Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon:
http://elartu.tntu.edu.ua/handle/lib/33329
Tittel: | Методи захисту центральних процесорів комп’ютерів від атак |
Alternative titler: | Methods of computer central processors protection against attacks |
Authors: | Яценко, Дмитро Романович Yatsenko, Dmytro |
Affiliation: | Михалик Дмитро Михайлович |
Bibliographic description (Ukraine): | Яценко Д. Р. Методи захисту центральних процесорів комп’ютерів від атак : дипломна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Яценко. — Тернопіль : ТНТУ, 2020. — 70 с. |
Utgivelsesdato: | des-2020 |
Submitted date: | 15-des-2020 |
Date of entry: | 23-des-2020 |
Forlag: | Тернопільський національний технічний університет імені Івана Пулюя |
Country (code): | UA |
Place of the edition/event: | Тернопільський національний технічний університет імені Івана Пулюя |
Supervisor: | Луцик, Надія Степанівна Lutsyk, Nadia |
Committee members: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
UDC: | 004.4 |
Emneord: | 123 комп’ютерна інженерія системи захисту заплатки вразливості protection systems security patches vulnerability |
Number of pages: | 70 |
Abstrakt: | Мета роботи полягає у дослідженню методів захисту центральних процесорів комп’ютерів від атак. Було розглянуто сама суть вразливостей, досліджено вразливості процесорів Intel та AMD. Проведено аналіз існуючих методів захисту та їх вплив на продуктивність комп’ютерної системи.
У роботі розглянуто детально вразливості Meltdown та Spectre та, показано механізм виявлення вразливостей в системі. Розглянуто програми для тестування швидкодії системи Проведено тестування продуктивності комп’ютерної системи з вимкненими та увімкненими системами захисту від процесорних вразливостей в три етапи. Перший система без змін, другий оновлена система, третій система без оновлень. Це дало змогу обрати найкращий варіант захисту центральних процесорів комп’ютерів від атак. The purpose of the work is to investigate methods of computer central processors protection against attacks. In the thesis was considered vulnerability concept, investigated Intel and AMD vulnerabilities. Conducted an analysis of existing methods of protection and their impact on the performance of a computer system. Defined the tasks of qualification research. Meltdown and Specter vulnerabilities are considered in detail and the mechanism of detecting vulnerabilities in the system is shown. Programs for testing system performance are considered. Performance testing of a computer system with disabled and enabled systems for protection against processor vulnerabilities was performed in three stages. The first system without changes, the second updated system, the third system without updates. Investigation let us know, which specification of protection systems, are better for protecting computer processor against attacks. |
Content: | ВСТУП...7 РОЗДІЛ 1 АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ КОМП’ЮТЕРІВ ВІД АТАК...10 1.1. Загальні особливості вразливостей ...10 1.2. Вразливості процесорів Intel та AMD...15 1.3. Системи захисту комп’ютерних процесорів від атак...21 1.4. Висновки до розділу 1 ...25 РОЗДІЛ 2 ВИБІР ОПТИМАЛЬНИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ ВІД АТАК...26 2.1. Виявлення вразливостей у системі...26 2.2. Програми для тестувань швидкодії процесора ...33 2.3. Висновки до розділу 2 ...41 РОЗДІЛ 3 РЕЗУЛЬТАТИ ДОСЛІДЖЕННЯ ВПЛИВУ ПРОЦЕСОРНИХ ЗАПЛАТОК НА ШВИДКОДІЮ КОМП’ЮТЕРА ...42 3.1. Тестування комп’ютера без змін ...42 3.2. Тестування з оновленою системою...47 3.3. Порівняння отриманих результатів тестування...51 3.4. Висновки до розділу 3 ....59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...61 4.1. Охорона праці...61 4.2. Джерела, зони дії та рівні забруднень навколишнього середовища у разі аварій на АЕС і хімічно небезпечних об'єктах ...64 4.3. Висновки до розділу 4 .66 ВИСНОВКИ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...69 Додаток А. Опубліковані тези конференції за темою кваліфікаційної роботи магістра...71 |
URI: | http://elartu.tntu.edu.ua/handle/lib/33329 |
Copyright owner: | © Яценко Дмитро Романович, 2020 |
References (Ukraine): | СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. Tanenbaum A.S., Austin T. Structured Computer Organization. Pearson, 2013. 775p. 2. Виявлення вразливостей Spectre/Meltdown. USA, 2018. URL: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-withside.html (дата звернення: 05.11.2020). 3. Pfitzmann B., Waidner M. A General Framework for Formal Notions of «Secure» Systems. Hildesheim, 1994. 24p. 4. Richardson R. CSI Computer Crime & Security Survey. 2008. 30 p. 5. База даних загальновідомих вразливостей інформаційної безпеки. USA, 1999-2020. URL: https://cve.mitre.org/ (дата звернення 06.11.2020). 6. Ermolov M., Goryachy M. How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine. Excel, London, 2017. 73 p. 7. Kocher P., Horn J., Fogh A., Genkin D., Gruss D., Haas W., Hamburg M., Lipp M., Mangard S., Prescher T., Schwarz M., Yarom Y. Spectre Attacks: Exploiting Speculative Execution. San Francisco, California, 2019. 19p. 8. Lipp M., Schwarz M., Gruss D., Prescher T.,Haas W., Fogh A., Horn J., Mangard S.,Kocher P., Genkin D.,, Yarom Y., Hamburg M. Meltdown: Reading Kernel Memory from User Space. San Francisco, California, 2019. 18p. 9. Сповільнення системи через Spectre. 2018. URL: https://www.phoronix.com/scan.php?page=article&item=power9-spectrebenchmarks&num=3 (дата звернення: 11.11.2020). 10.Утиліта InSpectre. Laguna Hills, 2018 URL: https://www.grc.com/inspectre.htm (дата звернення: 10.11.2020). 11.Програма для тестування швидкодії системи Cinebench R20. USA, 2020. URL: https://www.maxon.net/en/cinebench (дата звернення: 10.11.2020). 12. Програма для тестування швидкодії системи X265. 2014-2020. URL: https://x265.ru/en/x265-hd-benchmark/ (дата звернення: 10.11.2020). 70 13.Застосунок для тестування продуктивності системи World of Tanks enCore. Мінськ, 2019. URL: https://worldoftanks.ru/ru/soft/programs/encore/ (дата звернення: 10.11.2020). 14.Застосунок для тестування продуктивності системи FarCry 5. Montreal, 2018. URL: https://store.ubi.com/ru/game?pid=591567f6ca1a6460388b4568&dwvar_591567f6ca 1a6460388b4568_Platform=pcdl&edition=Standard%20Edition&source=detail (дата звернення: 10.11.2020). 15. Програма для моніторингу системи MSI Afterburner. URL: https://ua.msi.com/Landing/afterburner (дата звернення: 10.10.2020). 16. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Львів: Афіша, 2000. 176с. 17. ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. |
Content type: | Master Thesis |
Vises i samlingene: | 123 — комп’ютерна інженерія |
Tilhørende filer:
Fil | Beskrivelse | Størrelse | Format | |
---|---|---|---|---|
Кваліфікаційна Робота Магістра Yatsenko.pdf | 2,76 MB | Adobe PDF | Vis/Åpne | |
Авторська_довідка.docx | 17,17 kB | Microsoft Word XML | Vis/Åpne |
Alle innførsler i DSpace er beskyttet av copyright
Offer Gweinyddol