Utvidet returrett til 31. januar 2025

Bøker av Essam Mohamed Elwan

Filter
Filter
Sorter etterSorter Populære
  • av Essam Mohamed Elwan
    608,-

    Softwarefehler, die zu einer Beschädigung des Speichers führen, sind ein häufiges und gefährliches Merkmal von Systemen, die in bestimmten Programmiersprachen entwickelt wurden. Solche Fehler sind Sicherheitslücken, wenn sie von einem Angreifer ausgenutzt werden können, um die Ausführung von bösartigem Code auszulösen. Die Feststellung, ob eine solche Möglichkeit besteht, ist ein zeitraubender Prozess und erfordert technisches Fachwissen in einer Reihe von Bereichen. Oft ist die einzige Möglichkeit, um sicher zu sein, dass ein Fehler tatsächlich von einem Angreifer ausgenutzt werden kann, die Entwicklung eines vollständigen Exploits. Genau diesen Prozess wollen wir automatisieren. Wir stellen einen neuartigen Algorithmus vor, der die Datenflussanalyse und ein Entscheidungsverfahren mit dem Ziel der automatischen Erstellung von Exploits integriert. Die von uns erstellten Exploits sind so konstruiert, dass sie den Kontrollfluss einer Anwendung kapern und ihn zu bösartigem Code umleiten.

  • av Essam Mohamed Elwan
    608,-

    Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.

  • av Essam Mohamed Elwan
    608,-

    Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.

  • av Essam Mohamed Elwan
    608,-

    I bug del software che causano la corruzione della memoria sono una caratteristica comune e pericolosa dei sistemi sviluppati in alcuni linguaggi di programmazione. Tali bug sono vulnerabilità di sicurezza se possono essere sfruttati da un aggressore per attivare l'esecuzione di codice dannoso. Determinare se esiste questa possibilità è un processo che richiede tempo e competenze tecniche in diverse aree. Spesso l'unico modo per essere certi che un bug sia effettivamente sfruttabile da un aggressore è costruire un exploit completo. È questo processo che cerchiamo di automatizzare. Presentiamo un nuovo algoritmo che integra l'analisi dei flussi di dati e una procedura decisionale con l'obiettivo di costruire automaticamente degli exploit. Gli exploit che generiamo sono costruiti per dirottare il flusso di controllo di un'applicazione e reindirizzarlo verso codice dannoso.

  • av Essam Mohamed Elwan
    608,-

    Software bugs that result in memory corruption are a common and dangerous feature of systems developed in certain programming languages. Such bugs are security vulnerabilities if they can be leveraged by an attacker to trigger the execution of malicious code. Determining if such a possibility exists is a time consuming process and requires technical expertise in a number of areas. Often the only way to be sure that a bug is in fact exploitable by an attacker is to build a complete exploit. It is this process that we seek to automate. We present a novel algorithm that integrates data-flow analysis and a decision procedure with the aim of automatically building exploits. The exploits we generate are constructed to hijack the control flow of an application and redirect it to malicious code.

  • av Essam Mohamed Elwan
    623,-

    Das Wachstum des Internets als Mittel für sichere Kommunikation und elektronischen Handel hat die kryptografische Verarbeitungsleistung in den Vordergrund der Systementwicklung mit hohem Durchsatz gerückt. Die Kryptographie bietet die notwendigen Mechanismen für die Umsetzung von Verantwortlichkeit, Genauigkeit und Vertraulichkeit in der Kommunikation.Dieser Trend wird durch die weit verbreitete Einführung sicherer Protokolle wie Secure IP (IPSEC) und virtuelle private Netze (VPN) noch verstärkt. Eine effiziente kryptografische Verarbeitung wird daher für eine gute Systemleistung immer wichtiger werden.In diesem Buch untersuchen wir Hardware-/Software-Designtechniken zur Verbesserung der Leistung von Verschlüsselungsalgorithmen mit geheimen Schlüsseln. Wir führen neue Befehle ein, die die Effizienz der analysierten Algorithmen verbessern, und stellen den Crypto Maniac-Prozessor vor, einen schnellen und flexiblen Koprozessor für kryptografische Arbeitslasten.Unser erster Ansatz besteht darin, den Befehlssatz um Unterstützung für schnelle Substitutionen, allgemeine Permutationen, Rotationen und modulare Arithmetik zu erweitern. Unsere Analysen der ursprünglichen und optimierten Algorithmen zeigen zukünftige Richtungen für das Design von hochleistungsfähigen programmierbaren kryptographischen Prozessoren auf.

  • av Essam Mohamed Elwan
    623,-

    La croissance de l'Internet en tant que vecteur de communication sécurisée et de commerce électronique a placé les performances du traitement cryptographique au premier plan de la conception de systèmes à haut débit. La cryptographie fournit les mécanismes nécessaires à la mise en ¿uvre de la responsabilité, de l'exactitude et de la confidentialité dans la communication.Cette tendance sera encore renforcée par l'adoption généralisée de protocoles sécurisés tels que l'IP sécurisé (IPSEC) et les réseaux privés virtuels (VPN). Un traitement cryptographique efficace deviendra donc de plus en plus vital pour la bonne performance des systèmes.Dans cet ouvrage, nous explorons les techniques de conception matérielle/logicielle permettant d'améliorer les performances des algorithmes de chiffrement à clé secrète. Nous introduisons de nouvelles instructions qui améliorent l'efficacité des algorithmes analysés et nous présentons le processeur Crypto Maniac, un coprocesseur rapide et flexible pour les charges de travail cryptographiques.Notre première approche consiste à ajouter un jeu d'instructions pour les substitutions rapides, les permutations générales, les rotations et l'arithmétique modulaire. Nos analyses des algorithmes originaux et optimisés suggèrent des orientations futures pour la conception de processeurs cryptographiques programmables de haute performance.

  • av Essam Mohamed Elwan
    623,-

    O crescimento da Internet como veículo de comunicação segura e de comércio eletrónico trouxe o desempenho do processamento criptográfico para a vanguarda da conceção de sistemas de elevado débito. A criptografia fornece os mecanismos necessários para implementar a responsabilidade, a exatidão e a confidencialidade na comunicação.Esta tendência será ainda mais acentuada com a adoção generalizada de protocolos seguros, como o IP seguro (IPSEC) e as redes privadas virtuais (VPN). O processamento criptográfico eficiente, portanto, tornar-se-á cada vez mais vital para o bom desempenho do sistema.Neste livro, exploramos técnicas de design de hardware/software para melhorar o desempenho de algoritmos de cifra de chave secreta. Introduzimos novas instruções que melhoram a eficiência dos algoritmos analisados e apresentamos o processador Crypto Maniac, um co-processador rápido e flexível para cargas de trabalho criptográficas.A nossa primeira abordagem consiste em adicionar suporte ao conjunto de instruções para substituições rápidas, permutações gerais, rotações e aritmética modular. As nossas análises dos algoritmos originais e optimizados sugerem direcções futuras para a conceção de processadores criptográficos programáveis de elevado desempenho.

  • av Essam Mohamed Elwan
    623,-

    La crescita di Internet come veicolo per la comunicazione sicura e il commercio elettronico ha portato le prestazioni dell'elaborazione crittografica in primo piano nella progettazione di sistemi ad alta velocità. La crittografia fornisce i meccanismi necessari per implementare la responsabilità, l'accuratezza e la riservatezza nelle comunicazioni.Questa tendenza sarà ulteriormente sottolineata con l'adozione diffusa di protocolli sicuri come l'IP sicuro (IPSEC) e le reti private virtuali (VPN). Un'elaborazione crittografica efficiente, quindi, diventerà sempre più vitale per le buone prestazioni del sistema.In questo libro esploriamo le tecniche di progettazione hardware/software per migliorare le prestazioni degli algoritmi di cifratura a chiave segreta. Introduciamo nuove istruzioni che migliorano l'efficienza degli algoritmi analizzati e presentiamo il processore Crypto Maniac, un co-processore veloce e flessibile per carichi di lavoro crittografici.Il nostro primo approccio consiste nell'aggiungere il supporto del set di istruzioni per sostituzioni veloci, permutazioni generali, rotazioni e aritmetica modulare. Le nostre analisi degli algoritmi originali e ottimizzati suggeriscono le direzioni future per la progettazione di processori crittografici programmabili ad alte prestazioni.

Gjør som tusenvis av andre bokelskere

Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.