信.g-以及攻击策略都能以构件的形式加入到平台中,使得测试人员可以根据测试需求灵活地选 择测试数据和分析策略。在案例分析中,以分组长度为64比特的DES密码算法为测试对象,分别给出真实环境下测量出 的功耗曲线和使用仿真平台所得到的功耗曲线。 关键词:侧信道攻击;密码芯片;仿真环境;设计;实现方法 中图法分类号:TP393.08 文献标识号:A 文章编号:1000—7024(2012)06—2203—05 Design and implementation method for side channel attacks simulation platform YAo Jian-bo .ZHANG Tao (1.Department of Computer Science,Zunyi Normal College,Zunyi 563002,China;2.Westone Corporation of No.30 Research Institute,China Electronics Technology Group Corporation,Chengdu 610041,China) Abstract:In view to the characteristic of side channel attacks needs corresponding side channel simulation tools support,a side channel attacks simulation environment design is presented and implementation technology about the simulation platform is ana— lyzed in detail.The platform will separate the simulation realization and analysis realization of side channel leak,using the com- ponent technology on the package,with strong flexibility.The different side channel information leakage and attack strategy in the form of components is added tO the platform,make the testers can according to the test needs tO choose flexible test data and analysis strategy.In case analysis,by group length of 64 bit DES cryptographic algorithm for test object,are given respectively under the environment of the real measure of the power consumption of the curve and using simulation platform are power curve. Key words:side-channel attack;cryptographic chips;simulation platform;design;implementation method 0引 言 随着集成电路技术的进步,先进生产设备及武器装备 中大量地应用以微控制器等集成电路芯片为核心的嵌入式 系统,它们对设备性能发挥产生关键的影响。由于涉及商 业安全、军事机密甚至,微控制器中存储的代码 大多不能逆向读取,从而导致微控制器克隆无法进行口]。 计时攻击[2 ]、功耗分析攻击 、电磁分析攻击E 。 等旁 路攻击(side channel attacks,SCA)方法利用密码设备在 工作期间自身产生的物理信号。它是通过统计方法分析其 中的泄漏信息而获取密码系统的密钥或相关秘密信息。这 收稿日期:2011—06—15;修订日期:2011—08—18 类技术绕过了对算法直接、烦琐的数学分析,在针对具体 密码芯片实现的破解研究中显示出了良好的实用性。 对于密码芯片的生产设计,侧信道攻击是一种安全性 测试方法,通过对密码芯片泄漏信息的测试,找到存在的 安全漏洞(或破解秘密)。该分析方法需要相应的侧信道仿 真工具的支持,通过仿真技术在设计阶段对密码芯片运行 时的侧信道泄漏信息进行模拟¨】 。 侧信道攻击的测试方法可以分为两类:芯片生产后期 的侧信道攻击测试方法、芯片设计阶段的侧信道攻击测 试方法。 密码芯片生产后期的侧信道攻击安全性测试方法已经 基金项目:贵州省优秀科技教育人才专项基金项目(黔省专合字(2009)27 g-);贵州省科学技术基金项目(黔科合J字E2oo9] 2275号) 作者简介:姚剑波(1965一),男,贵州遵义人,博士,副教授,CCF高级会员,研究方向为信息安全;张涛(1978一),男,贵州遵义人, 博士,研究方向为信息安全。E-mail:yaojianbo007@gmail.corn 计算机工程与设计 成为密码芯片研发过程中的瓶颈,为了缓解这一矛盾,有 必要在密码芯片的设计阶段就对侧信道攻击的安全性进行 测试分析,以提高安全测试效率,使得部分安全隐患在设 计初期能被设计者检测到。本文利用软/硬件协同设计的思 2012拄 安全性要求的前提下,设计人员总期望采用开销最小的防 御策略,以节约开发成本;然而,对于密码芯片系统中是否 存在使用开销较大的“过保护”防御策略,设计人员在设计 的初期阶段是无法进行估计。对于某个生产完成的芯片产 品,会产生两种截然不同结果:一方面,设计人员采用开销 想,设计并实现了一个侧信道攻击的仿真平台。 1芯片生产后期的侧信道攻击测试存在的问题 芯片生产后期的侧信道攻击分析方法是较为常用的方 法,主要特点是在芯片完成生产以后再对侧信道攻击的安 小的防御策略而使得安全性达不到设计要求;另一方面,因 采用安全较高的防御方法,使得设计成本超出预算。 总之,芯片生产后期的侧信道攻击的安全性分析方法, 性能无法在设计前期得到检验等问题,在一定程度上会对 全.J生进行测试分析,主要的测试对象是已经生产出来的芯 片产品。该分析方法存在以下几方面主要问题: (1)安全性测试周期长 从安全性测试的角度看,芯片设计中存在的侧信道攻击 隐患只有在芯片生产完成后才能被设计人员发现。针对该安 全隐患,设计者需要对产品进行重新设计和生产。因此,在 很大程度上,生产后期的侧信道安全性分析使得产品的安全 性测试周期较长,从而制约了安全芯片的开发进度。 (2)易出错性 由于侧信道泄露信息的分析通常需要精密的实验仪器 支持和熟练的测试人员支持,在安全性分析过程中,比如 测量精度不够、设备使用不当而导致的故障以及测试人员 的误操作等众多因素均能影响到芯片安全性分析的结果。 以能量攻击为例,作者在实验分析过程中发现由于实验 设置不当或仪器精度不高,都会造成分析结果的不确定性。 例如,操作指令A重复执行两次时,对应的功耗泄漏分别为 信息1和信号2,这两者之间的波形完全相同,不同之处在 于信号2比信号1在测量上要晚△时间,如图1所示。 1 0 { 鼎0.5 0 时间/s 一信号1“.…信号2…平均信号 图1指令A的功耗泄漏曲线 在正常情况下,信息1和信号2的叠加后的平均强度 应为1,但是由于该时延的缘故,信号1和信号2产生线性 叠加后的平均信号强度为0.5,在进行差分能量攻击时,大 量的随机时延使得分析结果无法看到预期的peak峰值 (peak峰值表明存在安全隐患)。因此,测试设备的精度以 及测量环境的选择(如:电磁干扰环境下的采样数据可信 度低),会对旁路攻击的分析结果产生重要的影响。 (3)防御方法的性能无法在设计前期得到检验 每一种防御策略所需要的系统开销是不同的,在达到 侧信道攻击的安全性测试产生一系列消极影响,并直接影 响到产品上市时间[1 。 2仿真平台的总体架构 侧信道攻击仿真平台从结构上可以粗略划分为系统配 置管理器、仿真器和分析器三大功能模块: (1)配置管理器主要对仿真过程中运行环境的系统参 数、安全指标、仿真数据进行统一管理。 (2)仿真器在虚拟的特定硬件平台上运行算法程序, 根据预先建立的侧信道信息泄露模型分析从算法库中选择 的加密算法指令并产生相应的侧信道泄露曲线。 (3)分析器用于分析侧信道曲线,它以统一格式的侧 信道泄露数据文件作为输入,不受侧信道泄露曲线数据来 源的,对仿真器产生的模拟侧信道泄露数据或从真实 的物理设备上测量得到的数据作前期处理,根据选定的区 分函数分集,计算平均侧信道泄露曲线并绘制曲线图。 侧信道攻击的仿真环境整体架构如图2所示[1 。 E 仿真 器模块 ========== I旁路泄漏分析子模块lj 匡重豆 写入数据 明文 系统 库/密 配置 数据库『 ‘一一一—TT一一 钥库 模块 数 数据I l图2侧信道攻击仿真环境结构 侧信道攻击仿真实验平台是整个设计阶段的侧信道攻击 安全性分析的一个重要环节,考虑到侧信道泄漏的多元化特 征,通过将泄漏仿真机制和侧信道分析策略分开,能有效地 对多种侧信道信息进行安全性分析,具有较强的实用性。采 用构件技术对不同的模块进行封装,使得不同特征的侧信道 泄漏模型和分析方法能灵活地加入到仿真系统中,并且使得 第33卷第6期 姚剑波,张涛:侧信道攻击仿真平台的设计与实现方法 ・2205・ 模块的更新、修改和维护变得更加方便。与HNPAS功耗仿 真分析相比,具有较强的可扩展性和可配置性。 不同的机器指令执行时泄漏的信息是不相同的。另外,即 使是同种指令,操作数据不同时泄漏信息也是有差异的。 为了建立密码算法与侧信道泄漏的联系,首先利用编译工 3模块实现方法 3.1 系统配置管理模块实现 具对密码算法进行编译,生成优化的机器指令代码;接着 利用机器指令作为索引,在侧信道泄漏特征库中查询对应 的泄漏特征的入口,如表1所示:通过机器指令的分析, 可以建立指令和泄漏之间的映射关系。 表1指令与泄漏特征映射 该模块主要根据用户输入的参数,设置仿真器模块和 分析器模块的初始运行环境,流程如图3所示。系统配置 模块分别使用了两个数据结构缓存从用户界面输入的配置 参数,然后用这些数据分别生成仿真器的初始化文件Simu— lator.ini和分析器的初始化文件Analyzer.ini。不同的仿真 平台的键名由不同的键名文件保存,这些键名文件预先写 好,每个键名与SIMULATOR—PARA和ANAI YZER— PARAM结构中保存的键值对应,系统配置模块以这些数 据为输入生成配置文件。这样设计的优点在于当要添加新 的仿真平台或改动已有仿真平台参数时,只需修改数据结 构和键名文件,不需修改且重新编译系统配置模块的代码。 键名文件1 lINI文件 泄露仿真参数设置 用 (SIMUI ATOR PARAM) 系统配置模块 白 接 L_i 安全性分析参数没置 (ANALYZER PARAM) 图3 系统配置模块流程 分析人员可通过用户接口对仿真器模拟的硬件平台类 型、侧信道泄漏模型、加密算法、待加密的明文数目和使 用的密钥进行设置;同时还可以为选择分析器子模块使用 的区分函数来设定相应的侧信道攻击方法,以及设定猜测 密钥和差分曲线上尖峰的判断门限值等配置参数。 3.2泄漏仿真模块实现 能量仿真模块是软件设计的重点之一,需要完成以下3 方面的工作: (1)建立侧信道泄漏特征库 侧信道泄漏特征库是整个仿真软件的核心,存储着不 同硬件平台指令系统的侧信道泄漏模型。建立侧信道泄漏 信息库有两条途径:一是利用侧信道泄漏特征的数学模型, 对其泄漏特征进行建模,例如执行时间,功耗等;二是通 过大量的实验,测试不同硬件平台执行各条指令时真实的 侧信道泄漏信息,并将指令与泄漏特征对应起来形成特征 库。对于模板攻击方法(template attack)而言,主要采用 第二种方法建立泄漏特征库。 (2)建立密码算法指令和泄漏特征的映射关系表 侧信道泄漏的特征信息与机器指令存在着密切的关系, 然而,对于被分析的密码算法而言,哪些指令属于需 要重点分析的运算指令,由用户选择的侧信道攻击方式所 确定,以AT89C51为例,如果用户选择数据DPA攻击, 那么主要关心的是跟寄存器和存储器操作相关的指令,则 会重点选择比如Move指令,ADD指令;如果是简单能量 分析SPA攻击,那么条件跳转语句jz、JNZ指令等则属于 主要分析的运算指令。 (3)绘制密码算法运行全过程的旁路泄漏曲线 侧信道泄漏曲线生成子模块负责将(1),(2)的结果 进行综合,生成对应的特征曲线。 3.3策略分析模块实现 侧信道攻击的策略分析模块主要工作如下: (1)选择分集函数 加密算法不同,对应的区分函数实现也不同,因此使 用区分函数库对不同的区分函数进行保存。曲线分集子模 块根据系统配置模块的设置,从库中选择指定的区分函数, 并将侧信道泄漏曲线数据分配到两个集合中。为了实现分 析策略和仿真机制的分析,图4用面向对象的设计思想给 出了策略模式下的曲线分析子模块的应用形式,其中class CselFunctions表示区分函数(曲线分集函数)类的虚基类。 对于不同的分析策略,如简单侧信道分析、差分侧信 道分析、高阶差分侧信道分析、模板分析等,用构件技术对 选择函数进行封装。例如CAesSboxSelFunctions、CAes XorSelFunctions:f2}l1]代表针对AES算法Sbox和异或运算的 区分函数类。通过策略和机制相分离,使得不同攻击方法 和区分函数能灵活的加入到仿真系统中,从而让仿真环境 更具可扩展性。 (2)对泄漏曲线进行分析 在(1)的基础上,分别对不同的集合求取其平均信 号,然后再求取两个结合的平均差分信号。 (3)绘制分析结果曲线图 ・2206・ 计算机工程与设计 2012正 CTtaccsSortct \一,一7 C¥ ̄lFtmcfions m pSetFutiction:‘cselFunctions -n elF峨 髓m ‰枷 +CS ̄lFunctionsO +o‘b盯 妇t啪删K蛙口n軎 } +SetScls 谨F矾cPara ̄):void un ̄tiorg3:ira +OthermumberFunctions0 ^ M ̄SeIF imHsdF on0 1l j I1 CAcsSboxSelFunctions CAcsXorSelFuneti枷 OthctSclFuncCl榔∞s msclPuncP ̄am -msclFtmcPatam- -or se1 n P m +CAesSbox, ̄.lFuactionsO “ 螭泊 砖I乳蛳怕n 40thorSelfunoClasscsO +SctSclPuncPa ̄araO:vold SctsclFun。f铀 ) oid ■ 哪 P矗lmf的 .d +SelFunctionO:int +SelFun ̄lonO:int +SeiF ̄ion0:int +O#,hermumbcrFu ̄otions() +Othermumb ̄-Fun=t/onsO +OthermumbcrF ̄nctlong) 图4策略模式在曲线分集子模块中的应用 利用步骤(2)的输出结果生成对应的分析曲线,提供 较为直观的分析结果。 4案例分析 4.1真实环境下的功耗测量与分析 为了获取DES运算时泄漏的功耗信息,该文采用低成 本的89C51单片机来替代安全芯片,实验环境如图5所示。8 7 6 5 4 3 2 1 实验过程如下:通过将一台式计算机与单片机相连接,并 利用串口向单片机发送明文,单片机内部完成密码运算和 数据存储;在加密过程中,按照文献[153的实验方法, 在89C51的接地脚串接一个5O欧姆的电阻R1,并利用A/ D转换器对16轮加密过程中的功耗进行采样。 图5 DES算法的功耗测量实验 图6给出了DES算法16轮加密过程的能量消耗特征, 其中在曲线中间可以看到16轮密码运算的结构特征。在密 码结束后,由于需要对存储器写数据,对应的功耗较大, 因此在16轮运算结束后随之产生一个较大的功耗波动,这 在实际收集的能量泄漏曲线上有所体现。 4.2仿真环境下的功耗测量与分析 在我们的仿真平台下,利用Hamming Weight模型,对 DES算法运算时的功耗进行仿真分析。图7给出了Hamming Weight模型下数据0-255所对应的功耗变化情况。 在该仿真平台上,对DES算法的汇编指令进行分析, 将汇编指令与运算的功耗对应起来,可以对DES算法运算 时的功耗情况仿真,如图8所示,同样可以看到结构化的 功耗曲线,曲线的中部为DES算法加密轮的功耗泄漏。 0.31 03 0-29 O-28 {027 糕O.26 O.25 O.24 0.23 0.22 0.21 图6 16轮DES密码算法的功耗实际 O 图7 Hamming Weight的功耗仿真模型 采样点数目 图8 DES密码算法功耗仿真实现 5 结束语 密码芯片设计阶段的侧信道攻击的安全性进行测试分析 能克服生产后期的侧信道攻击分析方法的不足,但需要相应 的侧信道仿真工具。本文采用软硬件协同设计的思想,给出 了侧信道仿真开发平台的设计方案,并侧重分析了该仿真平 台的实现方法。将侧信道泄露的仿真实现和分析实现相分 离,采用构件技术对其进行封装,具有较强的灵活性。不同 的侧信道泄漏信息以及攻击策略都能以构件的形式加入到该 环境中,使得测试人员可以根据测试需求灵活地选择测试数 据和分析策略,这是比PINPAS仿真平台优势之处。 雷 第33卷第6期 姚剑波,张涛:侧信道攻击仿真平台的设计与实现方法 ・2207・ 在进一步的研究工作中,我们期望将其它的侧信道泄 露模型,如电磁泄露、时间泄漏等,加入到该仿真平台, 使该仿真平台的适用性更强;并对分析策略库进行扩充, 将新型的侧信道分析方法(如模板分析)用于对密码芯片 的侧信道攻击分析。 参考文献: [1]wu Hengxu,CHEN Kaiyan,DENG Gaomign,et a1.Instruction a— nalysis for crypto chip based on power consumption leakage[J]. Computer Engineering,2011,37(7):130—135(in Chinese). [吴恒旭,陈开颜,邓高明,等.基于功耗泄露的密码芯片指令 分析_J].计算机工程,2011,37(7):130—135.] [2]CHEN Caisen,WANG Tao,ZHENG Yuanyuan,et a1.Timing attacks and defenses on RSA public-key algorithms[J3.Com puter Engineering,2009,35(2):123—125(in Chinese).[陈 财森,王韬,郑媛媛,等.RSA公钥密码算法的计时攻击与防 御[J].计算机工程,2009,35(2):123—125.] [3]TIAN Junjian,KOU Yingzhan,CHEN Caisen,et a1.Research of differential timing attack on RSA public-key cryptographic al gorithm EJ3.Computer Engineering,2011,37(5):146 148 (in Chinese).[田军舰,寇应展,陈财森,等.RSA公钥密码 算法差分计时攻击研究[J].计算机工程,2011,37(5): 146 148.] [42 Hadi M,Erfan K M,Behazd K,et a1.An efficient algorithm resistant to SPA and DPA variants in ECC rC].IFIP Wireless Days,2008. [5]Osvik D A,Shamir A,Tromer E.Cache attacks and counter— measures:The case of AES[G].LNCS 3860:2006:1—2O. [6]LI W,GU D W,LI J R.Differential fault analysis on the ARIA algorithm[J].Information Sciences,2008,178(19): 3727—3737. [7]Bog danov A,Knudsen L R,Leander G,et a1.PRESENT:An ultra lightweight block cipher[G].LNCS 4727:Proc Work— shop Cryptographic Hardware and Embedded Systems,2007: 450—466. [8]LI Huiyun,Markettos A T,Moore S.Security evaluation against electromagnetic analysis at design time It].Interna— tional Conference on Cryptographic Hardware and Embedded System,2005:183一I88. [9]CHEN Jiawen,DING Guoliang,CHANG Xiaolong.Research on method of electromagnetic information leakage evaluation for cipher chip[J].Journal of Ordnance Engineering College, 2011,23(2):22—25(in Chinese).[陈家文,丁国良,常小 龙.密码芯片电磁信息泄露评估方法研究_J].军械工程学院 学报,2011,23(2):22—25.] [1O]Kopf B,Basin n An information-theoretic model for adaptive side-channel attacks[c].Proceedings of ACM CCS,2007: 286—296. [¨]peters E,Standaert F X,Quisquater J J.Power and electro— magnetic analysis-improved model consequences and compari— sons[J3.Integration the VI SI Journal,2007 40(1):52—60. [12]ZHOU Yongbin,XV Qiuliang.Theory and technology about side channel attacks.China cryptography development report 2008[M].Beijing:Electronic Industry Press,2009:191— 259(in Chinese).[周永彬,徐秋亮.侧信道攻击理论与技 术.中国密码学发展报告2008[M].北京:电子工业出版 社,2009:191—259. [13]Tiri K,Hwang n A side-channel leakage free coprocessor IC in 0.18um CMOS for embedded AES-based cryptographic and biometric processing[C].Proc ACM/IEEE Design Automa— tion Conference,2005:222 227. [14]Jianbo Y,Tao Z.Hardware/software codesign to secure cryp— to-chip from side channel analysis at design time I t].3rd IEEE International Conference on Computer Science and Infor— mation Technology,2010:88—91. [15]ZHANG Tao.Key technology research on the crypto chip side channel attack[D].Chengdu:University of Electronic Science and Technology Phi)Thesis,2008(in Chinese).[张涛.面向密 码芯片的侧信道攻击关键技术研究[D].成都:电子科技大学 博士论文,2008.]
叨叨游戏网还为您提供以下相关内容希望对您有帮助:
#笔记整理# SCA 侧信道攻击 4 实践1
通过终端仿真器发送'x'字符,检查是否能够重置缓冲区并得到系统响应。发送'k'命令加载一个已知的加密密钥。发送'p'命令加密一些数据,并检查系统是否能够返回正确的加密结果。四、侧信道攻击准备 在进行侧信道攻击之前,需要确保对SimpleSerial协议有深入的理解,并能够熟练地通过该协议与目标设备进行通信。此外,还需要准备以
android 可信区域
侧信道攻击:通过功耗分析、时序测量推断TEE内部操作。仿真攻击:伪造TEE环境(如使用QEMU模拟)绕过硬件保护。六、典型应用场景设备解锁:Gatekeeper子系统利用TEE验证用户密码或生物特征,防止锁屏绕过。安全支付:TEE生成并保护支付令牌,确保交易过程不被中间人攻击。生物识别存储:指纹/面部数据在TEE中加密存储...
一个计算机二本院校研究生的迷茫——求解答??
开发:通过GitHub开源项目(如Spring Boot电商系统、Django博客系统)积累代码量,学习设计模式和架构优化。测试与运维:掌握Selenium自动化测试、JMeter性能测试、Docker/K8s容器化部署。项目经验:参与导师的横向课题(如企业安全加固、系统迁移),或自主开发一个完整项目(如Web应用防火墙、日志分析平台)。项目...
物理不可克隆函数
理想情况下,输出结果不随温度、电压和老化等因素影响,即误码率(BER)为0%。抗攻击性:PUF需要抵御各种手段的攻击,如机器学习的建模攻击、侧信道攻击(功耗、延迟、电磁辐射、温度等)。六、如何设计PUF 设计PUF的过程可以概括为以下几个步骤:熵源选择:研究工艺库(pdk)中哪些器件存在随机性,并选...
芯片审核关注点有哪些
需考察解决方案的仿真速度(如是否支持硬件加速、并行仿真)、资源占用率(如内存、CPU消耗),以及对大型设计的兼容性。可扩展性与兼容性:芯片设计常涉及多团队协作、多工具链集成,解决方案需具备灵活适配能力。支持主流EDA工具(如Synopsys、Cadence)的接口,可无缝对接设计数据库、测试平台,避免数据格式...
空对空作战环境下定向数据链仿真分析
仿真模型库包含了数据链平台、设备等模型的建模与组装,涉及业务模块、路由模块、移动模块等。网络规划工具设置定向数据链的通信参数,如频率、功率、带宽、接入方式等。轨迹规划通过文件配置设置仿真模型的运行轨迹,确保模型按照预设轨迹点运动。业务规划定时产生模拟业务消息,通过无线信道进行业务交互,上层业务...
110个计算机网络毕业论文选题参考
一、网络协议与通信技术 信道随机性对传感器网络连续渗流密度的影响NDN网络中内容源移动的路由更新优化方法无线传感器网络分布式同步协议面向密码协议的半实物网络仿真方法带可移动存储设备的P2G网络病毒传播模型基于事件触发机制的多智能体网络平均一致性研究一种支持区间查询的云对等网络索引架构网络编码P2P流...
2025年网络诈骗分子银行卡转账手法
避免单一账户触发风控。2. 伪冒身份批量操作:借助AI生成的虚假身份信息(如伪造的人脸、身份证)批量注册银行卡,结合自动化脚本实现24小时不间断转账,提升资金流转效率。二、跨平台联动模糊资金流向1. 虚拟货币与法币双向转换:部分诈骗分子通过“跑分平台”“虚拟货币交易所”将赃款转换为虚拟货币(如USDT...
加州大学圣克鲁兹(UC Santa Cruz)-CS-全奖PhD Opening-Architecture...
针对GPU与片上系统(SoC)的硬件级攻击与防御机制,如侧信道攻击防护、可信执行环境(TEE)设计。研究目标:保障系统在物理层与逻辑层的安全性,应对AI与物联网设备的威胁。机器学习系统 无服务器计算(Serverless Computing)中的ML模型部署优化。基于大语言模型(LLM)的个性化推荐与检索增强生成(RAG)...
网络安全风险与对策
此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 3.网络软件的漏洞和后门 网络软件不可能是百分之百的`无...