目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延...目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%.展开更多
给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火...给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火墙技术的优点,且占用系统资源少,对于网络攻击具有较高的防范功能,增强了个人计算机的网络安全性.展开更多
文摘目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%.
文摘给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火墙技术的优点,且占用系统资源少,对于网络攻击具有较高的防范功能,增强了个人计算机的网络安全性.