缩写 |
描述 |
中文含义 |
BAA |
Business Associate Agreement |
商业伙伴协议 |
商业伙伴协议(也称为商业伙伴合同)是一种具有法律约束力的文件,用于确定一方对个人医疗保健信息(PHI) 的责任。合同必须提供有关隐私政策的指导,以保护云服务、应用程序、存储和通信上的 PHI 和电子 PHI (ePHI)。 |
||
BAC |
Business Associate Contract |
业务伙伴合同 |
“商业伙伴”是指除被保险实体的员工之外的个人或实体,代表被保险实体履行职能或开展活动,或向被保险实体提供某些服务,涉及商业伙伴访问受保护的健康信息。“业务伙伴”也是代表另一个业务伙伴创建、接收、维护或传输受保护健康信息的分包商。HIPAA规则通常要求被保险实体和业务伙伴与其业务伙伴签订合同,以确保业务伙伴将适当保护受保护的健康信息。业务伙伴合同还用于根据双方之间的关系以及业务伙伴正在执行的活动或服务,酌情澄清和限制业务伙伴对受保护健康信息的允许使用和披露。商业伙伴只能在其商业伙伴合同允许或要求或法律要求的情况下使用或披露受保护的健康信息。根据《HIPAA规则》,商业伙伴应直接承担责任,并因使用和披露未经其合同授权或法律要求的受保护健康信息而受到民事和刑事处罚。商业伙伴还因未能按照HIPAA安全规则保护受电子保护的健康信息而直接承担责任并受到民事处罚。 承保实体与业务伙伴之间的书面合同必须:(1)确定业务伙伴对受保护健康信息的允许和要求的使用和披露;(2) 规定商业伙伴不得使用或进一步披露信息,除非合同允许或要求或法律要求;(3) 要求业务伙伴实施适当的保障措施,以防止未经授权使用或披露信息,包括实施HIPAA安全规则中有关受电子保护健康信息的要求;(4) 要求业务伙伴向承保实体报告其合同未规定的信息的任何使用或披露,包括构成违反无担保受保护健康信息的事件;(5) 要求业务伙伴按照其合同中的规定披露受保护的健康信息,以满足受保护实体对个人要求其受保护健康信息副本的义务,并提供受保护的医疗信息以供修改(并在必要时纳入任何修改)和核算;(6) 如果业务伙伴要履行《隐私规则》规定的涵盖实体的义务,则要求业务伙伴遵守适用于该义务的要求;(7) 要求业务伙伴向HHS提供其内部惯例、账簿和记录,这些惯例、账簿与使用和披露受保护的健康信息有关,这些信息是由业务伙伴代表受保护实体接收的,或由业务伙伴创建或接收的,目的是为了HHS确定受保护实体是否遵守HIPAA隐私规则;(8) 在合同终止时,如果可行,要求业务伙伴返回或销毁从被保险实体收到的或由业务伙伴代表被保险实体创建或接收的所有受保护健康信息;(9) 要求业务伙伴确保其可能代表其雇佣的任何分包商(将有权访问受保护的健康信息)同意适用于业务伙伴的与此类信息相关的相同限制和条件;以及(10)如果商业伙伴违反了合同的重要条款,则授权被涵盖实体终止合同。业务伙伴和作为分包商的业务伙伴之间的合同受这些相同要求的约束。 https://www.hhs.gov/hipaa/for-professionals/covered-entities/sample-business-associate-agreement-provisions/index.html |
||
BAD |
Behavioral Anomaly Detection |
行为异常检测 |
许多事件检测工具涉及监控系统行为,以了解超出规格的设置或读数或预定义的威胁特征(先前识别为与威胁或漏洞特征相关的信息元素)。然而,如前所述,并非所有威胁和漏洞都是事先已知的(例如,零日攻击);因此,并不是所有的威胁和漏洞都可以包含在进行监控的签名中。BAD涉及持续监控系统中的异常事件或趋势。监督员寻找妥协的证据,而不是攻击本身。 https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8219.pdf |
||
BAS |
Building Automation System |
楼宇自动化系统 |
楼宇自动化系统(BAS)是一个由硬件和软件组成的智能系统,将供暖、通风和空调系统(HVAC)、照明、安全和其他系统连接在一个平台上进行通信。通过这种方式,自动化系统将为您提供有关建筑物运行性能的关键信息,并提高居住者的安全性和舒适性。 建筑自动化系统是在建筑内提供自动化控制和监控的系统或系统集。控制是集中的,这意味着这些系统可以从整个建筑中的少量站点进行监控和调整。他们的目的是提供舒适、一致的环境,确保所有乘客的安全,并降低能源成本-研究。com在新选项卡中打开。 建筑自动化系统是一个基于微处理器的有线或无线控制器网络,连接到建筑中的不同系统,以更好地管理设备并优化公司的能源消耗,并让用户能够轻松地安排设备并在更精细的级别上控制它。 建筑自动化系统(BAS)将从暖通空调和照明到安全警报和AV功能的所有功能结合到一个在办公室或建筑内运行的单一系统中。该集中式系统使用计算机控制的自动化来管理BAS中所有各种组件的操作。当与传感器和其他自动化技术相结合时,BAS可以消除对各种系统的人工控制需求。 Open Sourced Workplace |
||
BBU |
Baseband Unit |
基带单元 |
基带单元(BBU)是电信系统中的一种设备,通常从远程无线电单元传输基带频率,它可以通过光纤连接到远程无线电单元。BBU在将数据路由到用户端点的各种电信系统以及不同类型的企业架构中都很有用。 基带单元在没有调制的情况下以其原始频率发送信号。这是通过复杂轨迹传递信号的电信系统的常见部分。基带单元通常将数据“运行”到RF系统,作为无线模型的一部分。 在实际设计方面,工程师通常将基带单元放置在设备室内,并将其设计为通过物理接口简化通信。这些设备的小尺寸和低功耗使得它们在这种传输中很受欢迎,而在电信系统中使用基带单元的另一个好处是易于部署。 https://www.techopedia.com/definition/33908/baseband-unit-bbu# |
||
BCE |
(Google) BeyondCorp Enterprise |
(谷歌)BeyondCorp企业 |
谷歌推出BeyondCorp Enterprise,这是该公司零信任网络产品的最新体现,取代了在新冠肺炎疫情早期发布的BeyondCorp Remote Access。与网络周边的传统用户名和密码认证方案不同,零信任模型需要通过分析行为、地理位置和其他认证信号对用户和设备进行持续授权。 BeyondCorp远程访问旨在用一个零信任访问平台取代传统的VPN,该平台强制实施粒度身份验证策略。该平台允许远程员工、业务合作伙伴和承包商通过谷歌云基础设施上的面向互联网的代理安全访问内部资源或云应用程序和数据,这些代理应用加密、访问控制和上下文感知身份验证。 BeyondCorp Enterprise通过在等式中添加Chrome扩展了谷歌的零信任模型;平台的架构通过浏览器进行扩展,而不是在端点设备上部署代理。Chrome还更新了嵌入式数据和威胁保护功能,旨在防止恶意或无意的数据泄露和恶意软件感染,不仅是在设备上,而且在整个连接的网络中。 谷歌云安全公司总经理兼副总裁苏尼尔·波蒂(Sunil Potti)在与记者的电话会议上表示,Chrome从浏览器生态系统到身份验证过程提供更多数据和智能,本质上是平台内的DLP引擎。 Potti表示:“Chrome已经发展成为BeyondCorp Enterprise的一部分,BeyondCorp Remote Access中不存在Chrome,成为零信任的主要参与者。”。 此外,Potti表示,通过Chrome扩展BeyondCorp为谷歌提供了一种简单的方式,可以将该平台带给20多亿浏览器用户。他说:“即使你不是谷歌的客户,而且你的资产只在数据中心或亚马逊或Azure中,这项服务也能达到同样的保真度。”。 https://www.techtarget.com/searchsecurity/news/252495383/Zero-trust-20-Google-unveils-BeyondCorp-Enterprise |
||
BCP |
Best Current Practice |
最佳当前实践 |
当前最佳实践(BCP)是工程和信息技术中的一个事实上的绩效水平。它比标准更灵活,因为技术和工具在不断发展。互联网工程任务组以编号的文档系列发布最佳当前实践文档。本系列中的每个文档都与当前有效的征求意见(RFC)文档配对。BCP在RFC-1818中引入。BCP是文件指南、流程、方法和其他不适合标准化的事项。 https://en.wikipedia.org/wiki/Best_current_practice |
||
Business Continuity Plan |
业务连续性计划 |
|
业务连续性计划(BCP)是一种预防和恢复公司潜在威胁的系统。该计划确保人员和资产得到保护,并能够在灾难发生时迅速发挥作用。 业务连续性计划(BCP)是针对自然灾害或网络攻击等潜在威胁的预防和恢复系统。 l BCP旨在保护人员和资产,并确保他们在灾难发生时能够迅速发挥作用。 l 应测试BCP,以确保没有可识别和纠正的弱点。 l 了解业务连续性计划(BCP) BCP涉及定义可能影响公司运营的任何和所有风险,使其成为组织风险管理战略的重要组成部分。风险可能包括自然灾害、火灾、洪水或与天气有关的事件和网络攻击。 BCP是任何业务的重要组成部分。威胁和中断意味着收入损失和成本上升,从而导致盈利能力下降。而且,企业不能仅仅依靠保险,因为它不能覆盖所有成本和进入竞争对手的客户。它通常是预先构思的,涉及关键利益相关者和人员的投入。 https://www.investopedia.com/terms/b/business-continuity-planning.asp |
||
BE |
Business Environment |
商业环境 |
商业环境是指所有个人、实体和其他因素的集合,这些因素可能或可能不在组织的控制之下,但可能影响组织的绩效、盈利能力、增长甚至生存。 每个商业组织都在一个独特的环境中运作,因为它不能孤立存在。这样的环境会影响企业,也会受到其活动的影响。 https://businessjargons.com/business-environment.html |
||
BES |
Bulk Electric System |
大容量电力系统 |
大容量电力系统(BES)包括多个发电机和存储设施,这些发电机和存储设备连接到高压输电系统以及输电系统本身。输电系统由多条输电线路、连接不同电压线路的输电变电站、与相邻输电系统的互连以及各种保护、监控和控制装置组成。BES在与配电站的互连处结束,该配电站称为传输-配电(T-D)接口。 https://energyknowledgebase.com/topics/bulk-electric-system.asp |
||
BGP |
Border Gateway Protocol |
边界网关协议 |
BGP(边界网关协议)是互联网上使用的主要动态路由协议。使用BGP协议的路由器交换有关可达网络的信息。除了有关网络的信息,还传递了网络的各种属性,BGP使用这些属性来选择最佳路径和设置路由策略。 与路线信息一起发送的主要属性之一是由该信息传输的自治系统列表(AS)。它允许BGP确定网络在自治系统中的位置,以防止路由循环,也可以在设置策略时使用。 路由是一步一步地从一个自治系统到另一个。所有的BGP策略大多是相对于外部/相邻自治系统设置的,即:描述与它们的交互规则。因此,由于BGP使用大量数据进行操作(IPv4路由表的当前大小超过58万条路由),其配置和操作原则与内部动态路由协议(IGP)不同。 https://www.bgp.us/ |
||
BIA |
Business Impact Analysis |
业务影响分析 |
业务影响分析(BIA)预测业务功能和流程中断的后果,并收集制定恢复策略所需的信息。应在风险评估期间确定潜在的损失情况。确定和评估灾害对企业的影响为投资于恢复战略以及投资于预防和缓解战略提供了基础。 https://www.ready.gov/business-impact-analysis |
||
BIOS |
Basic Input/Output System |
基本输入/输出 |
BIOS(基本输入/输出系统)是计算机的微处理器在开机后用来启动计算机系统的程序。它还管理计算机操作系统(OS)和连接设备(如硬盘、视频适配器、键盘、鼠标和打印机)之间的数据流。 BIOS一词最早由美国计算机科学家加里·基达尔于1975年提出。1981年,它被整合到IBM的第一台个人电脑中,在接下来的几年里,它在其他个人电脑中得到了普及,在一段时间内成为了电脑的组成部分。然而,BIOS的受欢迎程度已经下降,转而支持一种新技术:统一可扩展固件接口(UEFI)。英特尔在2017年宣布了一项计划,到2020年取消对传统BIOS系统的支持,用UEFI取代它们。 https://www.techtarget.com/whatis/definition/BIOS-basic-input-output-system |
||
BKZ |
Block Korkine-Zolotarev algorithm |
Block Korkine-Zolotarev算法 |
Schnorr和Euchner于1991年开发了寻找短晶格矢量的标准方法BKZ(Block Korkine-Zolotarev)算法。BKZ算法解决了γ-近似SVP问题,该问题涉及找到一个最多比最短矢量长γ倍的矢量。这是一个搜索问题,与决策问题GapSVP密切相关。 对于大维度的格,d,通过迭代调用“预言机”来解决小维度的子格中的SVP问题,β——通过找到更短且更接近正交的向量,逐步提高格基的“质量”。 NIST.IR.8413-upd1 |
||
BMC |
Board Management Controller |
板管理控制器 |
板管理控制器(BMC)位于Intel®FPGA PAC上。BMC负责控制、监控和授予对电路板功能的访问权限。Intel®MAX®10 BMC与板载传感器、FPGA和闪存接口,并控制通电/断电顺序、FPGA配置和遥测数据轮询。BMC使用平台级数据模型(PLDM)1.1.1版协议进行通信。BMC固件可使用远程系统更新功能通过PCIe*进行现场升级。 BMC的特点 l 与传感器、FPGA、闪存和QSFP的接口 l FPGA配置和重新配置 l 控制BMC固件和Intel®Stratix®10 FPGA闪存更新。通过PCIe提供更新。 l 监测遥测数据(板温度、电压和电流),并在读数超出临界阈值时提供保护措施 l 通过MCTP SMBus或标准I2C通过平台级数据模型(PLDM)向主机BMC报告遥测数据 l 通过PCIe*SMBus支持MCTP SMBus上的PLDM。0xCE是一个8位从属地址。原始7位从属地址为0x67 l 通过PCIe*SMBus支持标准I2C。I2C从机地址为0xBC(8位) l 板上的Intel®FPGA下载电缆功能 l 带自动关闭保护的加电/断电顺序和故障检测 l 如果需要,控制可编程FPGA和DDR4 SDRAM时钟以进行性能调节 l 控制板上的电源和复位 l 充当信任根(RoT)并启用Intel®FPGA PAC D5005的安全更新功能。RoT包括有助于防止以下情况的功能: l 加载或执行未经授权的代码或设计。 l 非特权软件、特权软件或主机BMC尝试的中断操作。 l 通过使BMC能够撤销授权,意外执行具有已知错误或漏洞的旧代码或设计。 l 强制执行其他几个与通过各种接口访问有关的安全策略,以及通过写速率限制保护板载闪存。 https://www.intel.com/content/www/us/en/docs/programmable/683568/current/board-management-controller.html |
||
BMS |
Building Management Systems (BMS) |
建筑设备管理系统(BMS) |
系统宜根据建筑设备的情况选择配置下列下列相关的各项管理、控制、监测、显示、故障报警等功能:制冷系统,热力系统,冷冻水、冷却水温度、压力,冷冻泵、冷却水泵,冷却塔风机,空调机组,变风量(VAV)系统,送排风系统,给水系统及污水处理系统的水泵、液位,供配电系统,照明,电梯及自动扶梯等。当热力、制冷、空调、给排水、电力、照明和电梯等系统采用分别自成体系的专业监控系统时,应通过通信接口纳入建筑设备管理系统。 https://baike.baidu.com/item/BMS/8498686 |
||
BNPL |
Buy Now Pay Later |
现买后付 |
“现买后付”(BNPL)是一种短期融资方式,允许消费者在未来某一天购买并付款,通常是免息的。BNPL安排也被称为“销售点分期贷款”,正成为一种越来越流行的支付方式,尤其是在网上购物时。 l 现在购买,以后支付的安排是销售点分期贷款,允许消费者在未来某个日期购买并支付。 l 消费者通常会预付购买款,然后以预定的分期付款方式付清剩余款项。 l 现在购买,以后支付的计划通常不收取利息,而且通常比传统的信用卡或信用额度更容易获得批准。 l 通常,BNPL不会影响您的信用评分;然而,逾期付款或不付款可能会损害你的信用评分。 https://www.investopedia.com/buy-now-pay-later-5182291 |
||
BOD |
Binding Operational Directive |
绑定操作指令 |
绑定操作指令是针对联邦、行政部门、部门和机构的强制性指令,旨在保护联邦信息和信息系统。 国土安全部(DHS)根据2014年《联邦信息安全现代化法案》制定并监督具有约束力的操作指令的实施。 联邦机构必须遵守国土安全部制定的指令。 具有DHS约束力的行动指令不适用于法定定义的“国家安全系统”,也不适用于国防部或情报部门运营的某些系统。同上§3553(d)-(e)。 https://www.cisa.gov/binding-operational-directive-18-02 |
||
BOG |
Boil-Off Gas |
蒸发气体 |
BOG(Boil Off Gas)是LNG生产、储运和使用中不可避免产生的LNG挥发气,其主要成分是甲烷(CH4)。 https://gas.in-en.com/html/gas-2371651.shtml |
||
BOM |
Bill of Materials |
物料清单 |
物料清单(BOM)是制造、制造或维修产品或服务所需的原材料、组件和说明的广泛列表。BOM表通常以分层格式显示,最高级别显示成品,最低级别显示单个组件和材料。 设计过程中使用了不同类型的特定于工程的材料清单;它们也特定于装配过程中使用的制造。 l 物料清单(BOM)是一个集中的信息源,其中包含用于制造产品的项目列表以及如何制造的说明。 l 物料清单(BOM)通常以分层方式显示,在顶部列出成品,向下列出各个零部件和材料。 l 物料清单(BOM)可以显示为爆炸显示或内爆显示。 l BOM表的两种主要类型是制造BOM表和工程BOM表。 物料清单(BOM)是用于制造产品的集中信息源。它列出了创建产品所需的项目以及如何组装该产品的说明。制造产品的制造商通过创建BOM表开始装配过程。 创建准确的物料清单(BOM)至关重要,因为它可以确保零件在需要时可用,并确保装配过程尽可能高效。如果BOM表不准确,可能会导致生产停止,这会增加运营成本,因为需要时间来定位丢失的零件、启动另一个生产订单,或者直到确定正确的装配流程。 不同类型的BOM表取决于项目类型和业务需求。使用BOM的常见领域包括工程、设计、运营、制造等。制造BOM在设计企业资源计划(ERP)系统和物料需求计划(MRP)中至关重要。 BOM表中包含的项目包括零件号、零件名称、数量、测量单位、装配参考、零件构造方法和其他注释。 https://www.investopedia.com/terms/b/bill-of-materials.asp |
||
BPCS |
Basic Process Control System |
基本过程控制系统 |
一种对来自过程及其相关设备、其他可编程系统和/或操作员的输入信号作出响应,并产生输出信号,使过程及其相关的设备以所需的方式在正常生产范围内运行的系统。 https://www.aiche.org/ccps/resources/glossary/process-safety-glossary/basic-process-control-system-bpcs |
||
BR |
Basic Rate |
基本速率 |
Basic Rate是标准的蓝牙技术,可以包括可选的EDR(Enhanced Data Rate)技术以及交替使用的MAC(Media Access Control)层和PHY层扩展(简称AMP)。 https://www.cnblogs.com/linhaostudy/p/15400961.html |
||
BRSKI |
Bootstrapping Remote Security Key Infrastructure |
引导远程安全密钥基础设施 |
互联网工程任务组(IETF)有一个小组正在开发引导远程安全密钥基础设施(BRSKI)协议,旨在为新(未配置)设备的安全零接触(自动)引导提供解决方案。 BRSKI协议要求制造商和所有者之间进行大量通信:在其默认模式下,它向初始所有者提供控制权的加密传输。在最强大的模式下,它利用销售渠道信息提前识别所有者。只要制造商愿意授权转让,设备的转售是可能的。本版本的协议中不包括允许在未经制造商授权的情况下转让所有权的机制,但可设计为未来版本。 NIST.IR.8322 https://datatracker.ietf.org/doc/html/draft-richardson-anima-brski-renamed-00 |
||
BSD |
Berkeley Software Distribution |
Berkeley(伯克利)软件发行 |
伯克利软件分发(BSD)是一个基于Research Unix的停产操作系统,由加州大学伯克利分校计算机系统研究小组(CSRG)开发和分发。术语“BSD”通常指其后代,包括FreeBSD、OpenBSD、NetBSD和DragonFly BSD。 BSD最初被称为伯克利Unix,因为它是基于贝尔实验室开发的原始Unix的源代码。在20世纪80年代,BSD以专有Unix变体的形式被工作站供应商广泛采用,如DEC Ultrix和Sun Microsystems SunOS,因为它的许可和许多技术公司创始人和工程师的熟悉。 尽管这些专有的BSD衍生产品在20世纪90年代被UNIX SVR4和OSF/1大大取代,但后来的版本为包括FreeBSD、OpenBSD、NetBSD、DragonFly BSD、Darwin和TrueOS在内的几个开源操作系统提供了基础。反过来,这些操作系统也被专有操作系统使用,包括苹果的macOS和iOS(从它们衍生而来)和微软Windows(至少)使用了部分合法的TCP/IP代码)。FreeBSD的代码也被用于创建PlayStation 4和Nintendo Switch的操作系统。 https://codedocs.org/what-is/berkeley-software-distribution |
||
BSI |
British Standards Institution |
英国标准协会 |
BSI被英国政府确认为英国国家标准机构 (NSB)。该地位被正式编入英国政府和英国标准协会之间就其作为英国国家标准机构的谅解备忘录。 MoU确认了BSI作为国际标准组织ISO和IEC、欧洲标准组织CEN和CENELEC的英国成员的地位;并作为国家标准组织 (NSO) 代表英国参加ETSI。 https://www.bsigroup.com/zh-CN/about-bsi/ |
||
BSIMM |
Building Security In Maturity Model |
构建安全的成熟度模型 |
构建成熟度安全模型(BSIMM)是对当前软件安全计划或程序的研究。它量化了不同行业、规模和地理位置的不同组织的应用程序安全(appsec)实践,同时确定了使每个组织特有的变化。 BSIMM包括: l 对组织当前appsec计划进行客观、数据驱动的评估 l 加入提供协作、最佳实践和独家内容的安全同行社区 l 全球会议,包括安全领导人的主题演讲、网络机会和交流技术和实践的论坛 l 年度报告(目前为BSIMM13),提供真实世界软件安全计划、实践和活动的数据驱动分析 2008年,各组织正在采取不同的途径来保护其软件。Synopsys软件完整性小组的研究、数据和咨询专家开始收集不同路径上的数据,目的是检查在软件安全方面非常有效的组织,与组织内的安全专业人员进行面谈,并公布他们的发现。 此后,BSIMM已从9家参与公司发展到2022年的130家,拥有近3350名软件安全小组成员和8500多名卫星(安全冠军)成员。 BSIMM年度报告现在已经是第13次迭代,它是一份基于真实世界观察和分析而变化和发展的活生生的文件。随着开发方法的进步、新威胁的出现以及安全方法的适应,BSIMM数据也在逐步发展。 https://www.bsimm.com/about.html |
||
BTI |
Branch Target Identification |
跳转目标识别 |
Branch Target Identification (BTI)可以防御一些JOP攻击,这是通过创建构架定义的非直接跳转指令和指令跳转目标之间依赖关系实现的。因为指针常被存在stack中,如果stack被攻击那么指针就可以被篡改,因而非直接跳转易受到JOP攻击。通过修改指针,攻击者可以利用现存的非直接跳转跳到想要的gadget. 在AArch64中,CPU可以配置为非直接跳转只能跳到选定内存区域的有效的“landing pad”(着陆点)指令,这个内存区域由translation table的Guarded Page (GP)bit 来指定。 构架可以记录跳到landing pad的跳转类型,直接跳转和非直接跳转都可以追踪。这是通过使用PSTATE的BTYPE来实现的,可以识别3种跳转类型, calls(函数调用), jump (跳转)和所有的branch(分支跳转)。 Armv8.1-M仅支持物理地址,在MPU寄存器中没有空余的bit, 因此我们不能通过GP bit或等同方式来标志内存区域。但是,BTI仍然可以在没有MPU支持下工作。我们引进了EPSR.B bit用来记录非直接跳转。与AArch64不同,我们选择了非直接跳转的子集,而直接跳转不能被记录。 直接跳转使用相对于PC的寻址,如典型的函数调用可以通过PAC来保护,因此在M-Profile中仅jump被BTI追踪。 这些Jump指令被称为 “BTI setting”指令,当他们被执行时,CPU设置EPSR.B为1。 “BTI clearing“或”landing pad” 指令清EPSR.B为0。如果硬件实现正确,BTI setting指令必须只能跳到BTI clearing 指令,否则导致INVSTATE UsageFault 异常。 Armv8.1-M大致的行为模型如图3所示。注意Branch Future (BF)指令仅通知PE(CPU)有一个将要到来的跳转,他们不直接修改EPSR.B,而是更新LO_BRANCH_INFO.BTI来指示有一个将要来的Branch setting指令。 图BTI行为 BTI异常会在当EPSR.B被设为1时,但预取非BTI setting指令时同步产生的。当异常产生时,EPSR可以被正常压栈,因此EPSR.B的状态可以被捕获。在进入异常处理代码时,EPSR.B 被清零,因此BTI 在异常处理代码里可能没有使能。因为识别失败明显表示正受攻击,因此异常处理可以终止这个线程。 BTI setting指令 我们在现有的Armv8.1-M非直接跳转指令基础上增加了BTI setting功能。如果BTI在目标安全状态和特权级状态下被使能时,以下指令带BTI setting功能: l BX, BXNS: 仅当没有使用LR时 l BLX, BLXNS. l BFX: 仅当没有使用LR时, 更新 LO_BRANCH_INFO.BTI. l BFLX: 更新LO_BRANCH_INFO.BTI. l LDR (register): 仅当这条指令更新PC时 l LDR (literal): 仅当这条指令更新PC时 l LDR (immediate): 仅当这条指令更新PC,并且地址基址寄存器不是SP或者SP和SP回写没有发生时 l LDM, LDMIA, LDMFD: 仅当这条指令更新PC,并且地址基址寄存器不是SP或者SP和SP回写没有发生时 LDMDB, LDMEA: 仅当这条指令更新PC,并且地址基址寄存器不是SP或者SP和SP回写没有发生时 “BX LR”和“BFX LR”不是BTI setting 指令,因为他们常用作函数返回,这个指针可以通过PAC验证保护。 BTI setting指令是基于典型代码的编译选择的,因此不是所有的非直接跳转都需要BTI setting功能。 BTI clearing指令 以下指令是BTI clearing: l BTI l SG l PACBTI 执行这些有效的landing pad指令时将EPSR.B清零, 这是重要的,因为如函数或case statement等通常软件结构可以从任何地方被调用。这和被BTI保护的软件库特别相关。 除了当作调试使用的BKPT指令,试图执行所有其他非landing pad指令都会导致异常。异常会在指令预取时产生,因此任何试图执行可疑代码的JOP都会被阻止,并不会有任何构架可见的副作用。 https://community.arm.com/cn/b/blog/posts/armv8-1-m-pointer-authentication-branch-target-identification |
||
BYOD |
Bring Your Own Device |
自携带设备 |
BYOD(Become Your Office Device)即在你自己的设备上安装很多公司的软件,以便可以让你使用公司的资源。当员工的设备比如iphone上安装了这样的管理软件,员工自己的手机就变成了公司的手机,那个Agent就不停的和服务器同步(不知道同步的程序和数据的细节)。虽然这是一个员工的“Own Device”,但此时BYOD从“Bring Your Own Device”变成了“Become Your Office Device”。 |
原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编-B
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论