Zobrazeno 1 - 10
of 417
pro vyhledávání: '"Processor security"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
2023 International Conference on Sustainable Computing and Data Communication Systems (ICSCDS).
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Design & Test. 38:22-30
Editor’s notes: This article presents an end-to-end tool that, starting from a processor and a set of security-critical invariants, automatically generates exploits to help designers find security threats. — Rosario Cammarota, Intel Labs — Fran
Autor:
Kerem Arikan, Alessandro Palumbo, Luca Cassano, Pedro Reviriego, Salvatore Pontarelli, Giuseppe Bianchi, Oguz Ergin, Marco Ottavi
Publikováno v:
IEEE transactions on very large scale integration (VLSI) systems, 30(7), 938-951. IEEE
The continuous quest for performance pushed processors to incorporate elements such as multiple cores, caches, acceleration units, or speculative execution that make systems very complex. On the other hand, these features often expose unexpected vuln
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::0ab34426c1bc4a65af541331b986ad3b
https://hdl.handle.net/11311/1231738
https://hdl.handle.net/11311/1231738
Publikováno v:
IEEE Micro. 39:9-19
This paper first reviews the Spectre and Meltdown processor security vulnerabilities that were revealed during January–October 2018 and that allow the extraction of protected information from billions of processors in large and small systems. It th
Autor:
Kanna Shimizu, Masana Murase, Stefan Nusser, Vladimir Zbarsky, Wilfred E. Plouffe, Masaharu Sakamoto
Publikováno v:
Proceedings of the 4th ACM international workshop on Contents protection and security.
Current content protection technologies such as those based on broadcast encryption and public-key encryption focus on the distribution and control of content. Although these technologies are effective and mathematically sound, they are susceptible t
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.