摘要
在众多的计算机安全威胁之中,冷启动内存映像攻击(Cold Boot Attack)鲜为人知。
很多人可能会很奇怪,还可以在冷启动过程中从计算机内存里得到相关的机密数据(例如某些密码)?在大家的印象中,普通计算机使用的内存,由于其掉电易失的工作机制,
出处
《网管员世界》
2010年第10期72-74,共3页
Netadmn World
同被引文献45
-
1Halderman J A,Schoen S D,Heninger N,et al. Lest we remember :cold-boot attacks on encryption keys [ J]. Communication of theACM, 2009,52(5) :91-98.
-
2Smart phone thefts rise Henyu [ R/OL]. (2014-03-28). http://www. consumerreports. org/ cro/ news/2014/04/smart-phone-thefts-rose-to- 3-1 -million-last-year/index. htm.
-
3翟方庆.极限破解:利用低温环境读取Android加密数据[EB/0L]. ( 2013-02-19 ) . http://www. csdn. net/article/1970- 01 - 01/2814179.
-
4成明遥.渗透测试中的冷却启动攻击和其他取证技术[EB/OL].(2014- 01- 11 ). http://blog. idf. cn/2014/01 /using-cold-boot-at-tacks-and-other-forensic-techniques-in-penetration-tests/.
-
5Scheick L Z,Guertin S M,Swift G M. Analysis of radiation effects onindividual DRAM cells [ J ]. IEEE Trans on Nuclear Science,2000,47(6): 2534-2538.
-
6Gutmann P. Data remanence in semiconductor devices [ C ] //Proc ofthe 10th USENIX Security Symposium. 2001:1-19.
-
7Gruhn M, Mtiller T. On the practicability of cold boot attacks[ C]//Proc of the 8th International Conference on Availability, Reliabilityand Security. 2013 ; 390-397.
-
8Link W, May H. Eigenschaften von MOS-Ein-Transistorspeicherzellenbei tiefen Temperaturen [ J ]. Archivfur Elektronik Ubertragung-stechnik, 1979,33: 229-235.
-
9Chow J, Pfaff B, Garfinkel T, et al. Shredding your garbage : redu-cing data lifetime through secure deallocation [ C ] //Proc of the 14thConference on USENIX Security Symposium. Berkeley: USENIX As-sociation ,2005:22-37.
-
10Pettersson T. Cryptographic key recovery from Linux memory dumps[C]//Chaos Communication Camp. 2007.
二级引证文献5
-
1李月,王芳.基于NVM的存储安全综述[J].计算机科学,2018,45(7):53-60. 被引量:2
-
2郭宇燕,江明明,宋万干.可证明安全的弹性泄漏基于证书加密方案[J].淮北师范大学学报(自然科学版),2019,40(1):19-25. 被引量:2
-
3李闽,张倩颖,王国辉,施智平,关永.抗板级物理攻击的持久存储方法研究[J].计算机工程,2022,48(2):132-139. 被引量:2
-
4陈仁海,史文燕,李雅帅,冯志勇.非易失性内存安全技术综述[J].集成技术,2022,11(3):3-22. 被引量:2
-
5安扬.基于PUF的智能家居安全认证协议[J].智能建筑电气技术,2023,17(5):119-124.
-
1梁庚,白焰.Windows下进程间通信方式探讨[J].微型电脑应用,2006,22(12):58-60. 被引量:6
-
2唐清安,薛惠珍.Windows下访问物理地址的方法[J].新浪潮,1997(8):12-13.
-
3梁庚,李文,梁彬.应用系统钩子和内存映像实现一类进程间的通信[J].计算机工程与科学,2005,27(11):96-97. 被引量:1
-
4陈琦,钱红兵,金茂忠,刘辉.一种基于仿真器的嵌入式软件测试方法[J].计算机工程与科学,2006,28(z2):129-131. 被引量:1
-
5杨振敏,王耿.CPLD在CAN通讯卡中的应用[J].工业控制计算机,2006,19(3):25-26.
-
6李德全.拒绝服务攻击对策[J].信息网络安全,2007(2):13-15. 被引量:2
-
7沈芳阳,李振坤,柳正青,阮洁珊,王帮海,邓静.DDoS攻击及其防范策略[J].微机发展,2003,13(9):46-48. 被引量:3
-
8曹晶华,邹翔.校园网网络流量日志处理的设计与实现[J].计算机时代,2008(10):4-5.
-
9曹晶华,邹翔.基于内存映像技术的网络流量日志处理的实现[J].现代计算机,2008,14(11):103-105.
-
10王为人,孙一康,王正林.基于DSP的冷连轧实时仿真[J].控制工程,2005,12(3):235-237.