霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/33329
タイトル: Методи захисту центральних процесорів комп’ютерів від атак
その他のタイトル: Methods of computer central processors protection against attacks
著者: Яценко, Дмитро Романович
Yatsenko, Dmytro
Affiliation: Михалик Дмитро Михайлович
Bibliographic description (Ukraine): Яценко Д. Р. Методи захисту центральних процесорів комп’ютерів від атак : дипломна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Яценко. — Тернопіль : ТНТУ, 2020. — 70 с.
発行日: 12月-2020
Submitted date: 15-12月-2020
Date of entry: 23-12月-2020
出版者: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Луцик, Надія Степанівна
Lutsyk, Nadia
Committee members: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
UDC: 004.4
キーワード: 123
комп’ютерна інженерія
системи захисту
заплатки
вразливості
protection systems
security patches
vulnerability
Number of pages: 70
抄録: Мета роботи полягає у дослідженню методів захисту центральних процесорів комп’ютерів від атак. Було розглянуто сама суть вразливостей, досліджено вразливості процесорів Intel та AMD. Проведено аналіз існуючих методів захисту та їх вплив на продуктивність комп’ютерної системи. У роботі розглянуто детально вразливості Meltdown та Spectre та, показано механізм виявлення вразливостей в системі. Розглянуто програми для тестування швидкодії системи Проведено тестування продуктивності комп’ютерної системи з вимкненими та увімкненими системами захисту від процесорних вразливостей в три етапи. Перший система без змін, другий оновлена система, третій система без оновлень. Це дало змогу обрати найкращий варіант захисту центральних процесорів комп’ютерів від атак.
The purpose of the work is to investigate methods of computer central processors protection against attacks. In the thesis was considered vulnerability concept, investigated Intel and AMD vulnerabilities. Conducted an analysis of existing methods of protection and their impact on the performance of a computer system. Defined the tasks of qualification research. Meltdown and Specter vulnerabilities are considered in detail and the mechanism of detecting vulnerabilities in the system is shown. Programs for testing system performance are considered. Performance testing of a computer system with disabled and enabled systems for protection against processor vulnerabilities was performed in three stages. The first system without changes, the second updated system, the third system without updates. Investigation let us know, which specification of protection systems, are better for protecting computer processor against attacks.
Content: ВСТУП...7 РОЗДІЛ 1 АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ КОМП’ЮТЕРІВ ВІД АТАК...10 1.1. Загальні особливості вразливостей ...10 1.2. Вразливості процесорів Intel та AMD...15 1.3. Системи захисту комп’ютерних процесорів від атак...21 1.4. Висновки до розділу 1 ...25 РОЗДІЛ 2 ВИБІР ОПТИМАЛЬНИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ ВІД АТАК...26 2.1. Виявлення вразливостей у системі...26 2.2. Програми для тестувань швидкодії процесора ...33 2.3. Висновки до розділу 2 ...41 РОЗДІЛ 3 РЕЗУЛЬТАТИ ДОСЛІДЖЕННЯ ВПЛИВУ ПРОЦЕСОРНИХ ЗАПЛАТОК НА ШВИДКОДІЮ КОМП’ЮТЕРА ...42 3.1. Тестування комп’ютера без змін ...42 3.2. Тестування з оновленою системою...47 3.3. Порівняння отриманих результатів тестування...51 3.4. Висновки до розділу 3 ....59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...61 4.1. Охорона праці...61 4.2. Джерела, зони дії та рівні забруднень навколишнього середовища у разі аварій на АЕС і хімічно небезпечних об'єктах ...64 4.3. Висновки до розділу 4 .66 ВИСНОВКИ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...69 Додаток А. Опубліковані тези конференції за темою кваліфікаційної роботи магістра...71
URI: http://elartu.tntu.edu.ua/handle/lib/33329
Copyright owner: © Яценко Дмитро Романович, 2020
References (Ukraine): СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. Tanenbaum A.S., Austin T. Structured Computer Organization. Pearson, 2013. 775p. 2. Виявлення вразливостей Spectre/Meltdown. USA, 2018. URL: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-withside.html (дата звернення: 05.11.2020). 3. Pfitzmann B., Waidner M. A General Framework for Formal Notions of «Secure» Systems. Hildesheim, 1994. 24p. 4. Richardson R. CSI Computer Crime & Security Survey. 2008. 30 p. 5. База даних загальновідомих вразливостей інформаційної безпеки. USA, 1999-2020. URL: https://cve.mitre.org/ (дата звернення 06.11.2020). 6. Ermolov M., Goryachy M. How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine. Excel, London, 2017. 73 p. 7. Kocher P., Horn J., Fogh A., Genkin D., Gruss D., Haas W., Hamburg M., Lipp M., Mangard S., Prescher T., Schwarz M., Yarom Y. Spectre Attacks: Exploiting Speculative Execution. San Francisco, California, 2019. 19p. 8. Lipp M., Schwarz M., Gruss D., Prescher T.,Haas W., Fogh A., Horn J., Mangard S.,Kocher P., Genkin D.,, Yarom Y., Hamburg M. Meltdown: Reading Kernel Memory from User Space. San Francisco, California, 2019. 18p. 9. Сповільнення системи через Spectre. 2018. URL: https://www.phoronix.com/scan.php?page=article&item=power9-spectrebenchmarks&num=3 (дата звернення: 11.11.2020). 10.Утиліта InSpectre. Laguna Hills, 2018 URL: https://www.grc.com/inspectre.htm (дата звернення: 10.11.2020). 11.Програма для тестування швидкодії системи Cinebench R20. USA, 2020. URL: https://www.maxon.net/en/cinebench (дата звернення: 10.11.2020). 12. Програма для тестування швидкодії системи X265. 2014-2020. URL: https://x265.ru/en/x265-hd-benchmark/ (дата звернення: 10.11.2020). 70 13.Застосунок для тестування продуктивності системи World of Tanks enCore. Мінськ, 2019. URL: https://worldoftanks.ru/ru/soft/programs/encore/ (дата звернення: 10.11.2020). 14.Застосунок для тестування продуктивності системи FarCry 5. Montreal, 2018. URL: https://store.ubi.com/ru/game?pid=591567f6ca1a6460388b4568&dwvar_591567f6ca 1a6460388b4568_Platform=pcdl&edition=Standard%20Edition&source=detail (дата звернення: 10.11.2020). 15. Програма для моніторингу системи MSI Afterburner. URL: https://ua.msi.com/Landing/afterburner (дата звернення: 10.10.2020). 16. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Львів: Афіша, 2000. 176с. 17. ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин.
Content type: Master Thesis
出現コレクション:123 — комп’ютерна інженерія

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
Кваліфікаційна Робота Магістра Yatsenko.pdf2,76 MBAdobe PDF見る/開く
Авторська_довідка.docx17,17 kBMicrosoft Word XML見る/開く


このリポジトリに保管されているアイテムはすべて著作権により保護されています。

蝞∠�極�