Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892
Назва: | Аналіз процесу завантаження комп’ютерних систем на базі архітектури х86-64 на предмет вразливостей та визначення механізмів його захисту |
Інші назви: | Analysis of the Boot Process of Computer Systems Based on the x86-64 Architecture for Vulnerabilities and Identification of Measures to Protect Against Them |
Автори: | Богдюк, М. О. |
Ключові слова: | завантаження, компрометацiя прошивки, вразливостi, обхiд захисних технологiй, iзолювання, boot process, firmware modification, vulnerability, bypass built-in security, isolation |
Дата публікації: | 2025 |
Видавництво: | Видавництво УжНУ "Говерла" |
Бібліографічний опис: | Богдюк, М. О. Аналіз процесу завантаження комп’ютерних систем на базі архітектури Х86-64 на предмет вразливостей та визначення механізмів його захисту/ М. О. Богдюк// Науковий вісник Ужгородського університету. Серія: Математика і інформатика/ редкол.: М.М. Маляр (голов. ред.), Г.І. Сливка-Тилищак та ін. – Ужгород: Вид-во УжНУ "Говерла", 2025. - Т. 46, Вип.1. – С. 138–148, - рез. укр., англ. – Бібліогр.: С. 145-148 (25 назв). |
Короткий огляд (реферат): | У статтi проведено систематичний аналiз механiзмiв завантаження сучасної комп’ютерної системи архiтектури x86-64 та потенцiйних загроз, що виникають у процесi її iнiцiалiзацiї. Розглянуто методи компрометацiї прошивки, низькорiвневих режимiв виконання та засобiв перевiрки цiлiсностi завантаження. Особливу увагу придiлено атакам, що спрямованi на обхiд захисних технологiй зазначених систем. На основi аналiзу наукових публiкацiй визначено потенцiйнi вразливостi компонентiв комп’ютерної системи, якi використовуються при її iнiцiалiзацiї, та якi необхiдно iзолювати вiд потенцiйних загроз (зокрема небезпечних програм), а також визначенi напрями подальших наукових дослiджень. The article presents a systematic analysis of the boot process of modern x86-64 computer systems, with a focus on identifying potential vulnerabilities that may emerge during its initialization. It explores methods of firmware modification, low-level execution modes, and weaknesses in integrity verification procedures. Particularly, most attention is devoted to attack vectors designed to circumvent built-in security. Based on a comprehensive review of recent scientific literature, the study identifies potential vulnerabilities of the components of the boot sequence and suggests ways to isolate them from potential threats (e.g. dangerous applications). The study outlines directions for future research in the domain of secure system boot processes. |
Тип: | Text |
Тип публікації: | Стаття |
URI (Уніфікований ідентифікатор ресурсу): | https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892 |
ISSN: | 2616-7700 |
Розташовується у зібраннях: | Науковий вісник УжНУ Серія: Математика і інформатика. Випуск 46 № 1 - 2025 |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Аналіз процесу.pdf | 678.43 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.