Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892
Название: | Аналіз процесу завантаження комп’ютерних систем на базі архітектури х86-64 на предмет вразливостей та визначення механізмів його захисту |
Другие названия: | Analysis of the Boot Process of Computer Systems Based on the x86-64 Architecture for Vulnerabilities and Identification of Measures to Protect Against Them |
Авторы: | Богдюк, М. О. |
Ключевые слова: | завантаження, компрометацiя прошивки, вразливостi, обхiд захисних технологiй, iзолювання, boot process, firmware modification, vulnerability, bypass built-in security, isolation |
Дата публикации: | 2025 |
Издательство: | Видавництво УжНУ "Говерла" |
Библиографическое описание: | Богдюк, М. О. Аналіз процесу завантаження комп’ютерних систем на базі архітектури Х86-64 на предмет вразливостей та визначення механізмів його захисту/ М. О. Богдюк// Науковий вісник Ужгородського університету. Серія: Математика і інформатика/ редкол.: М.М. Маляр (голов. ред.), Г.І. Сливка-Тилищак та ін. – Ужгород: Вид-во УжНУ "Говерла", 2025. - Т. 46, Вип.1. – С. 138–148, - рез. укр., англ. – Бібліогр.: С. 145-148 (25 назв). |
Краткий осмотр (реферат): | У статтi проведено систематичний аналiз механiзмiв завантаження сучасної комп’ютерної системи архiтектури x86-64 та потенцiйних загроз, що виникають у процесi її iнiцiалiзацiї. Розглянуто методи компрометацiї прошивки, низькорiвневих режимiв виконання та засобiв перевiрки цiлiсностi завантаження. Особливу увагу придiлено атакам, що спрямованi на обхiд захисних технологiй зазначених систем. На основi аналiзу наукових публiкацiй визначено потенцiйнi вразливостi компонентiв комп’ютерної системи, якi використовуються при її iнiцiалiзацiї, та якi необхiдно iзолювати вiд потенцiйних загроз (зокрема небезпечних програм), а також визначенi напрями подальших наукових дослiджень. The article presents a systematic analysis of the boot process of modern x86-64 computer systems, with a focus on identifying potential vulnerabilities that may emerge during its initialization. It explores methods of firmware modification, low-level execution modes, and weaknesses in integrity verification procedures. Particularly, most attention is devoted to attack vectors designed to circumvent built-in security. Based on a comprehensive review of recent scientific literature, the study identifies potential vulnerabilities of the components of the boot sequence and suggests ways to isolate them from potential threats (e.g. dangerous applications). The study outlines directions for future research in the domain of secure system boot processes. |
Тип: | Text |
Тип публикации: | Стаття |
URI (Унифицированный идентификатор ресурса): | https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892 |
ISSN: | 2616-7700 |
Располагается в коллекциях: | Науковий вісник УжНУ Серія: Математика і інформатика. Випуск 46 № 1 - 2025 |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Аналіз процесу.pdf | 678.43 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.