Littérature scientifique sur le sujet « Memory security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Memory security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Memory security"
Apryshchenko, V. Yu. « Memory as Security ». New Past, no 3 (2016) : 86–108. http://dx.doi.org/10.18522/2500-3224-2016-3-86-108.
Texte intégralSha, Mo, Yifan Cai, Sheng Wang, Linh Thi Xuan Phan, Feifei Li et Kian-Lee Tan. « Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures ». Proceedings of the ACM on Management of Data 2, no 3 (29 mai 2024) : 1–29. http://dx.doi.org/10.1145/3654958.
Texte intégralLescisin, Michael, et Qusay H. Mahmoud. « Evaluation of Dynamic Analysis Tools for Software Security ». International Journal of Systems and Software Security and Protection 9, no 3 (juillet 2018) : 34–59. http://dx.doi.org/10.4018/ijsssp.2018070102.
Texte intégralCrenne, Jérémie, Romain Vaslin, Guy Gogniat, Jean-Philippe Diguet, Russell Tessier et Deepak Unnikrishnan. « Configurable memory security in embedded systems ». ACM Transactions on Embedded Computing Systems 12, no 3 (10 mars 2013) : 1–23. http://dx.doi.org/10.1145/2442116.2442121.
Texte intégralYounan, Yves, Wouter Joosen, Frank Piessens et Hans Van den Eynden. « Improving Memory Management Security for C and C++ ». International Journal of Secure Software Engineering 1, no 2 (avril 2010) : 57–82. http://dx.doi.org/10.4018/jsse.2010040104.
Texte intégralLee, Jinjae, Derry Pratama, Minjae Kim, Howon Kim et Donghyun Kwon. « CoMeT : Configurable Tagged Memory Extension ». Sensors 21, no 22 (22 novembre 2021) : 7771. http://dx.doi.org/10.3390/s21227771.
Texte intégralToymentsev, Sergey. « Russia's Historical Memory : Strict-Security or Hybrid ? » Ab Imperio 2013, no 2 (2013) : 336–45. http://dx.doi.org/10.1353/imp.2013.0042.
Texte intégralEnglish, Erin. « New PCMCIA card offers security and memory ». Computer Fraud & ; Security Bulletin 1995, no 3 (mars 1995) : 5–6. http://dx.doi.org/10.1016/0142-0496(95)80128-6.
Texte intégralCarboni, Roberto, et Daniele Ielmini. « Stochastic Memory Devices for Security and Computing ». Advanced Electronic Materials 5, no 9 (11 juin 2019) : 1900198. http://dx.doi.org/10.1002/aelm.201900198.
Texte intégralChien, Jason. « Meeting the Memory Challenge ». New Electronics 54, no 15 (octobre 2021) : 18–22. http://dx.doi.org/10.12968/s0047-9624(22)60520-0.
Texte intégralThèses sur le sujet "Memory security"
Talhi, Chamseddine. « Memory-Constrained Security Enforcement ». Doctoral thesis, Québec : Université Laval, 2007. http://www.theses.ulaval.ca/2007/24434/24434.pdf.
Texte intégralCadar, Cristian. « Enhancing availability and security through boundless memory blocks ». Thesis, Massachusetts Institute of Technology, 2004. http://hdl.handle.net/1721.1/33123.
Texte intégralIncludes bibliographical references (leaves 49-52).
We present a new technique, boundless memory blocks, that automatically eliminates buffer overflow errors, enabling programs to continue to execute through memory errors without memory corruption. Buffer overflow vulnerabilities are caused by programming errors that allow an attacker to cause the program to write beyond the bounds of an allocated memory block to corrupt other data structures. The standard way to exploit a buffer overflow vulnerability involves a request that is too large for the buffer intended to hold it. The buffer overflow error causes the program to write part of the request beyond the bounds of the buffer, corrupting the address space of the program and causing the program to execute injected code contained in the request. Our boundless memory blocks compiler inserts checks that dynamically detect all out of bounds accesses. When it detects an out of bounds write, it stores the value away in a hash. Our compiler can then return the stored value as the result of an out of bounds read to that address. In the case of uninitialized addresses, our compiler simply returns a predefined value. We have acquired several widely used open source applications (Apache, Sendmail, Pine, Mutt, and Midnight Commander). With standard compilers, all of these applications are vulnerable to buffer overflow attacks as documented at security tracking web sites. Instead, our compiler enables the applications to execute successfully through buffer overflow attacks to continue to correctly service user requests without security vulnerabilities. We have also found that only one application contains uninitialized reads, which means that in most cases, the net effect of our compiler is to (conceptually) give each allocated memory block unbounded size and to eliminate out of bounds accesses as a programming error.
by Cristian Cadar.
M.Eng.
Chuang, Weihaw. « Maintaining safe memory for security, debugging, and multi-threading ». Connect to a 24 p. preview or request complete full text in PDF format. Access restricted to UC campuses, 2006. http://wwwlib.umi.com/cr/ucsd/fullcit?p3223012.
Texte intégralTitle from first page of PDF file (viewed September 21, 2006). Available via ProQuest Digital Dissertations. Vita. Includes bibliographical references (p. 164-172).
Sylve, Joseph T. « Android Memory Capture and Applications for Security and Privacy ». ScholarWorks@UNO, 2011. http://scholarworks.uno.edu/td/1400.
Texte intégralMarco, Gisbert Héctor. « Cyber-security protection techniques to mitigate memory errors exploitation ». Doctoral thesis, Universitat Politècnica de València, 2016. http://hdl.handle.net/10251/57806.
Texte intégral[ES] La creación de software supone uno de los retos más complejos para el ser humano ya que requiere un alto grado de abstracción. Aunque se ha avanzado mucho en las metodologías para la prevención de los fallos software, es patente que el software resultante dista mucho de ser confiable, y debemos asumir que el software que se produce no está libre de fallos. Dada la imposibilidad de diseñar o implementar sistemas libres de fallos, es necesario incorporar técnicas de mitigación de errores para mejorar la seguridad. La presente tesis realiza aportaciones en tres de las principales técnicas de mitigación de errores de corrupción de memoria: Stack Smashing Protector (SSP), Address Space Layout Randomisation (ASLR) y Automatic Software Diversification. SSP es una técnica de protección muy efectiva contra ataques de desbordamiento de buffer en pila, pero es sensible a ataques de fuerza bruta, en particular al peligroso ataque denominado byte-for-byte. Se ha propuesto una novedosa modificación del SSP, llamada RenewSSP, la cual elimina los ataques de fuerza bruta. Puede ser usada de manera completamente transparente con los programas existentes sin introducir sobrecarga. El RenewSSP es especialmente beneficioso en dos áreas de aplicación: Servidores de red (probado en Apache) y lanzadores de aplicaciones eficientes (probado en Android). ASLR es un concepto genérico, del cual hay multitud de diseños e implementaciones. Se han analizado las dos implementaciones más relevantes de Linux (Vanilla Linux y PaX patch), encontrándose en ambas tanto debilidades como elementos mejorables. Teniendo en cuenta las mejoras tecnológicas en el soporte a la ejecución (compiladores y librerías), se ha propuesto un nuevo diseño del ASLR, llamado ASLR-NG, el cual: maximiza la entropía, soluciona el problema de la fragmentación y elimina las debilidades encontradas. Al igual que la solución propuesta para el SSP, la nueva propuesta de ASLR es transparente para las aplicaciones y compatible a nivel binario sin introducir sobrecarga. ASLR-NG ha sido implementado como un parche del núcleo de Linux para la versión 4.1. La diversificación software es una técnica que cubre una amplia gama de fallos, incluidos los errores de memoria. La principal dificultad para aplicar esta técnica radica en la generación de las "variantes", que son programas que tienen un comportamiento idéntico entre ellos ante entradas normales, pero tienen un comportamiento diferenciado en presencia de entradas anormales. Se ha propuesto una novedosa forma de generar variantes de forma automática a partir de un mismo código fuente, empleando la emulación de sistemas. Una de las máximas de esta investigación ha sido la aplicabilidad de los resultados, por lo que se ha hecho especial hincapié en el desarrollo de prototipos sobre sistemas reales a la par que se llevaba a cabo el estudio teórico. Como resultado, las propuestas de esta tesis son directamente aplicables a sistemas reales, algunas de ellas ya están siendo explotadas en la práctica.
[CAT] La creació de programari suposa un dels reptes més complexos per al ser humà ja que requerix un alt grau d'abstracció. Encara que s'ha avançat molt en les metodologies per a la prevenció de les fallades de programari, és palès que el programari resultant dista molt de ser confiable, i hem d'assumir que el programari que es produïx no està lliure de fallades. Donada la impossibilitat de dissenyar o implementar sistemes lliures de fallades, és necessari incorporar tècniques de mitigació d'errors per a millorar la seguretat. La present tesi realitza aportacions en tres de les principals tècniques de mitigació d'errors de corrupció de memòria: Stack Smashing Protector (SSP), Address Space Layout Randomisation (ASLR) i Automatic Software Diversification. SSP és una tècnica de protecció molt efectiva contra atacs de desbordament de buffer en pila, però és sensible a atacs de força bruta, en particular al perillós atac denominat byte-for-byte. S'ha proposat una nova modificació del SSP, RenewSSP, la qual elimina els atacs de força bruta. Pot ser usada de manera completament transparent amb els programes existents sense introduir sobrecàrrega. El RenewSSP és especialment beneficiós en dos àrees d'aplicació: servidors de xarxa (provat en Apache) i llançadors d'aplicacions eficients (provat en Android). ASLR és un concepte genèric, del qual hi ha multitud de dissenys i implementacions. S'han analitzat les dos implementacions més rellevants de Linux (Vanilla Linux i PaX patch), trobant-se en ambdues tant debilitats com elements millorables. Tenint en compte les millores tecnològiques en el suport a l'execució (compiladors i llibreries), s'ha proposat un nou disseny de l'ASLR: ASLR-NG, el qual, maximitza l'entropia, soluciona el problema de la fragmentació i elimina les debilitats trobades. Igual que la solució proposada per al SSP, la nova proposta d'ASLR és transparent per a les aplicacions i compatible a nivell binari sense introduir sobrecàrrega. ASLR-NG ha sigut implementat com un pedaç del nucli de Linux per a la versió 4.1. La diversificació de programari és una tècnica que cobrix una àmplia gamma de fa\-llades, inclosos els errors de memòria. La principal dificultat per a aplicar esta tècnica radica en la generació de les "variants", que són programes que tenen un comportament idèntic entre ells davant d'entrades normals, però tenen un comportament diferenciat en presència d'entrades anormals. S'ha proposat una nova forma de generar variants de forma automàtica a partir d'un mateix codi font, emprant l'emulació de sistemes. Una de les màximes d'esta investigació ha sigut l'aplicabilitat dels resultats, per la qual cosa s'ha fet especial insistència en el desenrotllament de prototips sobre sistemes reals al mateix temps que es duia a terme l'estudi teòric. Com a resultat, les propostes d'esta tesi són directament aplicables a sistemes reals, algunes d'elles ja estan sent explotades en la pràctica.
Marco Gisbert, H. (2015). Cyber-security protection techniques to mitigate memory errors exploitation [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/57806
TESIS
Govindaraj, Rekha. « Emerging Non-Volatile Memory Technologies for Computing and Security ». Scholar Commons, 2018. https://scholarcommons.usf.edu/etd/7674.
Texte intégralVeca, Matthew. « Extracting Windows event logs using memory forensics ». ScholarWorks@UNO, 2015. http://scholarworks.uno.edu/td/2119.
Texte intégralBabecki, Christopher. « A Memory-Array Centric Reconfigurable Hardware Accelerator for Security Applications ». Case Western Reserve University School of Graduate Studies / OhioLINK, 2015. http://rave.ohiolink.edu/etdc/view?acc_num=case1427381331.
Texte intégralPettersson, Stefan. « Visualizing Endpoint Security Technologies using Attack Trees ». Thesis, Linköping University, Department of Computer and Information Science, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-15509.
Texte intégralSoftware vulnerabilities in programs and malware deployments have been increasing almost every year since we started measuring them. Information about how to program securely, how malware shall be avoided and technological countermeasures for this are more available than ever. Still, the trend seems to favor the attacker. This thesis tries to visualize the effects of a selection of technological countermeasures that have been proposed by researchers. These countermeasures: non-executable memory, address randomization, system call interception and file integrity monitoring are described along with the attacks they are designed to defend against. The coverage of each countermeasure is then visualized with the help of attack trees. Attack trees are normally used for describing how systems can be attacked but here they instead serve the purpose of showing where in an attack a countermeasure takes effect. Using attack trees for this highlights a couple of important aspects of a security mechanism, such as how early in an attack it is effective and which variants of an attack it potentially defends against. This is done by the use of what we call defensive codes that describe how a defense mechanism counters a sub-goal in an attack. Unfortunately the whole process is not well formalized and depends on many uncertain factors.
Payne, Bryan D. « Improving host-based computer security using secure active monitoring and memory analysis ». Diss., Georgia Institute of Technology, 2010. http://hdl.handle.net/1853/34852.
Texte intégralLivres sur le sujet "Memory security"
Lelyveld, Joseph. Omaha blues : A memory loop. New York : Farrar, Straus and Giroux, 2005.
Trouver le texte intégralOualha, Nouha. Peer-to-peer storage : Security and protocols. New York : Nova Science Publishers, 2010.
Trouver le texte intégralOhta, Nobuo, et Lars-Göran Nilsson. Dementia and memory. Hove, East Sussex : Psychology Press, 2014.
Trouver le texte intégralMel, Neloufer De. Militarizing Sri Lanka : Popular culture, memory and narrative in the armed conflict. Thousand Oaks, Calif : Sage Publications, 2007.
Trouver le texte intégralThe Cuban Missile Crisis in American memory : Myths versus reality. Stanford, California : Stanford University Press, 2012.
Trouver le texte intégralJan, Rohwerder, et Volk Christian, dir. Junge politikwissenschaftliche Perspektiven : Dokumentation der Aachener Herbstgespräche. Hamburg : Kovac̆, 2009.
Trouver le texte intégralPreston, Catherine L. In retrospect : The construction and communication of a national visual memory. [Philadelphia, Pa.?] : C.L. Preston, 1995.
Trouver le texte intégralLaurent, Simon St. Sharing bandwidth. Foster City, CA : IDG Books Worldwide, 1998.
Trouver le texte intégralCrenzel, Emilio A. Memory of the Argentina disappearances : The political history of Nunca más. New York : Routledge, 2011.
Trouver le texte intégral1947-, Amadiume Ifi, et Naʻīm, ʻAbd Allāh Aḥmad, 1946-, dir. The politics of memory : Truth, healing, and social justice. London : Zed Books, 2000.
Trouver le texte intégralChapitres de livres sur le sujet "Memory security"
Balasubramonian, Rajeev. « Memory Security ». Dans Innovations in the Memory System, 81–101. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-031-01763-6_11.
Texte intégralHelfrich, James. « Memory Injection ». Dans Security for Software Engineers, 136–69. Boca Raton : Taylor & ; Francis, a CRC title, part of the Taylor & Francis imprint, a member of the Taylor & Francis Group, the academic division of T&F Informa, plc, 2018. : Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9780429506475-11.
Texte intégralShi, Weidong, Chenghuai Lu et Hsien-Hsin S. Lee. « Memory-Centric Security Architecture ». Dans High Performance Embedded Architectures and Compilers, 153–68. Berlin, Heidelberg : Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11587514_11.
Texte intégralShi, Weidong, Chenghuai Lu et Hsien-Hsin S. Lee. « Memory-Centric Security Architecture ». Dans Lecture Notes in Computer Science, 95–115. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-71528-3_7.
Texte intégralSilvestri, Lisa. « Memory, Security, and Communication ». Dans The Handbook of Communication and Security, 300–315. First edition. | New York, NY : Routledge, [2019] | Series : International communication association (ica) handbook series : Routledge, 2019. http://dx.doi.org/10.4324/9781351180962-18.
Texte intégralTehranipoor, Mark, Nitin Pundir, Nidish Vashistha et Farimah Farahmandi. « Volatile Memory-Based PUF ». Dans Hardware Security Primitives, 49–62. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-19185-5_4.
Texte intégralAdiguzel, O. « Thermal Memory and Thermal Induced Phase Transformation in Shape Memory Alloys ». Dans Nanomaterials for Security, 141–47. Dordrecht : Springer Netherlands, 2016. http://dx.doi.org/10.1007/978-94-017-7593-9_11.
Texte intégralBae, Seungyeon, Taehun Kim, Woomin Lee et Youngjoo Shin. « Exploiting Memory Page Management in KSM for Remote Memory Deduplication Attack ». Dans Information Security Applications, 244–56. Singapore : Springer Nature Singapore, 2024. http://dx.doi.org/10.1007/978-981-99-8024-6_19.
Texte intégralNovković, Bojan, et Marin Golub. « SoK : Secure Memory Allocation ». Dans Cryptology and Network Security, 372–91. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-92548-2_20.
Texte intégralGotfryd, Karol, Paweł Lorek et Filip Zagórski. « RiffleScrambler – A Memory-Hard Password Storing Function ». Dans Computer Security, 309–28. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98989-1_16.
Texte intégralActes de conférences sur le sujet "Memory security"
Jones, Katharine J. « Wavelet-based associative memory ». Dans Defense and Security, sous la direction de Harold H. Szu, Mladen V. Wickerhauser, Barak A. Pearlmutter et Wim Sweldens. SPIE, 2004. http://dx.doi.org/10.1117/12.541566.
Texte intégralHashimoto, Mikio. « Overview of Memory Security Technologies ». Dans 2021 International Symposium on VLSI Technology, Systems and Applications (VLSI-TSA). IEEE, 2021. http://dx.doi.org/10.1109/vlsi-tsa51926.2021.9440133.
Texte intégralFalk, Heiko. « Session details : Security in memory ». Dans ESWEEK'12 : Eighth Embedded System Week. New York, NY, USA : ACM, 2012. http://dx.doi.org/10.1145/3250258.
Texte intégralNishtha et Meenu. « Security in Cache Memory : Review ». Dans 2018 Second International Conference on Computing Methodologies and Communication (ICCMC). IEEE, 2018. http://dx.doi.org/10.1109/iccmc.2018.8487674.
Texte intégralWu, Tai Tsun. « Quantum cryptography and quantum memory ». Dans Defense and Security, sous la direction de Eric Donkor, Andrew R. Pirich et Howard E. Brandt. SPIE, 2004. http://dx.doi.org/10.1117/12.542179.
Texte intégralZhang, Chaochao, et Rui Hou. « Security Support on Memory Controller for Heap Memory Safety ». Dans 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2022. http://dx.doi.org/10.1109/trustcom56396.2022.00043.
Texte intégralBajpai, Pranshu, et Richard Enbody. « Memory Forensics Against Ransomware ». Dans 2020 International Conference on Cyber Security and Protection of Digital Services (Cyber Security). IEEE, 2020. http://dx.doi.org/10.1109/cybersecurity49315.2020.9138853.
Texte intégralSchrammel, David, Salmin Sultana, Karanvir Grewal, Michael LeMay, David Durham, Martin Unterguggenberger, Pascal Nasahl et Stefan Mangard. « MEMES : Memory Encryption-Based Memory Safety on Commodity Hardware ». Dans 20th International Conference on Security and Cryptography. SCITEPRESS - Science and Technology Publications, 2023. http://dx.doi.org/10.5220/0012050300003555.
Texte intégralAmirsoufi, Rahmatollah, Majid Taghiloo et Armin Ahmadi. « Efficient Security-Aware Virtual Memory Management ». Dans 2009 International Conference of Soft Computing and Pattern Recognition. IEEE, 2009. http://dx.doi.org/10.1109/socpar.2009.50.
Texte intégralSchmidt, Jörn-Marc, et Stefan Tillich. « On the Security of Untrusted Memory ». Dans 2009 International Conference on Availability, Reliability and Security. IEEE, 2009. http://dx.doi.org/10.1109/ares.2009.7.
Texte intégralRapports d'organisations sur le sujet "Memory security"
Pinkerton, J., et E. Deleganes. Direct Data Placement Protocol (DDP) / Remote Direct Memory Access Protocol (RDMAP) Security. RFC Editor, octobre 2007. http://dx.doi.org/10.17487/rfc5042.
Texte intégralBikova, E. V. Energy Security and Controlled Power Transimissions, issue 13(28), Proceedings-2022, in memory of academician Postolati V.M. DOI СODE, 2022. http://dx.doi.org/10.18411/doicode-2023.114.
Texte intégralBeer, Richard C. Memo to the President-Elect : An Alternative National Security Strategy for the 21st Century. Fort Belvoir, VA : Defense Technical Information Center, janvier 2000. http://dx.doi.org/10.21236/ada432150.
Texte intégral