• Nie Znaleziono Wyników

Тернопільський національний технічний університет імені Івана Пулюя Тернопільський національний технічний університет імені Івана Пулюя Тернопільський національний технічний університет імені Івана Пулюя Тернопільський національний технічний університет і

N/A
N/A
Protected

Academic year: 2021

Share "Тернопільський національний технічний університет імені Івана Пулюя Тернопільський національний технічний університет імені Івана Пулюя Тернопільський національний технічний університет імені Івана Пулюя Тернопільський національний технічний університет і"

Copied!
1
0
0

Pełen tekst

(1)

Форма відомостей про авторів матеріалу та описова інформація для видань ТНТУ

Авторська довідка

(кваліфікаційної роботи магістра)

Назва кваліфікаційної роботи: Методи захисту центральних процесорів комп ’ ютерів від атак

назви записувати нижнім регістром (як у реченні)

Назва (англ.) Methods of computer central processors protection against attacks

переклад англійською

Освітній ступінь: магістр

Шифр та назва спеціальності: 123 Комп’ютерна інженерія

Екзаменаційна комісія Екзаменаційна комісія № 36 Установа захисту: Тернопільський національний технічний університет імені Івана Пулюя

напр.: Тернопільський національний технічний університет імені Івана Пулюя

Дата захисту: 24.12.2020 Місто: Тернопіль

Сторінки:

Кількість сторінок кваліфікаційної роботи 70

УДК: 004.4 Автор кваліфікаційної роботи

Прізвище, ім’я, по батькові (укр.): Яценко Дмитро Романович

розкривати ініціали

Прізвище, ім’я (англ.): Yatsenko Dmytro

використовувати паспортну транслітерацію (КМУ 2010)

Місце навчання (установа, підрозділ, місто, країна):

Тернопільський національний технічний університет імені Івана Пулюя

Керівник

Прізвище, ім’я, по батькові (укр.): Луцик Надія Степанівна

повністю

Прізвище, ім’я (англ.): Lutsyk Nadia

використовувати паспортну транслітерацію (КМУ 2010)

Місце праці (установа, підрозділ, місто, країна):

Тернопільський національний технічний університет імені Івана Пулюя Вчене звання, науковий ступінь, посада: доктор Філософії

Рецензент

Прізвище, ім’я, по батькові (укр.): Михалик Дмитро Михайлович

повністю

Прізвище, ім’я (англ.):Mykhalyk Dmytro

використовувати паспортну транслітерацію (КМУ 2010)

Місце праці (установа, підрозділ, місто, країна): Тернопільський національний

технічний університет імені Івана Пулюя

Вчене звання, науковий ступінь, посада: к.т.н., доцент каф. ПІ

(2)

Ключові слова

українською: системи захисту, заплатки, вразливості

до 10 слів

англійською: protection systems, security patches, vulnerability

до 10 слів

Анотація

українською: Мета роботи полягає у дослідженню методів захисту центральних процесорів комп ’ ютерів від атак .

Було розглянуто сама суть вразливостей, досліджено вразливості процесорів Intel та AMD . Проведено аналіз існуючих методів захисту та їх вплив на продуктивність комп’ютерної системи.

У

роботі розглянуто детально вразливості Meltdown та Spectre та, показано механізм виявлення вразливостей в системі. Розглянуто програми для тестування швидкодії системи Проведено тестування продуктивності комп’ютерної системи з вимкненими та увімкненими системами захисту від процесорних вразливостей в три етапи. Перший система без змін, другий оновлена система, третій система без оновлень. Це дало змогу обрати найкращий варіант захисту центральних процесорів комп’ютерів від атак.

англійською: The purpose of the work is to investigate m ethods of computer central processors protection against attacks.

In the thesis was considered vulnerability concept, investigated Intel and AMD vulnerabilities. Conducted an analysis of existing methods of protection and their impact on the performance of a computer system. Defined the tasks of qualification research.

Meltdown and Specter vulnerabilities are considered in detail and the mechanism of detecting vulnerabilities in the system is shown. Programs for testing system performance are considered.

Performance testing of a computer system with disabled and enabled systems for protection against processor vulnerabilities was performed in three stages. The first system without changes, the second updated system, the third system without updates. Investigation let us know, which specification of protection systems, are better for protecting computer processor against attacks.

Cytaty

Powiązane dokumenty

Орнатовська (Тернопільський національний технічний університет імені Івана Пулюя) ОСОБЛИВОСТІ СУЧАСНОЇ ПЛАТФОРМИ NODE.JS ДЛЯ РОЗРОБКИ ВЕБ-ЗАСТОСУНКІВ Node.js

Такі фреймворки дозволяють використовувати як готові моделі даних, так і створювати власні, для покращення точності та оптимізації процесу їх обробки

У доповіді подано приклади застосування інструментарію MOOC [5] та проаналізовано перспективні шляхи використання ресурсів, які розміщені для вільного доступу

На сьогодні системи виявлення (Intrusion Detection Systems – IDS) та запобігання вторгнень (Intrusion Prevention Systems – IPS) є невід’ємними

Метою дослідження є розробка програмного забезпечення, яке за допомогою методів кластеризації текстової інформації буде аналізувати публічні канали

В роботі пропонується архітектура програмного забезпечення, що використовує блокчейн [4], смарт-контракт [5] та мікросервіси для

Жоден із продуктів, які використовують машинний інтелект, не можуть робити прогнози із 100% ймовірністю та приймати тільки правильні рішення, вони можуть

Особливістю таких пристроїв є те, що на одному напівпровідниковому кристалі виготовляють як схему керування і вимірювання, так і механічні рухомі елементи