00-反编译 JAR包 什么是Java反编译 Java反编译Jadclipse JD-GUI Luyten CFR arthas 反编译 什么是Java反编译Java反编译是一个对Java目标可执行程序进行逆向分析,从而得到原始代码的过程。 举一个例子,比如将 Java 源代码编译成 .class 字节码文件,那么把字节码文件转换成Java代码的过程就叫“反编译”。 知道了什么是Java反编译,那市面上有哪些主流Ja 2023-05-14 Java #Java
01-IDEA 反编译 JAR 包 插件安装 安装 IDEA。 保证 IDEA 安装插件 Java Bytecode Decomplier。查看方式:File–>Settings–>Plugins,在搜索框内搜出后勾选,并应用。 Decomplier 底层是使用 fernflower 实现的: https://github.com/fesh0r/fernflower 反编译使用命令行进行反编译,格式 1java - 2023-05-14 Java #Java
02-Luyten 工具反编译 JAR 包 安装Luyten 下载之后直接可以使用。 官网:https://github.com/deathmarine/Luyten 进入网站后,找到 Releases: 下载Luyten。如果下载的是.exe的,直接双击就行了;如果是jar包,要在jar在的目录进入cmd命令,然后输入java -jar 要运行的jar包名,就行可以了。前提是配置了java开发环境。 反编译jar包 选择要反编 2023-05-14 Java #Java
01-架构到底是什么 原文对于技术人员来说,“架构”是一个再常见不过的词了。我们会对新员工培训整个系统的架构,参加架构设计评审,学习业界开源系统(例如,MySQL、Hadoop)的架构,研究大公司的架构实现(例如,微信架构、淘宝架构)……虽然“架构”这个词常见,但如果深究一下 “架构”到底指什么,大部分人也许并不一定能够准确地回答。例如: 架构和框架是什么关系?有什么区别? Linux 有架构,MySQL 有架构,J 2023-05-01 读书笔记 > 从零开始学架构 #读书笔记 #从零开始学架构
02-架构设计的历史背景 原文今天,讲讲架构设计的历史背景。我认为,如果想要深入理解一个事物的本质,最好的方式就是去追寻这个事物出现的历史背景和推动因素。我们先来简单梳理一下软件开发进化的历史,探索一下软件架构出现的历史背景。 机器语言(1940 年之前)最早的软件开发使用的是“机器语言”,直接使用二进制码 0 和 1 来表示机器可以识别的指令和数据。例如,在 8086 机器上完成“s=768+12288-128 2023-05-01 读书笔记 > 从零开始学架构 #读书笔记 #从零开始学架构
03-架构设计的目的 0103. 架构设计的目的谈到架构设计,相信每个技术人员都是耳熟能详,但如果深入探讨一下,「为何要做架构设计?」或者「架构设计目的是什么?」类似的问题,大部分人可能从来没有思考过,或者即使有思考,也没有太明确可信的答案。 关于架构设计的目的,常见的误区有: 因为架构很重要,所以要做架构设计 这是一句正确的废话,架构是很重要,但架构为何重要呢? 例如:不做架构设计系统就跑不起来么? 其实不然,很多 2023-05-01 读书笔记 > 从零开始学架构 #读书笔记 #从零开始学架构
01-TEE 发展历史 1999 年,康柏、HP、IBM、Intel、微软等企业发起成立了可信计算平台联盟 TCPA(Trusted Computing Platform Alliance)该组织于 2003 年改组为可信计算组织 TCG,并制定了关于可信计算平台、可信存储和可信网络链接等一些列技术规范。 2006 年,OMTP(Open Mobile Terminal Platform,开放移动终端平台)工作组智 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
01-TEE 简介 出现背景从数据生命周期来分析: At-Rest:一般会把数据存放在硬盘、闪存或其他的存储设备中。保护 At-Rest 状态的数据有很多方法,比如对文件加密后再存放或者对存储设备加密。 In-Transit:是指通过公网或私网把数据从一个地方传输到其他地方,用户可以在传输之前对文件加密或者采用安全的传输协议保证数据在传输中的安全,比如 HTTPS、SSL、TLS、FTPS 等。 In-Use: 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
02-TEE SGX https://www.intel.com/content/www/us/en/developer/tools/software-guard-extensions/get-started.html 1、SGX 概述Intel SGX (Software Guard Extensions) 是一种针对特定应用程序的安全增强技术。它允许应用程序在处理机上创建受保护的执行环境,这个执行环境被称为“e 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
02-TEE SGX 内部组件 SGX从入门到放弃: https://github.com/dingelish/SGXfail SGX 介绍SGX 是 Intel 开发的新的处理器技术,可以在计算平台上提供一个可信的空间,保障用户关键代码和数据的机密性和完整性。SGX 全称 Intel Software Guard Extensions,顾名思义,其是对因特尔体系(IA)的一个扩展,用于增强软件的安全性。 SGX 是在 2015 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
02-TEE SGX 外部组件 SGX从入门到放弃: https://github.com/dingelish/SGXfail 在这篇文章中,我首先会快速解释一下应用程序如何与其enclave的相互作用过程,然后详细介绍SDK和PSW中包含的软件,最后,总结SGX技术可能遭受的攻击方式。 相互作用方式从理论上讲,SGX enclave可以看作是一个能够执行任意算法的黑匣子。这个黑匣子可以使用下面介绍的三种不同方式与外界进行通信。 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
02-TEE TrustZone 1. TrustZone 介绍1.1 安全背景在介绍 TrustZone 前有必要简单回顾下目前的一些安全手段。 CPU 通过内存映射手段给每个进程营造一个单独的地址空间来隔离多个进程的代码和数据,通过内核空间和用户空间不同的特权级来隔离操作系统和用户进程的代码和数据。 但由于内存中的代码和数据都是明文,容易被同处于内存中的其它应用偷窥,因此出现了扩展的安全模块,应用将加密数据送往安全模块,由安全 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
02-TEE 硬件 TEE技术是隐私计算的核心技术之一,目前较为成熟的技术主要有:Intel SGX、ARM TrustZone、AMD SEV 和 Intel TXT 等。 ARM TrustZoneTrustZone 是 ARM 针对消费电子设备安全所提出的一种架构,带有 TrustZone 的 ARM 处理器实现了体系结构安全扩展,其中每个物理的处理器内核提供了两个虚拟内核,一个被认为是非安全的,被称为“非安全 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
03-TEE 框架 简介TEE OS 各家厂商和组织都有各自的实现方式,但是所有方案的外部接口都会遵循GP(GlobalPlatform)标准。 很多企业自用闭源的 Trusted OS,比如苹果的 Secure Enclave、高通的 QTEE、三星的Knox、Teegris、Trustonic 的 Kinibi OS、华为的 TrustedCore 等。 各家厂商和组织的TEE OS到底有何区别:TA的添加和加载 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
DSMM 数据安全能力成熟度模型 DSMM 简介DSMM(Data Security Capability Maturity Mode, 数据安全能力成熟度模型)是阿里巴巴和中国电子技术标准化研究院在大量实践和研究的基础上, 联合三十多家企事业单位共同研究制定的。国家标准委于2019年8月30日正式发布了《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)。 该标准能够用来衡量一个组织的数据安全能力 2023-04-14 数据安全 #数据安全
TEE 临时 TEE的工作原理可以分为以下几个步骤:隔离:TEE在处理器内部创建一个独立的执行环境,与其他应用程序和操作系统隔离。 加密:TEE通过硬件加密技术来保护数据和代码的安全。在数据和代码进入TEE之前,它们会被加密;在数据和代码离开TEE时,它们会被解密。这样,即使攻击者能够窃取数据或代码,也无法破解其内容。 完整性检查:TEE通过完整性检查来确保代码和数据在执行过程中没有被篡改。这通常是通过数字签名 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
TEE 开发 官方规范文档地址: https://globalplatform.org/specs-library/?filter-committee=tee TEE 开发入门知识123456789101112131415161718192021222324252627282930313233343536术语 | 全称 | 解释 ----- | ---- 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
名词解释 TEE TEE(Trusted Execution Environment):可信执行环境。是一个安全的计算环境,它能够保护运行在其中的代码和数据免受外部攻击,包括来自操作系统、硬件和其他应用程序的攻击。TEE通过在处理器内部创建一个隔离的执行环境来实现这一目标,这个环境被称为“保护容器”(secure container)或“信任区”(trust zone)。在目前的移动安全领域,默认就是指基于 2023-04-14 数据安全 > 隐私计算 #数据安全 #隐私计算
国家层面数据脱敏标准 GB/T 37964-2019 《信息安全技术个人信息去标识化指南》在大数据、云计算、万物互联的时代,基于数据的应用日益广泛,同时也带来了巨大的个人信息安全问题。为了保护个人信息安全,同时促进数据的共享使用,特制定个人信息去标识化指南标准。 去标识化:通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别个人信息主体的过程。 一、常用去标识化技术 二、常见标识符的去标识化参考 2023-04-14 数据安全 #数据安全
地方层面数据脱敏标准 DB31/T 1311-2021 《数据去标识化共享指南》本文件适用于组织(机构)之间进行数据共享的行为,包括企事业单位之间基于自愿协议的数据共享、数据合作、数据交换、数据交易等行为、同一集团内部独立法人组织之间的数据共享的行为、政府或公共机构向社会组织有条件开放数据的行为。组织内部的数据治理、自我测评等可参照执行。 一、数据去标识化共享基本流程 二、数据去标识化共享风险管理1、组织管理 2023-04-14 数据安全 #无