当前位置: X-MOL 学术IEEE Trans. Comput. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Built-in Security Computer: Deploying Security-first Architecture Using Active Security Processor
IEEE Transactions on Computers ( IF 3.6 ) Pub Date : 2020-11-01 , DOI: 10.1109/tc.2020.3011748
Dan Meng , Rui Hou , Gang Shi , Bibo Tu , Aimin Yu , Ziyuan Zhu , Xiaoqi Jia , Yu Wen , Yun Yang

Continually disclosed vulnerabilities reveal that traditional computer architecture lacks the consideration of security. This article proposes a security-first architecture, with an Active Security Processor (ASP) integrated to conventional computer architectures. To reduce the attack surface of ASP and improve the security of the whole system, the ASP is physically isolated from Computation Processor Units (CPU) with an asymmetric address space, which enables both ASP and CPU to run their operating system and applications independently in their own memory space. Furthermore, the ASP, which has the highest privilege (Super Root) of the whole system, possesses two advantageous features. First, the ASP can efficiently access all CPU resources and collect multi-dimensional information to monitor malicious behaviors, meanwhile, the CPU cannot access the ASP's private resources in any way. Second, instead of being scheduled by CPUs, the ASP can actively manage the security mechanisms employed in either CPUs or the ASP. Based on the security-first architecture, we introduce several typical security tasks running on ASP. With different considerations in terms of system overhead, complexity and performance, we also explore four typical system-level implementations for integrating the ASP to the security-first architecture. The first-generation ASP was designed and implemented based on the 40nm technology, and a security computer system was implemented based on it. Evaluations on this real hardware platform demonstrate that the security-first architecture can protect the system effectively with minor performance impacts on computing workloads.

中文翻译:

内置安全计算机:使用主动安全处理器部署安全第一架构

不断披露的漏洞暴露出传统计算机架构缺乏对安全性的考虑。本文提出了一种安全第一架构,将主动安全处理器 (ASP) 集成到传统计算机架构中。为了减少 ASP 的攻击面,提高整个系统的安全性,ASP 与 CPU 物理隔离,采用非对称地址空间,使 ASP 和 CPU 能够在各自的操作系统和应用程序中独立运行。自己的内存空间。此外,拥有整个系统最高权限(Super Root)的ASP具有两个优势。首先,ASP可以高效访问所有CPU资源,收集多维信息监控恶意行为,同时,CPU 不能以任何方式访问 ASP 的私有资源。其次,ASP 可以主动管理 CPU 或 ASP 中采用的安全机制,而不是由 CPU 调度。基于安全第一的架构,我们介绍了几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。s 私人资源以任何方式。其次,ASP 可以主动管理 CPU 或 ASP 中采用的安全机制,而不是由 CPU 调度。基于安全第一的架构,我们介绍了几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。在这个真实的硬件平台上的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。s 私人资源以任何方式。其次,ASP 可以主动管理 CPU 或 ASP 中采用的安全机制,而不是由 CPU 调度。基于安全第一的架构,我们介绍了几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。ASP 可以主动管理 CPU 或 ASP 中采用的安全机制。基于安全第一的架构,我们介绍了几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。ASP 可以主动管理 CPU 或 ASP 中采用的安全机制。基于安全第一的架构,我们介绍了几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。我们介绍几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。我们介绍几个典型的运行在 ASP 上的安全任务。考虑到系统开销、复杂性和性能方面的不同考虑,我们还探索了将 ASP 集成到安全第一架构的四种典型系统级实现。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。第一代ASP是基于40nm技术设计实现的,并在此基础上实现了安全计算机系统。对这个真实硬件平台的评估表明,安全第一的架构可以有效地保护系统,同时对计算工作负载的性能影响很小。
更新日期:2020-11-01
down
wechat
bug