Detecting Peripheral-based Attacks on the Host Memory

Patrick Stewin

ISBN 10: 3319135147 ISBN 13: 9783319135144
Edité par Springer International Publishing, 2015
Neuf(s) Buch

Vendeur preigu, Osnabrück, Allemagne Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Vendeur AbeBooks depuis 5 août 2024


A propos de cet article

Description :

Detecting Peripheral-based Attacks on the Host Memory | Patrick Stewin | Buch | xv | Englisch | 2015 | Springer International Publishing | EAN 9783319135144 | Verantwortliche Person für die EU: Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg, juergen[dot]hartmann[at]springer[dot]com | Anbieter: preigu Print on Demand. N° de réf. du vendeur 105039900

Signaler cet article

Synopsis :

This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host's main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process - an aspect attackers are quick to exploit.

Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host's main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again.

Les informations fournies dans la section « A propos du livre » peuvent faire référence à une autre édition de ce titre.

Détails bibliographiques

Titre : Detecting Peripheral-based Attacks on the ...
Éditeur : Springer International Publishing
Date d'édition : 2015
Reliure : Buch
Etat : Neu

Meilleurs résultats de recherche sur AbeBooks

Image d'archives

Stewin, Patrick
Edité par Cham, Springer., 2015
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Ancien ou d'occasion Couverture rigide

Vendeur : Universitätsbuchhandlung Herta Hold GmbH, Berlin, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

XV, 108 p. Hardcover. Versand aus Deutschland / We dispatch from Germany via Air Mail. Einband bestoßen, daher Mängelexemplar gestempelt, sonst sehr guter Zustand. Imperfect copy due to slightly bumped cover, apart from this in very good condition. Stamped. T-Labs Series in Telecommunication Services. Sprache: Englisch. N° de réf. du vendeur 4216BB

Contacter le vendeur

Acheter D'occasion

EUR 19
Frais de port : EUR 30
De Allemagne vers Etats-Unis

Quantité disponible : 1 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Stewin, Patrick
Edité par Springer, 2015
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Ancien ou d'occasion Couverture rigide

Vendeur : WeBuyBooks, Rossendale, LANCS, Royaume-Uni

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : Like New. Most items will be dispatched the same or the next working day. An apparently unread copy in perfect condition. Dust cover is intact with no nicks or tears. Spine has no signs of creasing. Pages are clean and not marred by notes or folds of any kind. N° de réf. du vendeur wbs5634196699

Contacter le vendeur

Acheter D'occasion

EUR 52,57
Frais de port : EUR 6,45
De Royaume-Uni vers Etats-Unis

Quantité disponible : 1 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Patrick Stewin
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide
impression à la demande

Vendeur : moluna, Greven, Allemagne

Évaluation du vendeur 4 sur 5 étoiles Evaluation 4 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Examines stealthy peripheral-based attacks on host computersPresents a new approach to detecting such attacksOffers an innovative new runtime detector for malware detectionThis work addresses stealthy peripheral-based attac. N° de réf. du vendeur 11161266

Contacter le vendeur

Acheter neuf

EUR 89,99
Frais de port : EUR 48,99
De Allemagne vers Etats-Unis

Quantité disponible : Plus de 20 disponibles

Ajouter au panier

Image d'archives

Stewin, Patrick
Edité par Springer, 2015
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide

Vendeur : Lucky's Textbooks, Dallas, TX, Etats-Unis

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. N° de réf. du vendeur ABLIING23Mar3113020089138

Contacter le vendeur

Acheter neuf

EUR 104,22
Frais de port : EUR 3,47
Vers Etats-Unis

Quantité disponible : Plus de 20 disponibles

Ajouter au panier

Image fournie par le vendeur

Patrick Stewin
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide

Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Buch. Etat : Neu. Neuware -This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host¿s main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process ¿ an aspect attackers are quick to exploit.Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host¿s main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again.Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 124 pp. Englisch. N° de réf. du vendeur 9783319135144

Contacter le vendeur

Acheter neuf

EUR 106,99
Frais de port : EUR 60
De Allemagne vers Etats-Unis

Quantité disponible : 2 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Patrick Stewin
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide

Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Buch. Etat : Neu. Druck auf Anfrage Neuware - Printed after ordering - This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host's main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process - an aspect attackers are quick to exploit.Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host's main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again. N° de réf. du vendeur 9783319135144

Contacter le vendeur

Acheter neuf

EUR 106,99
Frais de port : EUR 61,80
De Allemagne vers Etats-Unis

Quantité disponible : 1 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Patrick Stewin
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide
impression à la demande

Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Buch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -This work addresses stealthy peripheral-based attacks on host computers and presents a new approach to detecting them. Peripherals can be regarded as separate systems that have a dedicated processor and dedicated runtime memory to handle their tasks. The book addresses the problem that peripherals generally communicate with the host via the host's main memory, storing cryptographic keys, passwords, opened files and other sensitive data in the process - an aspect attackers are quick to exploit.Here, stealthy malicious software based on isolated micro-controllers is implemented to conduct an attack analysis, the results of which provide the basis for developing a novel runtime detector. The detector reveals stealthy peripheral-based attacks on the host's main memory by exploiting certain hardware properties, while a permanent and resource-efficient measurement strategy ensures that the detector is also capable of detecting transient attacks, which can otherwise succeed when the applied strategy only measures intermittently. Attackers exploit this strategy by attacking the system in between two measurements and erasing all traces of the attack before the system is measured again. 124 pp. Englisch. N° de réf. du vendeur 9783319135144

Contacter le vendeur

Acheter neuf

EUR 106,99
Frais de port : EUR 23
De Allemagne vers Etats-Unis

Quantité disponible : 2 disponible(s)

Ajouter au panier

Image d'archives

Stewin, Patrick
Edité par Springer, 2015
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide

Vendeur : Ria Christie Collections, Uxbridge, Royaume-Uni

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. In. N° de réf. du vendeur ria9783319135144_new

Contacter le vendeur

Acheter neuf

EUR 110,34
Frais de port : EUR 13,63
De Royaume-Uni vers Etats-Unis

Quantité disponible : Plus de 20 disponibles

Ajouter au panier

Image d'archives

Stewin, Patrick
Edité par Springer, 2015
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide

Vendeur : Books Puddle, New York, NY, Etats-Unis

Évaluation du vendeur 4 sur 5 étoiles Evaluation 4 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. 126. N° de réf. du vendeur 26372205855

Contacter le vendeur

Acheter neuf

EUR 139,25
Frais de port : EUR 3,47
Vers Etats-Unis

Quantité disponible : 4 disponible(s)

Ajouter au panier

Image d'archives

Stewin, Patrick
Edité par Springer, 2015
ISBN 10 : 3319135147 ISBN 13 : 9783319135144
Neuf Couverture rigide
impression à la demande

Vendeur : Majestic Books, Hounslow, Royaume-Uni

Évaluation du vendeur 4 sur 5 étoiles Evaluation 4 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. Print on Demand 126. N° de réf. du vendeur 374920896

Contacter le vendeur

Acheter neuf

EUR 149,12
Frais de port : EUR 7,40
De Royaume-Uni vers Etats-Unis

Quantité disponible : 4 disponible(s)

Ajouter au panier

There are 2 autres exemplaires de ce livre sont disponibles

Afficher tous les résultats pour ce livre