Zobrazeno 1 - 7
of 7
pro vyhledávání: '"Albassam, Bader"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
AlBassam, Bader
This thesis presents a new security policy enforcer designed for securing parallel computation on CUDA GPUs. We show how the very features that make a GPGPU desirable have already been utilized in existing exploits, fortifying the need for security p
Externí odkaz:
http://pqdtopen.proquest.com/#viewpdf?dispub=10142390
With the widespread deployment of Control-Flow Integrity (CFI), control-flow hijacking attacks, and consequently code reuse attacks, are significantly more difficult. CFI limits control flow to well-known locations, severely restricting arbitrary cod
Externí odkaz:
http://arxiv.org/abs/1805.04767
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sabbagh, Heba Jafar, Alamoudi, Rana A., Zeinalddin, Mohammad, Al Bulushi, Taimoor, Al-Batayneh, Ola B., AboulHassan, Mamdouh A., Koraitim, Mohamed, Quritum, Maryam, Almuqbali, Buthaina, Alghamdi, Sultan Musaad, Refahee, Shaimaa Mohsen, Alkharafi, Lateefa, Taqi, Fatemah Fahad, Albassam, Bader, Ayed, Mariam, Embaireeg, Alia, Alnahdi, Raqiya, AlSharif, Mona Talal, Abdulhameed, Fatma Dawood, Aljohar, Aziza Johar, Alrejaye, Najla Sulaiman, Almalik, Manal Ibrahim, Viswapurna, P S, Al Halasa, Tamara, El Tantawi, Maha
Supplementary Material 1
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::120d79e169ba498b90cc9e285a96ae1c
Autor:
Albassam, Bader
Publikováno v:
Graduate Theses and Dissertations.
This thesis presents a new security policy enforcer designed for securing parallel computation on CUDA GPUs. We show how the very features that make a GPGPU desirable have already been utilized in existing exploits, fortifying the need for security p