Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Подходы по защите от атак на сетевую карту

Молодежный научно-технический вестник # 01, январь 2015
УДК: 003.26.7 004.9
Файл статьи: Чаплыгин...Г.А..pdf (167.84Кб)
авторы: Чаплыгин А. М., Воскресенский Г. А.

1.     Duflot L., Perez Y.-A., Morin B. What If You Can’t Trust Your Network Card?
Available at:  http://www.ssi.gouv.fr/IMG/pdf/paper.pdf, accessed 25.12.2014.

2.     Castelluccia C., Francillon A., Perito D., Soriente C.  On the di ffi culty
of Software-based attestation of embedded devices. Available at: http://www.inrialpes.fr/planete/people/francill/Papers/CCS09_Software_based_attestation.pdf, accessed 25.12.2014.

3.     Li, Y., McCune, J.M., Perrig, A. Software-Based Attestation for Peripherals. Available at http://users.ece.cmu.edu/~jm mccune/papers/li_mccune_perrig_SBAP_trust10.pdf,
accessed 25.12.2014.

4.     Sang,  F.L.,  Lacombe,  E.,  Nicomette,  V.,  Deswarte,  Y.:  Exploiting  an  I/OMMU vulnerability. Available at: https://www.deepdyve.com/lp/institute-of-electrical-and-electronics-engineers/exploiting-an-i-ommu-vulnerability-0ECFj6D5Ub,  accessed 25.12.2014.

5.     Francillon A. Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks. Available at: https://tel.archives-ouvertes.fr/tel-00540371/document,  
accessed 25.12.2014.


Тематические рубрики:
Поделиться:
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
  RSS
© 2003-2024 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98