Леохин, Юрий Львович (профессор).
    Отечественная операционная система CLOUD/IX для серверов на процессорах архитектуры ARM [Текст] = Patrioticos Cloud / IX Server Processors ARM / Ю. Л. Леохин, И. Н. Дворецкий, А. С. Мягков // Качество. Инновации. Образование. - 2014. - № 10. - С. 52-59 : 3 табл., 2 рис. - Библиогр.: с. 58 (10 назв.)
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
ARM-архитектура -- CLOUD/IX -- http-сервер -- архитектура-ARM -- операционные системы -- процессоры -- серверное оборудование -- серверный комплекс -- серверы -- хранение данных -- центры обработки -- энергоэффективный серверный комплекс
Аннотация: Об основных проблемах, связанных с развитием центров обработки и хранения данных, пути их решения, представленная операционная система CLOUD/IX для серверов на процессорах архитектуры ARM, приведены результаты испытаний http-сервера nginx.


Доп.точки доступа:
Дворецкий, Игорь Николаевич (научный сотрудник); Мягков, Андрей Сергеевич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




    Фонин, Ю. Н. (научный сотрудник).
    Применение языка PPDL для автоматической генерации средств разработки процессоров [Текст] = Using PPDL language for automatically generationof the toolchain for processors / Ю. Н. Фонин // Информационные технологии. - 2017. - Т. 23, № 8. - С. 583-588. - Библиогр.: с. 588 (8 назв.). - Библиогр. на рус. и англ. яз. . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
PPDL -- архитектура микропроцессора -- программное обеспечение -- средства программирования -- средства разработки -- языки описания архитектур -- языки программирования
Аннотация: Представлено описание языка PPDL и возможностей компилятора языка в части автоматической генерации средств разработки процессоров, а также охарактеризован опыт использования PPDL для создания средств разра­ботки ПО для процессоров семейства NeuroMatrix.

Нет сведений об экземплярах (Источник в БД не найден)




    Овчинников, Андрей Игоревич.
    Исследование характеристик шифра "Kузнечик" на российских процессорах и платформах IoT [Текст] = Study of the Cipher "Kuznyechik" Characteristics on Russian Processors and IoT Platforms / А. И. Овчинников, А. Е. Мелешин, А. А. Истомин // Защита информации. Инсайд. - 2018. - № 4. - С. 22-25 : ил. - Библиогр.: с. 25 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
интернет вещей -- мультиклеточные процессоры -- российские процессоры -- шифрование
Аннотация: Для создания автоматизированных систем в защищенном исполнении нередко требуется использовать шифрование (в частности, шифрование канала связи). Ввиду этого стоит задача выбора платформы шифрования. В данной работе исследуется реализация блочного шифра ГОСТ Р 34. 12-2015 ("Кузнечик") на следующих популярных и перспективных платформах: российских процессорах "Байкал" и "Эльбрус", одноплатных компьютерах на базе процессоров ARM (Allwinner, Rockchip и т. д. ), используя для IoT CPU и встроенную GPU, а также мультиклеточные процессоры (до 288 ячеек). Для сравнительной оценки платформ применялись следующие характеристики и особенности реализаций: скорость работы, объем необходимой памяти, объем энергопотребления, масштабируемость на гибридных системах.


Доп.точки доступа:
Мелешин, Александр Евгеньевич; Истомин, Александр Александрович
Нет сведений об экземплярах (Источник в БД не найден)




    Левченко, Н. Н. (кандидат технических наук).
    Динамический контроль целостности вычислительного процесса в параллельной потоковой вычислительной системе [Текст] = Dynamic control of computation consistency in the parallel dataflow computing system / Н. Н. Левченко, Д. Н. Змеев // Информационные технологии. - 2021. - Т. 27, № 12. - С. 625-633 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
mapping processors -- streaming computing models -- ППВС -- аппаратный контроль целостности вычислений -- параллельные потоковые вычислительные системы -- потоковые модели вычислений -- процессоры сопоставлений
Аннотация: Рассматривается решение вопроса обеспечения динамического контроля целостности вычислительного процесса для параллельной потоковой вычислительной системы (ППВС), которая реализует потоковую модель вычислений с динамически формируемым контекстом. За счет особенностей ППВС предлагается реализовать данный вид контроля аппаратно, что позволит повысить его эффективность, поскольку вычислительный процесс будет контролироваться не только в статике, но и в динамике.


Доп.точки доступа:
Змеев, Д. Н. (научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)




    Абитов, Р. А.
    Выявление уязвимостей в программном обеспечении для процессоров ARM с использованием символьного выполнения [Текст] = Identification of vulnerabilities in software for arm processors using symbological execution / Р. А. Абитов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 9-15 : табл. - Библиогр.: с. 14-15 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ARM processors -- binary analysis -- cybersecurity -- software -- symbolic modeling -- vulnerability detection method -- бинарнный анализ -- кибербезопасность -- метод выявления уязвимостей -- программное обеспечение -- процессоры ARM -- символьное моделирование
Аннотация: В данной работе рассмотрены перспективы применения символьного выполнения, как базиса для выявления уязвимостей в программном обеспечении для процессоров ARM. Приводится анализ недостатков существующих методов бинарного анализа в сравнении с рассматриваемым методом. Предлагается метод выявления потенциально уязвимых функции или процедур в программном обеспечении для процессоров ARM. Предлагается метод проверки достижимости найденных потенциальных уязвимостей, с учетом большого числа условных переходов, логических ветвей и входных потоков данных, заложенных в программное обеспечение. Предлагается метод проверки эксплуатации найденных уязвимостей, основывающихся на анализе регистров и их содержимого.
This paper discusses the prospects for using symbolic execution as a basis for identifying vulnerabilities in ARM processors software. An analysis of the shortcomings of the existing methods of binary analysis in comparison with the considered method is given. A method for identifying potentially vulnerable functions or procedures in software for ARM processors is proposed. A method is proposed for checking the reachability of the found potential vulnerabilities, taking into account a large number of conditional jumps, logical branches and input data streams embedded in the software. A method for checking the exploitation of found vulnerabilities based on the analysis of registers and their contents is proposed.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Соколов, А. С.
    Подход к разработке криптосервисов, устойчивых к атакам на основе спекулятивных вычислений [Текст] = Speculative execution attack-resistant cryptoservices / А. С. Соколов, А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 77-84 : схемы, табл. - Библиогр.: с. 83-84 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attack resistance (computing) -- crypto services -- data security -- information security -- processors -- speculative computing (computing) -- защищенность данных -- информационная безопасность -- криптосервисы -- процессоры -- спекулятивные вычисления (вычислительная техника) -- устойчивость к атакам (вычислительная техника)
Аннотация: Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).
The appearance of Meltdown/Spectre attacks exploiting the vulnerabilities in Intel processors via misuse of speculative executions has destroyed confidence in the security of user’s confidential data which includes cryptoservices secret parameters. The developed Meltdown/Spectre countermeasures demonstrated ineffectiveness in neutralizing the newly designed speculative execution attacks. Paper highlights a fundamental solution of specified issue via Intel ME technology usage. The dedicated Intel ME processor is immune to Meltdown/Spectre attacks, which makes it effective to be used as a cryptoprocessor. Implementation of the proposed approach can be achieved through the usage of Intel Dynamic Application Loader (Intel DAL) technology.


Доп.точки доступа:
Чернов, А. Ю.; Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Микроархитектурные уязвимости процессора в контексте совместного применения аппаратных средств защиты информации и технологий виртуализации в автоматизированных системах [Текст] = Cpu microarchitectural vulnerabilities in the context of joint application of hardware for information protection and virtualization technologies in automated systems / Д. А. Журавлев, В. Г. Грибунин, А. В. Неустроев, Д. Д. Полешенков // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 90-95 : схема. - Библиогр.: с. 94 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
automated systems -- information security -- information security tools -- microarchitectural vulnerabilities of processors -- processors -- virtualization technologies -- автоматизированные системы -- информационная безопасность -- микроархитектурные уязвимости процессоров -- процессоры -- средства защиты информации -- технологии виртуализации
Аннотация: В настоящей статье рассмотрены ограничения совместного применения аппаратных средств защиты информации и технологий виртуализации, обусловленные наличием микроархитектурных уязвимостей процессоров. Сделан вывод о возможности и граничных условиях безопасного применения недоверенного программного обеспечения в автоматизированных системах, защита информации от несанкционированного доступа в которых обеспечивается за счет совместного применения аппаратных модулей защиты информации и доверенного гипервизора.
This article discusses the limitations of the combined use of information protection hardware and virtualization technologies due to the presence of microarchitectural vulnerabilities in processors. A conclusion is made about the possibility and boundary conditions for the safe use of untrusted software in automated systems, where information is protected from unauthorized access through the joint use of hardware information security modules and a trusted hypervisor.


Доп.точки доступа:
Журавлев, Д. А.; Грибунин, В. Г.; Неустроев, А. В.; Полешенков, Д. Д.
Нет сведений об экземплярах (Источник в БД не найден)