Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/33329
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.advisor | Луцик, Надія Степанівна | - |
dc.contributor.advisor | Lutsyk, Nadia | - |
dc.contributor.author | Яценко, Дмитро Романович | - |
dc.contributor.author | Yatsenko, Dmytro | - |
dc.date.accessioned | 2020-12-23T10:02:14Z | - |
dc.date.available | 2020-12-23T10:02:14Z | - |
dc.date.issued | 2020-12 | - |
dc.date.submitted | 2020-12-15 | - |
dc.identifier.citation | Яценко Д. Р. Методи захисту центральних процесорів комп’ютерів від атак : дипломна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Яценко. — Тернопіль : ТНТУ, 2020. — 70 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/33329 | - |
dc.description.abstract | Мета роботи полягає у дослідженню методів захисту центральних процесорів комп’ютерів від атак. Було розглянуто сама суть вразливостей, досліджено вразливості процесорів Intel та AMD. Проведено аналіз існуючих методів захисту та їх вплив на продуктивність комп’ютерної системи. У роботі розглянуто детально вразливості Meltdown та Spectre та, показано механізм виявлення вразливостей в системі. Розглянуто програми для тестування швидкодії системи Проведено тестування продуктивності комп’ютерної системи з вимкненими та увімкненими системами захисту від процесорних вразливостей в три етапи. Перший система без змін, другий оновлена система, третій система без оновлень. Це дало змогу обрати найкращий варіант захисту центральних процесорів комп’ютерів від атак. | uk_UA |
dc.description.abstract | The purpose of the work is to investigate methods of computer central processors protection against attacks. In the thesis was considered vulnerability concept, investigated Intel and AMD vulnerabilities. Conducted an analysis of existing methods of protection and their impact on the performance of a computer system. Defined the tasks of qualification research. Meltdown and Specter vulnerabilities are considered in detail and the mechanism of detecting vulnerabilities in the system is shown. Programs for testing system performance are considered. Performance testing of a computer system with disabled and enabled systems for protection against processor vulnerabilities was performed in three stages. The first system without changes, the second updated system, the third system without updates. Investigation let us know, which specification of protection systems, are better for protecting computer processor against attacks. | uk_UA |
dc.description.tableofcontents | ВСТУП...7 РОЗДІЛ 1 АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ КОМП’ЮТЕРІВ ВІД АТАК...10 1.1. Загальні особливості вразливостей ...10 1.2. Вразливості процесорів Intel та AMD...15 1.3. Системи захисту комп’ютерних процесорів від атак...21 1.4. Висновки до розділу 1 ...25 РОЗДІЛ 2 ВИБІР ОПТИМАЛЬНИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ ВІД АТАК...26 2.1. Виявлення вразливостей у системі...26 2.2. Програми для тестувань швидкодії процесора ...33 2.3. Висновки до розділу 2 ...41 РОЗДІЛ 3 РЕЗУЛЬТАТИ ДОСЛІДЖЕННЯ ВПЛИВУ ПРОЦЕСОРНИХ ЗАПЛАТОК НА ШВИДКОДІЮ КОМП’ЮТЕРА ...42 3.1. Тестування комп’ютера без змін ...42 3.2. Тестування з оновленою системою...47 3.3. Порівняння отриманих результатів тестування...51 3.4. Висновки до розділу 3 ....59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...61 4.1. Охорона праці...61 4.2. Джерела, зони дії та рівні забруднень навколишнього середовища у разі аварій на АЕС і хімічно небезпечних об'єктах ...64 4.3. Висновки до розділу 4 .66 ВИСНОВКИ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...69 Додаток А. Опубліковані тези конференції за темою кваліфікаційної роботи магістра...71 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.subject | 123 | uk_UA |
dc.subject | комп’ютерна інженерія | uk_UA |
dc.subject | системи захисту | uk_UA |
dc.subject | заплатки | uk_UA |
dc.subject | вразливості | uk_UA |
dc.subject | protection systems | uk_UA |
dc.subject | security patches | uk_UA |
dc.subject | vulnerability | uk_UA |
dc.title | Методи захисту центральних процесорів комп’ютерів від атак | uk_UA |
dc.title.alternative | Methods of computer central processors protection against attacks | uk_UA |
dc.type | Master Thesis | uk_UA |
dc.rights.holder | © Яценко Дмитро Романович, 2020 | uk_UA |
dc.contributor.committeeMember | Михалик, Дмитро Михайлович | - |
dc.contributor.committeeMember | Mykhalyk, Dmytro | - |
dc.coverage.placename | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.format.pages | 70 | - |
dc.subject.udc | 004.4 | uk_UA |
dc.relation.references | СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. Tanenbaum A.S., Austin T. Structured Computer Organization. Pearson, 2013. 775p. 2. Виявлення вразливостей Spectre/Meltdown. USA, 2018. URL: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-withside.html (дата звернення: 05.11.2020). 3. Pfitzmann B., Waidner M. A General Framework for Formal Notions of «Secure» Systems. Hildesheim, 1994. 24p. 4. Richardson R. CSI Computer Crime & Security Survey. 2008. 30 p. 5. База даних загальновідомих вразливостей інформаційної безпеки. USA, 1999-2020. URL: https://cve.mitre.org/ (дата звернення 06.11.2020). 6. Ermolov M., Goryachy M. How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine. Excel, London, 2017. 73 p. 7. Kocher P., Horn J., Fogh A., Genkin D., Gruss D., Haas W., Hamburg M., Lipp M., Mangard S., Prescher T., Schwarz M., Yarom Y. Spectre Attacks: Exploiting Speculative Execution. San Francisco, California, 2019. 19p. 8. Lipp M., Schwarz M., Gruss D., Prescher T.,Haas W., Fogh A., Horn J., Mangard S.,Kocher P., Genkin D.,, Yarom Y., Hamburg M. Meltdown: Reading Kernel Memory from User Space. San Francisco, California, 2019. 18p. 9. Сповільнення системи через Spectre. 2018. URL: https://www.phoronix.com/scan.php?page=article&item=power9-spectrebenchmarks&num=3 (дата звернення: 11.11.2020). 10.Утиліта InSpectre. Laguna Hills, 2018 URL: https://www.grc.com/inspectre.htm (дата звернення: 10.11.2020). 11.Програма для тестування швидкодії системи Cinebench R20. USA, 2020. URL: https://www.maxon.net/en/cinebench (дата звернення: 10.11.2020). 12. Програма для тестування швидкодії системи X265. 2014-2020. URL: https://x265.ru/en/x265-hd-benchmark/ (дата звернення: 10.11.2020). 70 13.Застосунок для тестування продуктивності системи World of Tanks enCore. Мінськ, 2019. URL: https://worldoftanks.ru/ru/soft/programs/encore/ (дата звернення: 10.11.2020). 14.Застосунок для тестування продуктивності системи FarCry 5. Montreal, 2018. URL: https://store.ubi.com/ru/game?pid=591567f6ca1a6460388b4568&dwvar_591567f6ca 1a6460388b4568_Platform=pcdl&edition=Standard%20Edition&source=detail (дата звернення: 10.11.2020). 15. Програма для моніторингу системи MSI Afterburner. URL: https://ua.msi.com/Landing/afterburner (дата звернення: 10.10.2020). 16. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Львів: Афіша, 2000. 176с. 17. ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. | uk_UA |
dc.contributor.affiliation | Михалик Дмитро Михайлович | uk_UA |
dc.coverage.country | UA | uk_UA |
Розташовується у зібраннях: | 123 — комп’ютерна інженерія |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Кваліфікаційна Робота Магістра Yatsenko.pdf | 2,76 MB | Adobe PDF | Переглянути/відкрити | |
Авторська_довідка.docx | 17,17 kB | Microsoft Word XML | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора