访谈

收听本文的MP3音频  

沉默的安全漏洞蔓延

开发者正面临着针对特定类型应用程序的攻击的挑战。

尽管行业在处理常规类型的安全攻击方面总体上有所进步,但开发者今天正面临着更复杂的攻击的挑战,这些攻击不仅在雷达下流动,而且还专门针对特定类型的应用程序。在本期Queuecast中,Panda Software的首席技术官Ryan Sherstobitoff描述了正在创建哪些新型的复杂攻击,以及开发者需要采取哪些积极的步骤来保护他们的应用程序。

Mike Vizard采访了Panda Software首席技术官Ryan Sherstobitoff。

版权 © 2007 归所有者/作者所有。出版权已授权给 。

acmqueue

最初发表于 Queue 第 5 卷,第 1 期
数字图书馆 中评论本文





更多相关文章

Jinnan Guo, Peter Pietzuch, Andrew Paverd, Kapil Vaswani - 使用机密联邦学习的可信赖人工智能
安全性、隐私性、问责性、透明性和公平性原则是现代人工智能法规的基石。经典的联邦学习在设计时非常强调安全性和隐私性,但以牺牲透明度和问责性为代价。CFL 通过将联邦学习与 TEE 和承诺相结合,弥补了这一差距。此外,CFL 还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性和推理期间的模型保护。机密计算领域的最新进展,例如机密容器和机密 GPU,意味着现有的联邦学习框架可以无缝扩展以支持具有低开销的 CFL。


Raluca Ada Popa - 机密计算还是密码学计算?
通过 MPC/同态加密与硬件飞地进行安全计算,需要在部署、安全性和性能之间进行权衡。关于性能,您心中想的是哪种工作负载非常重要。对于简单的求和、低阶多项式或简单的机器学习任务等简单工作负载,这两种方法都可以在实践中随时使用,但对于复杂的 SQL 分析或训练大型机器学习模型等丰富的计算,目前只有硬件飞地方法对于许多实际部署场景来说足够实用。


Matthew A. Johnson, Stavros Volos, Ken Gordon, Sean T. Allen, Christoph M. Wintersteiger, Sylvan Clebsch, John Starks, Manuel Costa - 机密容器组
此处展示的实验表明,Parma(在 Azure 容器实例上驱动机密容器的架构)增加的额外性能开销不到底层 TEE 增加的开销的百分之一。重要的是,Parma 确保了容器组所有可达状态的安全不变性,并以证明报告为根基。这允许外部第三方与容器安全地通信,从而实现各种需要机密访问安全数据的容器化工作流程。公司可以在云中运行他们最机密的工作流程,同时无需在其安全要求上妥协,从而获得优势。


Charles Garcia-Tobin, Mark Knight - 使用 Arm CCA 提升安全性
机密计算具有巨大的潜力来提高通用计算平台的安全性,方法是将监控系统从 TCB 中移除,从而减小 TCB 的大小、攻击面以及安全架构师必须考虑的攻击向量。机密计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。机密计算的早期消费者将需要就他们选择信任的平台做出自己的决定。





© 保留所有权利。

© . All rights reserved.