Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Уязвимость процессора позволяет атаковать механизм ненормального и спекулятивного выполнения. При атаке по побочному каналу мы предполагаем, что необходимая информация сама каким-то образом достигнет канала.
ВВЕДЕНИЕ
Глава 1 – Теоретические сведения
Глава 2 – Практические работы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Курсовой проект на тему: Утечки данных из памяти через уязвимости в процессорах. Описаны утечки данных через процессоры, атаки данных типа Meldown, Spectre, а также написаны скрипты-эскплойты в качестве примеров.
1. Брэгг, Р.Сетевая безопасность: полное руководство | Р.Брэгг, М.Родс-Оусли,К.Страссберг. - М.: Эком, 2011. -912
2. Галицкий, А.В.Защита информации в сетях - анализ технологий и
синтез решений / А.В.Галицкий, С.А.Д.Рябко, В.Ф.Шангин. - М.: ДМК Пресс, 2010. Страница 615
3. Коровин В. Накануне империи. Прикладная геополитика и сетевые
войны /В.Коровин. - М.: Евразийское движение, 2009. Страница 352
4. Майника,Е.Алгоритмы оптимизации на сетях и графах /Е.Майника. - М.: [Не указано], 2018. Страница 546
5. Макин Дж.С.Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server2003. Учебный курс Microsoft (+CD-ROM) /Дж. С.Макин, Иэн Маклин,. - М.: Санкт-Петербург: Питер, 2018.
Страница 622
6. Морозов, М.Атака "шнельботов". Немецкие торпедные катера
Второй мировой войны /М.Морозов, С.Патянин. - М.: Яуза, 2011. Страница
110
7. Новиков, Ю.В.Оборудование локальной вычислительной сети:
назначение, выбор, разработка / Ю.В.Новиков, Д.Г.Карпенко. - М.: Эком,
2013. Страница 288
8. Программы Cisco CCNA Network Academy 1 и 2. Вспомогательное
руководство (+CD-ROM). - М.: Уильямс, 2010. Страница 527
9. Рут гайки и болты МЛМ. Как построить бизнес с помощью сетевого маркетинга /Руэ, Джен. -М.: Киев: Колибри, 2013. Страница 362
10. Свами, М.Графики, сети и алгоритмы /М.Свами, К.Туласираман. - М.: [Не указано], 2017. Страница 161
11. Соколов,А.В.Защита информации в распределенных
корпоративных сетях и системах | А.В.Соколов,В.Ф.Шангин. - М.: ДМК
Пресс, 2010. Страница 656
12. Сорокин, З.Мы идем в атаку/Z.Сорокин. - М.: ДОСААФ, 2016. -200
13. Штейн, Р.Л.Атака мутантов /Р.Л.Штейн. - М.: Росмэн, 2015.
Страница 107
14. Стивенс,У.UNIX: разработка сетевых приложений /У.Стивенс. - М.: Санкт-Петербург: Питер, 2009. Страница 396
15. Таль,М.Н.В огонь атаки/М.Н.Таль,Я.В.Дамский М.: Физическая
культура и спорт, 2016. Страница 304
16. Фостер, Дж.С.Защита от взлома: сокеты, эксплойты, код оболочки: выявление уязвимостей в операционных системах и прикладных программах против хакерских атак | Дж. С.Фостер. - М.: ДМК, 2013. Страница 784
17. Хабрейкен самостоятельно освоил сетевую технологию за 24 часа / Хабрейкен, Хайден Джо;, Мэтт. - М.: Уильямс, 2010. Страница 432
18. Хант, К.TCP/IP. Сетевое управление /К.Хант. - М.: СПб: Символ-Плюс; 3-е издание, 2010. Страница 816
19. Чирилло,Д.Обнаружение хакерских атак /Д.Чирилло. - Москва:
Санкт-Петербург: Питер, 2017. Страница 864
20. Шмерлинг за час до нападения. Рассказ / Шмерлинг, Семильон. - М.: Средне-Уральское книжное издательство, 2013. Страница 224
21. Якименко, A.In атака - "Меч"/А.Якименко. - М.: ДОСААФ, 2015. -240
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Уязвимость процессора позволяет атаковать механизм ненормального и спекулятивного выполнения. При атаке по побочному каналу мы предполагаем, что необходимая информация сама каким-то образом достигнет канала.
ВВЕДЕНИЕ
Глава 1 – Теоретические сведения
Глава 2 – Практические работы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Курсовой проект на тему: Утечки данных из памяти через уязвимости в процессорах. Описаны утечки данных через процессоры, атаки данных типа Meldown, Spectre, а также написаны скрипты-эскплойты в качестве примеров.
1. Брэгг, Р.Сетевая безопасность: полное руководство | Р.Брэгг, М.Родс-Оусли,К.Страссберг. - М.: Эком, 2011. -912
2. Галицкий, А.В.Защита информации в сетях - анализ технологий и
синтез решений / А.В.Галицкий, С.А.Д.Рябко, В.Ф.Шангин. - М.: ДМК Пресс, 2010. Страница 615
3. Коровин В. Накануне империи. Прикладная геополитика и сетевые
войны /В.Коровин. - М.: Евразийское движение, 2009. Страница 352
4. Майника,Е.Алгоритмы оптимизации на сетях и графах /Е.Майника. - М.: [Не указано], 2018. Страница 546
5. Макин Дж.С.Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server2003. Учебный курс Microsoft (+CD-ROM) /Дж. С.Макин, Иэн Маклин,. - М.: Санкт-Петербург: Питер, 2018.
Страница 622
6. Морозов, М.Атака "шнельботов". Немецкие торпедные катера
Второй мировой войны /М.Морозов, С.Патянин. - М.: Яуза, 2011. Страница
110
7. Новиков, Ю.В.Оборудование локальной вычислительной сети:
назначение, выбор, разработка / Ю.В.Новиков, Д.Г.Карпенко. - М.: Эком,
2013. Страница 288
8. Программы Cisco CCNA Network Academy 1 и 2. Вспомогательное
руководство (+CD-ROM). - М.: Уильямс, 2010. Страница 527
9. Рут гайки и болты МЛМ. Как построить бизнес с помощью сетевого маркетинга /Руэ, Джен. -М.: Киев: Колибри, 2013. Страница 362
10. Свами, М.Графики, сети и алгоритмы /М.Свами, К.Туласираман. - М.: [Не указано], 2017. Страница 161
11. Соколов,А.В.Защита информации в распределенных
корпоративных сетях и системах | А.В.Соколов,В.Ф.Шангин. - М.: ДМК
Пресс, 2010. Страница 656
12. Сорокин, З.Мы идем в атаку/Z.Сорокин. - М.: ДОСААФ, 2016. -200
13. Штейн, Р.Л.Атака мутантов /Р.Л.Штейн. - М.: Росмэн, 2015.
Страница 107
14. Стивенс,У.UNIX: разработка сетевых приложений /У.Стивенс. - М.: Санкт-Петербург: Питер, 2009. Страница 396
15. Таль,М.Н.В огонь атаки/М.Н.Таль,Я.В.Дамский М.: Физическая
культура и спорт, 2016. Страница 304
16. Фостер, Дж.С.Защита от взлома: сокеты, эксплойты, код оболочки: выявление уязвимостей в операционных системах и прикладных программах против хакерских атак | Дж. С.Фостер. - М.: ДМК, 2013. Страница 784
17. Хабрейкен самостоятельно освоил сетевую технологию за 24 часа / Хабрейкен, Хайден Джо;, Мэтт. - М.: Уильямс, 2010. Страница 432
18. Хант, К.TCP/IP. Сетевое управление /К.Хант. - М.: СПб: Символ-Плюс; 3-е издание, 2010. Страница 816
19. Чирилло,Д.Обнаружение хакерских атак /Д.Чирилло. - Москва:
Санкт-Петербург: Питер, 2017. Страница 864
20. Шмерлинг за час до нападения. Рассказ / Шмерлинг, Семильон. - М.: Средне-Уральское книжное издательство, 2013. Страница 224
21. Якименко, A.In атака - "Меч"/А.Якименко. - М.: ДОСААФ, 2015. -240
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
3500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую