Sicurezza e affidabilità dell'hardware

Questo modulo esplora la sicurezza e l'affidabilità dell'hardware, concentrandosi sugli aspetti fisici della sicurezza nei dispositivi informatici. Tratta le vulnerabilità insite nei componenti hardware, le tecniche di sicurezza basate sull'hardware e le strategie per garantire l'affidabilità dell'hardware.

Portale > Sicurezza informatica > Sicurezza e affidabilità dell'hardware

Costruttore di programmi di studio

Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. "Meltdown: Lettura della memoria del kernel dallo spazio utente". Communications of the ACM 63, no. 6 (21 maggio 2020): 46-56.

https://doi.org/10.1145/3357033

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. "Attacchi Spectre: Exploiting Speculative Execution". Nel 2019 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, USA: IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner e John L. Hennessy. "Sulle vulnerabilità di sicurezza dei processori Spectre e Meltdown". IEEE Micro 39, n. 2 (febbraio 2019): 9-19.

https://doi.org/10.1109/MM.2019.2897677

Patterson, David A. e John L. Hennessy. Organizzazione e progettazione dei computer: L'interfaccia hardware/software. 1a ed., Edizione RISC-V. Morgan Kaufmann Pub, 2017.

Dally, William J. e R. Curtis Harting. Progettazione digitale: Un approccio ai sistemi. Edizione illustrata. Cambridge University Press, 2012.

Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu e Pradip Bose. "BRAVO: Balanced Reliability-Aware Voltage Optimization". In 2017 IEEE International Symposium on High Performance Computer Architecture (HPCA), 97-108. IEEE, 2017.

https://doi.org/10.1109/HPCA.2017.56

Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon e Sriram Sankar. "Detecting Silent Data Corruptions in the Wild". arXiv, 16 marzo 2022.

https://doi.org/10.48550/arXiv.2203.08989

Papadimitriou, George e Dimitris Gizopoulos. "Demistificazione dello stack di vulnerabilità del sistema: Effetti dei guasti transitori attraverso i livelli". In 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), 902-15. Valencia, Spagna: IEEE, 2021.

https://doi.org/10.1109/ISCA52012.2021.00075

Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo e Vijay Janapa Reddi. "Resilienza asimmetrica: Exploiting Task-Level Idempotency for Transient Error Recovery in Accelerator-Based Systems". In 2020 IEEE International Symposium on High Performance Computer Architecture (HPCA), 44-57. IEEE, 2020.

https://doi.org/10.1109/HPCA47549.2020.00014

Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf e Karthikeyan Sankaralingam. "Campionamento + DMR: rilevamento di guasti permanenti pratico e a basso costo". In 2011 38th Annual International Symposium on Computer Architecture (ISCA), 201-12. IEEE, 2011.

https://doi.org/10.1145/2000064.2000089

Grazie per esserti iscritto alla nostra newsletter!

Grazie! RSVP ricevuto per Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. "Meltdown: Lettura della memoria del kernel dallo spazio utente". Communications of the ACM 63, no. 6 (21 maggio 2020): 46-56.

Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. "Meltdown: Lettura della memoria del kernel dallo spazio utente". Communications of the ACM 63, no. 6 (21 maggio 2020): 46-56.

Caricamento...

Caricamento...