SULJE VALIKKO

avaa valikko

Patrick Stewin | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 3 tuotetta
Haluatko tarkentaa hakukriteerejä?



Detecting Peripheral-based Attacks on the Host Memory
Patrick Stewin
Springer International Publishing AG (2015)
Kovakantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Detecting Peripheral-based Attacks on the Host Memory
Patrick Stewin
Springer International Publishing AG (2016)
Pehmeäkantinen kirja
91,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Detection of Intrusions and Malware, and Vulnerability Assessment - 10th International Conference, DIMVA 2013, Berlin, Germany,
Konrad Rieck; Patrick Stewin; Jean-Pierre Seifert
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2013)
Pehmeäkantinen kirja
45,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Detecting Peripheral-based Attacks on the Host Memory
97,90 €
Springer International Publishing AG
Sivumäärä: 108 sivua
Asu: Kovakantinen kirja
Painos: 2015 ed.
Julkaisuvuosi: 2015, 14.01.2015 (lisätietoa)
Kieli: Englanti
Tuotesarja: T-Labs Series in Telecommunication Services
This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host’s main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process – an aspect attackers are quick to exploit.

Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host’s main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa | Tilaa jouluksi viimeistään 27.11.2024
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Detecting Peripheral-based Attacks on the Host Memoryzoom
Näytä kaikki tuotetiedot
ISBN:
9783319135144
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste