Zobrazeno 1 - 10
of 130
pro vyhledávání: '"Gernot Heiser"'
Autor:
Arnd Weber, Gernot Heiser, Dirk Kuhlmann, Martin Schallbruch, Anupam Chattopadhyay, Sylvain Guilley, Michael Kasper, Christoph Krauß, Philipp S. Krüger, Steffen Reith, Jean-Pierre Seifert
Publikováno v:
TATuP – Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis, Vol 29, Iss 1 (2020)
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Security-Anforderungen bei deren Einsatz. Ein zentrales Problem hierbei sind Schwachstellen von Hard- und Software. Marktkräfte konnten diese Situation bi
Externí odkaz:
https://doaj.org/article/76243e830316439bbf31344ec2e8e125
Publikováno v:
IEEE Transactions on Computers. 72:1420-1430
Microarchitectural timing channels enable unwanted information flow across security boundaries, violating fundamental security assumptions. They leverage timing variations of several state-holding microarchitectural components and have been demonstra
Publikováno v:
Formal Methods ISBN: 9783031274800
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::def362d0a0c7b5ef2925c2191de11c1d
https://doi.org/10.1007/978-3-031-27481-7_8
https://doi.org/10.1007/978-3-031-27481-7_8
Publikováno v:
ACM SIGOPS Operating Systems Review. 54:1-7
We describe our ongoing research that aims to eliminate microarchitectural timing channels through time protection, which eliminates the root cause of these channels, competition for capacity-limited hardware resources. A proof-ofconcept implementati
Autor:
Tetsuya Tohdo, Gernot Heiser, Rolf Ernst, Petru Eles, Kurt Keutzer, X. Sharon Hu, Dae Hyun Kim
Publikováno v:
IEEE Design & Test. 35:86-93
A previous IEEE DesignT Gernot Heiser, University of New South Wales Sydney; Kurt Keutzer, University of California at Berkeley; Daehyun Kim, Samsung; and Tetsuya Tohdo, DENSO CORP.
Publikováno v:
DATE
Microarchitectural timing channels use variations in the timing of events, resulting from competition for limited hardware resources, to leak information in violation of the operating system's security policy. Such channels also exist on a simple in-
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::1b512c561276ab16a04f342d5f421121
http://hdl.handle.net/11585/870425
http://hdl.handle.net/11585/870425
Autor:
Jean-Pierre Seifert, Christoph Krauß, Arnd Weber, Martin Schallbruch, Michael Kasper, D. Kuhlmann, Sylvain Guilley, Gernot Heiser, Steffen Reith, Philipp S. Krüger, Anupam Chattopadhyay
Publikováno v:
TATuP – Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis, Vol 29, Iss 1 (2020)
TATuP-Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis, Vol 29, Iss 1 (2020)
TATuP-Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis / Journal for Technology Assessment in Theory and Practice
Cybersecurity: Threat, vulnerability, values, and damage / Cybersicherheit: Bedrohung, Verwundbarkeit, Werte und Schaden
TATuP, 29 (1), 30-36
TATuP-Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis, Vol 29, Iss 1 (2020)
TATuP-Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis / Journal for Technology Assessment in Theory and Practice
Cybersecurity: Threat, vulnerability, values, and damage / Cybersicherheit: Bedrohung, Verwundbarkeit, Werte und Schaden
TATuP, 29 (1), 30-36
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Security-Anforderungen bei deren Einsatz. Ein zentrales Problem hierbei sind Schwachstellen von Hard- und Software. Marktkräfte konnten diese Situation bi
Autor:
Adam Foltzer, Ihor Kuz, Michal Podhradsky, Darren Cofer, June Andronick, Gernot Heiser, Douglas Alan Stuart, Lee Pike, Gerwin Klein, Andrew Gacek, Michael W. Whalen, John Backes
Publikováno v:
Computer. 51:14-23
Current approaches to cyberresiliency rely on patching systems after a vulnerability is discovered. What is needed is a clean-slate, mathematically based approach for building secure software. We developed new tools based on formal methods for buildi
Publikováno v:
Communications of the ACM. 61:68-77
Verified software secures the Unmanned Little Bird autonomous helicopter against mid-flight cyber attacks.
Autor:
Gernot Heiser
Publikováno v:
IEEE Design & Test. 35:27-30
This article argues that the hardware-software contract exposed through instruction-set architecture should be extended for time-critical systems design.