基本信息
宋威  男    中国科学院信息工程研究所
电子邮件: songwei@iie.ac.cn
通信地址: 北京市海淀区闵庄路89A中国科学院信息工程研究所
邮政编码:
部门/实验室:信息安全国家重点实验室

研究领域

现在招收2019年秋季入学的直博和统考博士研究生!


中国科学院信息工程研究所,信息安全国家重点实验室,副研究员。
中国科学院百人-C计划候选人,CNRV双周简报主要编辑。
曾是剑桥大学计算机学院博士后(2014-2017),lowRISC项目硬件负责人(2014-2017),曼彻斯特大学计算机博士(2011)。


研究方向:安全处理器架构,基于RISC-V的安全处理器设计。

当前的研究项目:

  • 基于标签内存(tagged memory)的处理器新架构用以防御控制流劫持攻击。
        当前防御控制流劫持(control-flow hijacking)的方法主要是依赖于编译软件静态分析的控制流完整性(CFI)检查,这种方法需要对软件进行插桩(在每一个函数跳转时插入安全检查代码)。插桩直接导致软件执行性能的下降。
        利用硬件管理的标签内存,可以在软件执行的同时并行检查函数跳转的安全性,极大降低CFI检查的性能开销。
        研究所涉及的内容:中高性能处理器流水线的安全加固(计算机体系结构、集成电路设计);处理器功能验证(RISC-V汇编语言、GCC/LLVM编译器的使用、嵌入式系统编程);编译器对标签内存的自动支持(GCC/LLVM编译器后端移植,链接器/加载器的修改,Linux操作系统内核)。
  • 新一代的随机缓存结构来抵御缓存侧信道攻击。
        使用恶意代码构造软件缓存侧信道攻击是当前计算机系统信息泄露攻击的主要方式,也是众多复杂攻击的关键步骤。最近的研究发现,利用动态修改缓存内数据的分布可以有效地阻止缓存侧信道攻击。该项目研究可用于中高性能多核服务器中一致性缓存的动态数据分布随机化方法。
        研究所涉及的内容:一致性缓存的结构(计算机体系结构、集成电路设计);一致性缓存的行为及模型(C++编程);缓存侧信道攻击研究(C/C++、x86/ARM/RISC-V汇编、Linux/Windows操作系统);算法分析(数据结构、概率与统计)。
  • 针对处理器系统(处理器硬件、操作系统和编译器)的漏洞测试集研发。
        现有的安全测试集主要测试软件的安全漏洞,关于处理器安全的研究急需一套针对处理器和计算机底层软件系统的漏洞测试集。本项目就是从简单的测试开始,编写和完善一套针对安全处理器系统的测试集。
        研究所涉及的内容:各种攻击方法的研究(软件攻击、计算机算法、操作系统);测试程序的编写(C/C++、x86/ARM/RISC-V汇编,GCC/LLVM的高级使用);测试集的集成(python)。



个人主页:wsong83.github.io

研究经历

201711月—至今,副研究员,中国科学院信息工程研究所
201411月—201710月,博士后副研究员,英国剑桥大学计算机学院
201110月—201410月,博士后副研究员,英国曼彻斯特大学计算机学院                                     
20079月—20117月,博士(英国EPSRC全奖),计算机,英国曼彻斯特大学计算机学院
20059月—20088硕士,自动化,北京工业大学电子信息与控制工程学院
20019月—20058学士,自动化,北京工业大学电子信息与控制工程学院