Paul Irofti


About me: 
 Resume (RO)
 Publications
 Education
 Security Seminar
 ORCID
 Scholar
 LinkedIn
 GitHub

Grants: 
 DDNET
 Graphomaly

Teaching: 
 Sisteme de Operare
 Utilizarea SO
 Securitate SO
 Vedere Artificială
 Analiza Statică
 Procesarea Semnalelor

Contact: 
 [E-mail address]

Sisteme de operare: proiectare și securitate

Cursul este bazat pe o serie de articole și lucrări de cercetare ce privesc securitatea și proiectarea sistemelor de operare. Studenții vor consulta lucrări de referință înainte de fiecare curs urmând ca acestea să fie discutate și extinse în cadrul orelor. La laborator vor aplica conceptele învățate pentru elaborarea diferitor sarcini practice.

Restanță

Cei de anul II cu restanță la SOPS vor da pe 4 iunie la ora 12:00 restanța împreună cu cei de la licență. Materia este aceiași ca anul trecut și o regăsiți aici. Proba de examen se va desfășura sub forma unui Quiz pe Moodle ce va fi disponibil aici.

Cursuri

La curs vom lucra în principal la tablă, dar vom merge în paralel cu următoarele materiale și diapozitive. Articolele ce trebuie pregătite de studenți în avans sunt marcate ca atare.

  1. Recapitulare: procese, paginare, segmentare.
  2. Mașini virtuale
  3. Timing attacks

    [1] Kocher, Paul C. Timing Attacks on Implementations of Die-Hellman, RSA, DSS, and Other Systems, Advances in Cryptology| Crypto. Vol. 96. 1996. [ PDF ]
    [2] Brumley, Billy Bob, and Nicola Tuveri Remote timing attacks are still practical, European Symposium on Research in Computer Security. Springer, Berlin, Heidelberg, 2011. [ PDF ]
    [3] Percival, Colin Cache missing for fun and profit, 1-13, 2005. [ PDF ]
  4. Cache attacks

    [1] Lipp, Moritz, et al Meltdown, arXiv preprint arXiv:1801.01207 (2018) [ PDF ]
    [2] Mark D. Hill On the Meltdown & Spectre Design Flaws, Presentation (2018) [ PDF ]
  5. Cache attacks (2)

    [1] Kocher, Paul, et al. Spectre attacks: Exploiting speculative execution., 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019 [ PDF ]
  6. Rowhammer attacks

    [1] Kim, Yoongu, et al. Flipping bits in memory without accessing them: An experimental study of DRAM disturbance errors., ACM SIGARCH Computer Architecture News 42.3 (2014): 361-372. [ PDF ]
    [2] Gruss, Daniel, Clementine Maurice, and Stefan Mangard. Rowhammer. js: A remote software-induced fault attack in javascript. International conference on detection of intrusions and malware, and vulnerability assessment. Springer, Cham, 2016. [ PDF ]
  7. Statistical clock drivers

    AMD Geode CS5536 multi-function general purpose timer. [ manpage | source ]

    [1] McCanne, Steven, and Chris Torek A Randomized Sampling Clock for CPU Utilization Estimation and Code Profiling., USENIX Winter. 1993. [ PDF ]
  8. SELinux (Prof. Cătălin Dima)

    Pagina cursului SELinux o găsiți aici.

  9. Buffer Overflow

  10. Return-to-libc Attacks

  11. Address Space Layout Randomization

  12. Return Orientated Programming

  13. Functional Correctness and Security Proofs: seL4 and Genode

Laboratoare

Laboratoarele 3 și 4 conțin un EICAR și din cauza aceasta arhivele folosesc parola "parola".

  1. Procese și fire de execuție
  2. Sincronizare și comunicare
  3. Modulul Linux inotify
  4. Driver Windows -- mini-filtru
  5. SELinux (Prof. Cătălin Dima)
  6. Buffer overflow și ASLR
  7. Return Oriented Programming

Examen

Lista cu teme pentru articol o găsiți aici.

Elaborare. Articol de 4 pagini pe două coloane elaborat în echipe de maxim 3 studenți. Gasiți aici șablonul LaTeX pentru articol.

Încărcare articol. Un membru al echipei este membru corespondent. Acesta își va creea un cont tip student aici folosind ID-ul cursului 24781579 cu cheia ArtSops2020 unde va urca articolul.