Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο:
http://elartu.tntu.edu.ua/handle/lib/33329
Title: | Методи захисту центральних процесорів комп’ютерів від атак |
Other Titles: | Methods of computer central processors protection against attacks |
Authors: | Яценко, Дмитро Романович Yatsenko, Dmytro |
Affiliation: | Михалик Дмитро Михайлович |
Bibliographic description (Ukraine): | Яценко Д. Р. Методи захисту центральних процесорів комп’ютерів від атак : дипломна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Яценко. — Тернопіль : ТНТУ, 2020. — 70 с. |
Issue Date: | Δεκ-2020 |
Submitted date: | 15-Δεκ-2020 |
Date of entry: | 23-Δεκ-2020 |
Publisher: | Тернопільський національний технічний університет імені Івана Пулюя |
Country (code): | UA |
Place of the edition/event: | Тернопільський національний технічний університет імені Івана Пулюя |
Supervisor: | Луцик, Надія Степанівна Lutsyk, Nadia |
Committee members: | Михалик, Дмитро Михайлович Mykhalyk, Dmytro |
UDC: | 004.4 |
Keywords: | 123 комп’ютерна інженерія системи захисту заплатки вразливості protection systems security patches vulnerability |
Number of pages: | 70 |
Abstract: | Мета роботи полягає у дослідженню методів захисту центральних процесорів комп’ютерів від атак. Було розглянуто сама суть вразливостей, досліджено вразливості процесорів Intel та AMD. Проведено аналіз існуючих методів захисту та їх вплив на продуктивність комп’ютерної системи.
У роботі розглянуто детально вразливості Meltdown та Spectre та, показано механізм виявлення вразливостей в системі. Розглянуто програми для тестування швидкодії системи Проведено тестування продуктивності комп’ютерної системи з вимкненими та увімкненими системами захисту від процесорних вразливостей в три етапи. Перший система без змін, другий оновлена система, третій система без оновлень. Це дало змогу обрати найкращий варіант захисту центральних процесорів комп’ютерів від атак. The purpose of the work is to investigate methods of computer central processors protection against attacks. In the thesis was considered vulnerability concept, investigated Intel and AMD vulnerabilities. Conducted an analysis of existing methods of protection and their impact on the performance of a computer system. Defined the tasks of qualification research. Meltdown and Specter vulnerabilities are considered in detail and the mechanism of detecting vulnerabilities in the system is shown. Programs for testing system performance are considered. Performance testing of a computer system with disabled and enabled systems for protection against processor vulnerabilities was performed in three stages. The first system without changes, the second updated system, the third system without updates. Investigation let us know, which specification of protection systems, are better for protecting computer processor against attacks. |
Content: | ВСТУП...7 РОЗДІЛ 1 АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ КОМП’ЮТЕРІВ ВІД АТАК...10 1.1. Загальні особливості вразливостей ...10 1.2. Вразливості процесорів Intel та AMD...15 1.3. Системи захисту комп’ютерних процесорів від атак...21 1.4. Висновки до розділу 1 ...25 РОЗДІЛ 2 ВИБІР ОПТИМАЛЬНИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ ВІД АТАК...26 2.1. Виявлення вразливостей у системі...26 2.2. Програми для тестувань швидкодії процесора ...33 2.3. Висновки до розділу 2 ...41 РОЗДІЛ 3 РЕЗУЛЬТАТИ ДОСЛІДЖЕННЯ ВПЛИВУ ПРОЦЕСОРНИХ ЗАПЛАТОК НА ШВИДКОДІЮ КОМП’ЮТЕРА ...42 3.1. Тестування комп’ютера без змін ...42 3.2. Тестування з оновленою системою...47 3.3. Порівняння отриманих результатів тестування...51 3.4. Висновки до розділу 3 ....59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...61 4.1. Охорона праці...61 4.2. Джерела, зони дії та рівні забруднень навколишнього середовища у разі аварій на АЕС і хімічно небезпечних об'єктах ...64 4.3. Висновки до розділу 4 .66 ВИСНОВКИ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...69 Додаток А. Опубліковані тези конференції за темою кваліфікаційної роботи магістра...71 |
URI: | http://elartu.tntu.edu.ua/handle/lib/33329 |
Copyright owner: | © Яценко Дмитро Романович, 2020 |
References (Ukraine): | СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. Tanenbaum A.S., Austin T. Structured Computer Organization. Pearson, 2013. 775p. 2. Виявлення вразливостей Spectre/Meltdown. USA, 2018. URL: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-withside.html (дата звернення: 05.11.2020). 3. Pfitzmann B., Waidner M. A General Framework for Formal Notions of «Secure» Systems. Hildesheim, 1994. 24p. 4. Richardson R. CSI Computer Crime & Security Survey. 2008. 30 p. 5. База даних загальновідомих вразливостей інформаційної безпеки. USA, 1999-2020. URL: https://cve.mitre.org/ (дата звернення 06.11.2020). 6. Ermolov M., Goryachy M. How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine. Excel, London, 2017. 73 p. 7. Kocher P., Horn J., Fogh A., Genkin D., Gruss D., Haas W., Hamburg M., Lipp M., Mangard S., Prescher T., Schwarz M., Yarom Y. Spectre Attacks: Exploiting Speculative Execution. San Francisco, California, 2019. 19p. 8. Lipp M., Schwarz M., Gruss D., Prescher T.,Haas W., Fogh A., Horn J., Mangard S.,Kocher P., Genkin D.,, Yarom Y., Hamburg M. Meltdown: Reading Kernel Memory from User Space. San Francisco, California, 2019. 18p. 9. Сповільнення системи через Spectre. 2018. URL: https://www.phoronix.com/scan.php?page=article&item=power9-spectrebenchmarks&num=3 (дата звернення: 11.11.2020). 10.Утиліта InSpectre. Laguna Hills, 2018 URL: https://www.grc.com/inspectre.htm (дата звернення: 10.11.2020). 11.Програма для тестування швидкодії системи Cinebench R20. USA, 2020. URL: https://www.maxon.net/en/cinebench (дата звернення: 10.11.2020). 12. Програма для тестування швидкодії системи X265. 2014-2020. URL: https://x265.ru/en/x265-hd-benchmark/ (дата звернення: 10.11.2020). 70 13.Застосунок для тестування продуктивності системи World of Tanks enCore. Мінськ, 2019. URL: https://worldoftanks.ru/ru/soft/programs/encore/ (дата звернення: 10.11.2020). 14.Застосунок для тестування продуктивності системи FarCry 5. Montreal, 2018. URL: https://store.ubi.com/ru/game?pid=591567f6ca1a6460388b4568&dwvar_591567f6ca 1a6460388b4568_Platform=pcdl&edition=Standard%20Edition&source=detail (дата звернення: 10.11.2020). 15. Програма для моніторингу системи MSI Afterburner. URL: https://ua.msi.com/Landing/afterburner (дата звернення: 10.10.2020). 16. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Львів: Афіша, 2000. 176с. 17. ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. |
Content type: | Master Thesis |
Εμφανίζεται στις συλλογές: | 123 — комп’ютерна інженерія |
Αρχεία σε αυτό το τεκμήριο:
Αρχείο | Περιγραφή | Μέγεθος | Μορφότυπος | |
---|---|---|---|---|
Кваліфікаційна Робота Магістра Yatsenko.pdf | 2,76 MB | Adobe PDF | Δείτε/ Ανοίξτε | |
Авторська_довідка.docx | 17,17 kB | Microsoft Word XML | Δείτε/ Ανοίξτε |
Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα
Εργαλεία διαχειριστή