А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

45. D. McIntyre, F. Wolff, C. Papachristou, and S. Bhunia. 2010. Trustworthy computing in a multi-core system using distributed scheduling. In Proceedings of the 2010 IEEE 16th International On-Line Testing Symposium (IOLTS’10). 211–213. DOEhttp:// dx.doi.org/10.1109ffOLTS.2010.5560200.

46. S. Narasimhan, X. Wang, D. Du, R. S. Chakraborty, and S. Bhunia. 2011. TeSR: A robust temporal self-referencing approach for hardware Trojan detection. In Proceedings of the 2011 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST’ll). 71–74. DOI: http://dx.doi.org/10.1109/HST.2011.5954999.

47. S. Narasimhan, W. Yueh, X. Wang, S. Mukhopadhyay, and S. Bhunia. 2012. Improving IC security against Trojan attacks through integration of security monitors. IEEE Design Test of Computers 29, 5 (Oct. 2012), 37–46. DOI: http://dx.doi. org/10.1109/MDT.2012.2210183.

48. M. Oya, Youhua Shi, M. Yanagisawa, and N. Togawa. 2015. A score-based classification method for identi- fying hardware-Trojans at gate-level netlists. In Proceedings of the Design, Automation Test in Europe Conference Exhibition (DATE’15). 465–470.

49. J. Rajendran, V. Jyothi, O. Sinanoglu, and R. Karri. 2011. Design and analysis of ring oscillator based design-for-trust technique. In Proceedings of the 2011 IEEE 29th VLSI Test Symposium (VTS’ll). 105–110. DOI: http://dx.doi.org/10.1109/VTS.2011.5783766.

50. J. Rajendran, М. Sam, О. Sinanoglu, and R. Karri. 2013. Security analysis of integrated circuit camouflaging. In Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security (CCS’13). ACM, New York, NY, 709–720. DOI: http:// dx.doi.org/10.1145/2508859.2516656.

51. J. Rajendran, V. Vedula, and R. Karri. 2015. Detecting malicious modifications of data in third-party intellec- tual property cores. In Proceedings of the 52nd Annual Design Automation Conference (DAC’ 15). ACM, New York, NY, Article 112,6 pages. DOI: http:// dx.doi.org/10.1145/2744769.2744823.

52. J. Rajendran, H. Zhang, O. Sinanoglu, and R. Karri. 2013. High-level synthesis for security and trust. In Proceedings of the 2013 IEEE 19th International On-Line Testing Symposium (IOLTS’13). 232–233. DOI: http://dx.doi.org/10.1109/IOLTS. 2013.6604087.

53. A. Ramdas, S. M. Saeed, and O. Sinanoglu. 2014. Slack removal for enhanced reliability and trust. In Proceedings of the 2014 9th IEEE International Conference on Design Technology of Integrated Systems in Nanoscale Era (DTIS’14). 1–4. DOLhttp:// dx.doi.org/10.1109/DTIS.2014.6850660.

54. M. Rathmair, F. Schupfer, and C. Krieg. 2014. Applied formal methods for hardware Trojan detection. In Proceedings of the 2014 IEEE International Symposium on Circuits and Systems (ISCAS’14). 169–172. DOI: http://dx.doi.org/10.1109/ISCAS.2014.6865092.

55. T. Reece, D. B. Limbrick, and W. H. Robinson. 2011. Design comparison to identify malicious hard- ware in external intellectual property. In Proceedings of the 2011 IEEE 10th International Confer- ence on Trust, Security and Privacy in Computing and Communications (TrustCom’ll). 639–646. DOI: http://dx.doi. org/10.1109/TrustCom.2011.82.

56. M. Rostami, F. Koushanfar, J. Rajendran, and R. Karri. 2013. Hardware security: Threat models and metrics. In Proceedings of the International Conference on Computer-Aided Design (ICCAD’ 13). IEEE Press, Piscataway, NJ, 819–823.

57. J. A. Roy, F. Koushanfar, and I. L. Markov. 2008. EPIC: Ending piracy of integrated circuits. In De- sign, Automation and Test in Europe, 2008 (DATE’08). 1069–1074. DOI: http://dx.doi. org/10.1109/DATE. 2008.4484823.

58. H. Salmani and M. Tehranipoor. 2012. Layout-aware switching activity localization to enhance hardware Trojan detection. IEEE Transactions on Information Forensics and Security 7,1 (Feb. 2012), 76–87. DOI: http://dx.doi.org/10.1109/TIFS.2011.2164908.

59. H. Salmani and M. Tehranipoor. 2013. Analyzing circuit vulnerability to hardware Trojan insertion at the behavioral level. In Proceedings of the 2013 IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems (DFT’13). 190–195. DOI: http://dx.doi.org/10.1109/DFT. 2013.6653605.

60. H. Salmani, M. Tehranipoor, and R. Karri. 2013. On design vulnerability analysis and trust benchmarks development. In Proceedings of the 2013 IEEE 31st International Conference on Computer Design (ICCD’13). 471–474. DOI: http://dx.doi. org/10.1109/ICCD.2013.6657085.

61. H. Salmani, M. Tehranipoor, and J. Plusquellic. 2012. A novel technique for improving hardware Trojan detection and reducing Trojan activation time. IEEE Transactions on Very Large Scale Integration (VLSI) Systems 20, 1 (Jan. 2012), 112–125. DOI: http://dx.doi.org/10.1109/TVLSI.2010.2093547.

62. 6Y. Shiyanovskii, F. Wolff, A. Rajendran, C. Papachristou, D. Weyer, and W. Clay. 2010. Process reliability based Trojans through NBTI and HCI effects. In Proceedings of the 2010 NASA/ ESA Conference on Adaptive Hardware and Systems (AHS’10). 215–222. DOI: http://dx.doi.org/10.1109/AHS.2010.5546257.

63. F. Stellari, Peilin Song, A. J. Weger, J. Culp, A. Herbert, and

D. Pfeiffer. 2014. Verification of untrusted chips using trusted layout and emission measurements. In Proceedings of the 2014 IEEE Interna- tional Symposium on Hardware-Oriented Security and Trust (HOST’14). 19–24. DOI: http://dx.doi.org/ 10.1109/ HST.2014.6855562.

64. Tehranipoor and C. Wang. 2012. Introduction to Hardware Security and Trust. Springer.

65. G. Tsoutsos and M. Maniatakos. 2014. Fabrication attacks: Zero-overhead malicious modifications enabling modem microprocessor privilege escalation. IEEE Transactions on Emerging Topics in Computing 2, 1 (March 2014), 81–93. DOI: http://dx.doi.org/l 0.1109/TETC.2013.2287186.

66. K. Vaidyanathan, В. P. Das, E. Sumbul, R. Liu, and L. Pileggi. 2014. Building trusted ICs using split fabrication. In Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST’14). 1–6. DOI: http://dx.doi. org/10.1109/HST.2014.6855559.

67. J. Valamehr, T. Sherwood, R. Kastner, D. Marangoni-Simonsen, T. Huffmire, C. Irvine, and T. Levin. 2013. A 3-d split manufacturing approach to trustworthy system development. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems 32, 4 (April 2013), 611–615. DOLhttp:// dx.doi.org/10.1109/TCAD.2012.2227257.

68. A. Waksman, M. Suozzo, and S. Sethumadhavan. 2013. FANCI: Identification of stealthy malicious logic using boolean functional analysis. In Proceedings of the 2013 ACM SIGS AC Conference on Com-puter&CommunicationsSecurity(CCS’13).ACM,New York, NY, 697–708. DOI: http://dx.doi.org/10.1145/2508859.2516654.

69. Wang, M. Tehranipoor, and J. Plusquellic. 2008. Detecting malicious inclusions in secure hardware: Challenges and solutions. In Proceedings of the IEEE International Workshop on Hardware-Oriented Security and Trust, 2008 (HOST’08). 15–19. DOI: http://dx.doi.org/10.1109/HST.2008.4559039.

70. B. Wendt and M. Potkonjak. 2014. Hardware obfuscation using PUF-based logic. In Proceedings of the 2014 IEEE/ACM International Conference on Computer-Aided Design (ICCAD’ 14). 270–271. DOI: http://dx.doi.org/10.1109/ICCAD. 2014.7001362.

71. Xiao, D. Forte, and M. M. Tehranipoor. 2015. Efficient and secure split manufacturing via obfuscated built-in self-authentication. In Proceedings of the 2015 IEEE International Symposium on Hardware Oriented Security and Trust (HOST’15). 14–19. DOI: http://dx.doi.org/10.1109/HST.2015.7140229.

72. K. Xiao and M. Tehranipoor. 2013. BISA: Built-in selfauthentication for preventing hardware Trojan insertion. In Proceedings of the 2013 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST’13). 45–50. DOI: http://dx.doi.org/10.1109/HST.2013.6581564.

73. К. Xiao, X. Zhang, and М. Tehranipoor. 2013. A clock sweeping technique for detecting hardware Trojans impacting circuits delay. IEEE Design Test 30, 2 (April 2013), 26–34. DOEhttp:// dx.doi.org/ 10.1109/MD AT.2013.2249555.

74. Y. Xie, C. Bao, and A. Srivastava. 2015. Security-aware design flow for 2.5d IC technology. In Proceedings of the 5th International Workshop on Trustworthy Embedded Devices (TrustED’15). ACM, New York, NY, 31–38. DOI: http://dx.doi. org/10.1145/2808414.2808420.

75. X. Zhang and M. Tehranipoor. 2011a. Case study: Detecting hardware Trojans in third-party digital IP cores. In Proceedings of the 2011 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST’11). 67–70. DOI: http://dx.doi. org/10.1109/HST.2011.5954998.

76. X. Zhang and M. Tehranipoor. 2011b. RON: An on-chip ring oscillator network for hardware Trojan detection. In Proceedings of the Design, Automation Test in Europe Conference Exhibition (DATE’ll). 1–6. DOI: http://dx.doi.org/10.1109/DATE.2011.5763260.

77. X. Zhang, K. Xiao, M. Tehranipoor, J. Rajendran, and R. Karri. 2013. A study on the effectiveness of Trojan detection techniques using a red team blue team approach. In Proceedings of the 2013 IEEE 31st VLSI Test Symposium (VTS’13). 1–3. DOI: http:// dx.doi.org/10.1109/VTS.2013.6548922.

78. B. Zhou, R. Adato, M. Zangeneh, T. Yang, A. Uyar, B. Goldberg, S. Unlu, and A. Joshi. 2015. Detecting hardware Trojans using backside optical imaging of embedded watermarks. In Proceedings of the 2015 52nd ACM/EDAC/IEEE Design Automation Conference (DAC’15). 1–6. DOI: http://dx.doi. org/10.1145/ 2744769.2744822.

79. B. Zhou, W. Zhang, S. Thambipillai, and J. K. J. Teo. 2014. A low cost acceleration method for hardware Trojan detection based on fan-out cone analysis. In Proceedings of the 2014 International Conference on Hardware/Software Codcsign and System Synthesis (CODES+ISSS’14). 1-10. DOI: http://dx.doi. org/ 10.1145/2656075.2656077.

Глава 8.

Компьютерные вирусы, программные закладки и шпионские программы

8.1. Компьютерные вирусы

8.1.1. Термины и определения

Для определения понятия «компьютерный вирус» существуют различные формулировки. Здесь мы будем придерживаться следующего определения: вирус — это программный код, встроенный в программу или документ, который проникает на компьютер для несанкционированного уничтожения, блокирования, искажения, копирования данных и сбора информации, или для заражения компьютеров через Интернет. Главная особенность вируса — это способность к саморазмножению, в том числе способность различными путями распространяться из одного файла в другой на одном компьютере или с одного компьютера на другой без ведома и согласия пользователя компьютера.

По среде обитания, иначе говоря, по поражаемым объектам вирусы делятся на файловые, загрузочные, сетевые вирусы и макровирусы.

Специалисты по безопасности часто используют и такое определение: компьютерный вирус — это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т. д., причем эти копии сохраняют возможность к «размножению».

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x