Please use this identifier to cite or link to this item: https://dspace.uzhnu.edu.ua/jspui/handle/lib/74892
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБогдюк, М. О.-
dc.date.accessioned2025-06-30T06:46:45Z-
dc.date.available2025-06-30T06:46:45Z-
dc.date.issued2025-
dc.identifier.citationБогдюк, М. О. Аналіз процесу завантаження комп’ютерних систем на базі архітектури Х86-64 на предмет вразливостей та визначення механізмів його захисту/ М. О. Богдюк// Науковий вісник Ужгородського університету. Серія: Математика і інформатика/ редкол.: М.М. Маляр (голов. ред.), Г.І. Сливка-Тилищак та ін. – Ужгород: Вид-во УжНУ "Говерла", 2025. - Т. 46, Вип.1. – С. 138–148, - рез. укр., англ. – Бібліогр.: С. 145-148 (25 назв).uk
dc.identifier.issn2616-7700-
dc.identifier.urihttps://dspace.uzhnu.edu.ua/jspui/handle/lib/74892-
dc.description.abstractУ статтi проведено систематичний аналiз механiзмiв завантаження сучасної комп’ютерної системи архiтектури x86-64 та потенцiйних загроз, що виникають у процесi її iнiцiалiзацiї. Розглянуто методи компрометацiї прошивки, низькорiвневих режимiв виконання та засобiв перевiрки цiлiсностi завантаження. Особливу увагу придiлено атакам, що спрямованi на обхiд захисних технологiй зазначених систем. На основi аналiзу наукових публiкацiй визначено потенцiйнi вразливостi компонентiв комп’ютерної системи, якi використовуються при її iнiцiалiзацiї, та якi необхiдно iзолювати вiд потенцiйних загроз (зокрема небезпечних програм), а також визначенi напрями подальших наукових дослiджень.uk
dc.description.abstractThe article presents a systematic analysis of the boot process of modern x86-64 computer systems, with a focus on identifying potential vulnerabilities that may emerge during its initialization. It explores methods of firmware modification, low-level execution modes, and weaknesses in integrity verification procedures. Particularly, most attention is devoted to attack vectors designed to circumvent built-in security. Based on a comprehensive review of recent scientific literature, the study identifies potential vulnerabilities of the components of the boot sequence and suggests ways to isolate them from potential threats (e.g. dangerous applications). The study outlines directions for future research in the domain of secure system boot processes.uk
dc.language.isoukuk
dc.publisherВидавництво УжНУ "Говерла"uk
dc.subjectзавантаженняuk
dc.subjectкомпрометацiя прошивкиuk
dc.subjectвразливостiuk
dc.subjectобхiд захисних технологiйuk
dc.subjectiзолюванняuk
dc.subjectboot processuk
dc.subjectfirmware modificationuk
dc.subjectvulnerabilityuk
dc.subjectbypass built-in securityuk
dc.subjectisolationuk
dc.titleАналіз процесу завантаження комп’ютерних систем на базі архітектури х86-64 на предмет вразливостей та визначення механізмів його захистуuk
dc.title.alternativeAnalysis of the Boot Process of Computer Systems Based on the x86-64 Architecture for Vulnerabilities and Identification of Measures to Protect Against Themuk
dc.typeTextuk
dc.pubTypeСтаттяuk
Appears in Collections:Науковий вісник УжНУ Серія: Математика і інформатика. Випуск 46 № 1 - 2025

Files in This Item:
File Description SizeFormat 
Аналіз процесу.pdf678.43 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.