DHL Abholort 4.69 Hermes Kurierdienst 4.99 DHL-Kurier 3.99 Hermes-Stelle 4.49 GLS-Kurierdienst 3.99

Detecting Peripheral-based Attacks on the Host Memory

Sprache EnglischEnglisch
Buch Hardcover
Buch Detecting Peripheral-based Attacks on the Host Memory Patrick Stewin
Libristo-Code: 09038605
Verlag Springer International Publishing AG, Dezember 2014
This work addresses stealthy peripheral-based attacks on host computers and presents a new approach... Vollständige Beschreibung
? points 349 b
139.23 inkl. MwSt.
Externes Lager in kleiner Menge Wir versenden in 13-16 Tagen

30 Tage für die Rückgabe der Ware


Das könnte Sie auch interessieren


Window Cleaner's Daughter MS Presley / Broschur
common.buy 23.70
Twitch Ken Konor / Broschur
common.buy 23.70
Dreaming of Death Samantha Adams and Dennis Zamber / Hardcover
common.buy 29.75
Wisdom of the Soul Joan Dixon Mathis / Broschur
common.buy 17.14
Cuentos Que Cuento Javier Duhart / Hardcover
common.buy 37.02
Raising the Future R Felice Gedeon-Gaude Ma / Broschur
common.buy 13.41
Poet Sings of Freedom, Love and Life. James Wooten / Broschur
common.buy 16.03
Sweet Demotion Lonn Friend / Broschur
common.buy 32.28

This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host s main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process an aspect attackers are quick to exploit.§§Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host s main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again.§

Verschenken Sie dieses Buch noch heute
Es ist ganz einfach
1 Legen Sie das Buch in Ihren Warenkorb und wählen Sie den Versand als Geschenk 2 Wir schicken Ihnen umgehend einen Gutschein 3 Das Buch wird an die Adresse des beschenkten Empfängers geliefert

Anmeldung

Melden Sie sich bei Ihrem Konto an. Sie haben noch kein Libristo-Konto? Erstellen Sie es jetzt!

 
obligatorisch
obligatorisch

Sie haben kein Konto? Nutzen Sie die Vorteile eines Libristo-Kontos!

Mit einem Libristo-Konto haben Sie alles unter Kontrolle.

Erstellen Sie ein Libristo-Konto