我是一名爱好广泛的程序员,对操作系统、安全、AI、读书、摄影、美食都感兴趣~

回顾一下我的工作,在此整理。

个人信息

  • 张帅

教育经历

  • 硕士,东北大学,计算机系统结构,2017.9~2020.1
  • 学士,东北大学,计算机科学与技术,2013.9~2017.7
  • 通过了 CET4/6 英语等级考试
  • CIPM 持证

工作经历

  • 字节跳动,火山小视频,实习,后端工程师,2019.4~2019.8
  • 华为,2012实验室,操作系统研发工程师,2020.1~至今

项目经历

  • 本科阶段

    • Cache 替换策略分析:对 Intel 处理器上的 Cache 进行研究,主要分析 Cache 对程序执行性能的影响。
  • 研究生阶段

    • 动态远程安全认证:基于 ARM 处理器的 ETM(Embedded Trace Macrocell)机制进行程序的运行时跟踪,确保程序的 CFI(Control flow integrity)。
    • 硬件安全架构: 在 RISC-V 指令架构处理器的基础上进行安全部件的研究,基于 PicoRV32 处理器上进行了 EA-MPU(Execution-aware Memory Protection)、Shadow Stack 的实现。
    • DIFT(Dynamic Information Flow Tracking): 基于 PicoRV32 处理器,对敏感信息进行跟踪、标记(Tag Memory)和传播(Tag Propagation),保护安全数据的机密性。
    • 开源项目: 开发维护了一个 Intel 处理器上的简单操作系统,它实现了简单的内存管理和调度器,能够在 Bochs 进行仿真运行。 项目地址:https://github.com/zhangshuai-neu/pt_os
  • 字节实习阶段

    • 火山小视频后端风控:风险控制的后端开发,包括对用户上传的视频、图片、文本进行审核。
  • 华为工作阶段

    • 开发
      • KASAN机制:负责实现自研内核的Kernel Address Sanitizer机制开发与维护,能够对内核中的内存访问进行检测,防止内核出现OOB、UAF等问题。同时适配了musl libc,增加覆盖面。
      • 随机数发生器:负责自研内核的RNG的重构与维护,能够生成高安全性的随机数。RNG符合NIST SP800、BSI标准,并通过CC认证。类似于Linux的 /dev/random和/dev/urandom。
      • 密钥管理服务:负责自研内核的密钥管理服务的实现与维护,能够对内核中的密钥进行管理,类似于Linux key retention service。
      • PXN/PAN/UAO硬件机制:负责自研内核的PXN/PAN/UAO的ARM硬件机制适配,能够对内核中的内存拷贝进行保护。
      • 文件加密服务:负责自研内核的文件系统加密机制的密钥相关功能,实现终端设备文件保护,类似于Linux的fscrypt机制。
      • 访问控制机制:负责自研内核的访问控制机制的部分功能,能够对内核中的敏感数据进行保护,类似于Linux的SELinux机制。
      • 其他:构建、测试、安全培训、文档等
    • 渗透
      • 负责自研内核渗透团队的创建,并担任第一任队长。针对自研内核进行渗透测试,发现并修复了多个安全漏洞。
    • 创新
      • OS、Security、RAG(Retrieval-Augmented Generation)、AI Agents相关的创新工作。
  • 个人项目

    • 后续补充

论文和专利

  • Paper

    • Chen K , Zhang S , Li Z , et al. Internet-of-Things Security and Vulnerabilities: Taxonomy, Challenges, and Practice[J]. Journal of Hardware & Systems Security, 2018:1-14.
  • 专利

    • A在申中
    • B在申中

技能清单

  • ★★★ C、OS、Security
  • ★★☆ Rust、Python、JavaScript、GCC、GDB、QEMU、Yocto、RAG
  • ★☆☆ Intel和Arm、Verilog、Go