研究方向:安全之安全 研究内容:ARM/RISC-V安全架构、TF-A/TEE之安全、GP安全认证、静态代码分析、FUZZ模糊测试、IDA逆向分析、安全与功耗等,欢迎您的关注💖💖
一、ARM安全架构
5、Armv9-A:如何利用MTE和FF-A功能创建最先进的TEE(转载)
二、RISC-V安全架构
三、TF-A之安全
4、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总
四、TEE之安全
3、optee_test(xtest & GP test)背景、分类、构建及运行
6、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总
9、深入研究Samsung安全特性,Part 1: TEE、TrustZone与TEEGRIS(转载)
10、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘与利用技术(转载)
11、深入考察Samsung安全特性,Part 3: 提升权限并获得TEE所有内存的访问权限(转载)
五、GP安全认证
5、TEE GP(Global Platform)安全认证方案
6、TEE GP(Global Platform)功能认证方案
7、TEE GP(Global Platform)安全认证实验室
8、TEE GP(Global Platform)功能认证实验室
9、TEE GP(Global Platform)安全认证产品
10、TEE GP(Global Platform)功能认证产品
11、TEE GP(Global Platform)技术委员会及中国任务小组
六、静态代码分析
3、静态代码分析工具sonarlint使用一------windows下的makefile工程
4、静态代码分析工具sonarlint使用二------windows下的cmake工程
5、静态代码分析工具sonarlint使用三------linux下的makefile工程
6、静态代码分析工具sonarlint使用四------linux下的cmake工程
8、OPTEE之sonarlint静态代码分析实战一------optee_os
9、OPTEE之sonarlint静态代码分析实战二------optee_client
10、OPTEE之sonarlint静态代码分析实战三------optee_examples
11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL静态代码分析网页显示
12、Sonarqube+sonarscanner+PostgreSQL+cppcheck静态代码分析网页显示
七、FUZZ模糊测试
1、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总
八、IDA逆向分析
九、安全与功耗
1、《SoC底层软件低功耗系统设计与实现》及功耗和安全的思考
十、其他
1、Altium designer10---PCB添加Logo
💖感谢关注💖
您的支持是我前进路上的最大动力!
期待与您在学习的道路上共同进步!