Ingyenes szállítás a Packetával, 19 990 Ft feletti vásárlás esetén
Posta 1 795 Ft DPD 1 995 Ft PostaPont / Csomagautomata 1 690 Ft Postán 1 690 Ft Packeta 990 Ft GLS futár 1 590 Ft GLS pont 1 390 Ft

Kedves Vásárlóink! Szeretnénk felhívni szíves figyelmüket, hogy telefonos ügyfélszolgálatunk a mai napon korlátozottan működik: 08.00-10.00 között valamint 12.00-14.00 között. Elérhetnek minket e-mailben is az [email protected] e-mail címen. Megértésüket köszönjük.

Detecting Peripheral-based Attacks on the Host Memory

Nyelv AngolAngol
Könyv Kemény kötésű
Könyv Detecting Peripheral-based Attacks on the Host Memory Patrick Stewin
Libristo kód: 09038605
Kiadó Springer International Publishing AG, december 2014
This work addresses stealthy peripheral-based attacks on host computers and presents a new approach... Teljes leírás
? points 304 b
47 761 Ft
Beszállítói készleten alacsony példányszámban Küldés 13-16 napon belül

30 nap a termék visszaküldésére


Ezt is ajánljuk


Window Cleaner's Daughter MS Presley / Puha kötésű
common.buy 8 114 Ft
Twitch Ken Konor / Puha kötésű
common.buy 8 114 Ft
Dreaming of Death Samantha Adams and Dennis Zamber / Kemény kötésű
common.buy 10 203 Ft
Wisdom of the Soul Joan Dixon Mathis / Puha kötésű
common.buy 5 880 Ft
Cuentos Que Cuento Javier Duhart / Kemény kötésű
common.buy 12 690 Ft
Raising the Future R Felice Gedeon-Gaude Ma / Puha kötésű
common.buy 4 530 Ft
Poet Sings of Freedom, Love and Life. James Wooten / Puha kötésű
common.buy 5 502 Ft
Sweet Demotion Lonn Friend / Puha kötésű
common.buy 11 039 Ft

This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host s main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process an aspect attackers are quick to exploit.§§Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host s main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again.§

Ajándékozza oda ezt a könyvet még ma
Nagyon egyszerű
1 Tegye a kosárba könyvet, és válassza ki a kiszállítás ajándékként opciót 2 Rögtön küldjük Önnek az utalványt 3 A könyv megérkezik a megajándékozott címére

Belépés

Bejelentkezés a saját fiókba. Még nincs Libristo fiókja? Hozza létre most!

 
kötelező
kötelező

Nincs fiókja? Szerezze meg a Libristo fiók kedvezményeit!

A Libristo fióknak köszönhetően mindent a felügyelete alatt tarthat.

Libristo fiók létrehozása