Securing virtual machines with AMD Zen CPU architecture and instruction set
It is demonstrated the development of a virtualization environment security subsystem with the help of hardware-accelerated AMD Zen CPU cryptography API and its instruction set for security tasks, including but not limited to: protection against unauthorized memory access, data leaks, hypervisor bre...
Збережено в:
| Дата: | 2018 |
|---|---|
| Автори: | Sokolovskyi, V. S., Karpinets, V. V., Yaremchuk, Yu. E., Prisyagniy, D. P., Pryimak, A. V. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2018
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/158525 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Maximality of affine group, and hidden graph cryptosystems
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
за авторством: Ustimenko, A. A.
Опубліковано: (2018)
Towards practical private information retrieval from homomorphic encryption
за авторством: Zhuravlev, Dmitry
Опубліковано: (2015)
за авторством: Zhuravlev, Dmitry
Опубліковано: (2015)
A combined data encryption method with identification of their sender
за авторством: Волошко, А. В., та інші
Опубліковано: (2021)
за авторством: Волошко, А. В., та інші
Опубліковано: (2021)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
за авторством: Deruma, Sintija
Опубліковано: (2025)
за авторством: Deruma, Sintija
Опубліковано: (2025)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
The Organization Based on Game Theory of Multipath Secure Data Communication
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
за авторством: Кулаков, Ю. А., та інші
Опубліковано: (2012)
A Cross-Sectional Review of Energy Transition, Security and Climate Change Policies
за авторством: Georgescu, Cătălina Maria, та інші
Опубліковано: (2025)
за авторством: Georgescu, Cătălina Maria, та інші
Опубліковано: (2025)
Digital Technology Management and Resource Efficiency in Agricultural Production
за авторством: Ismailov, Taner, та інші
Опубліковано: (2025)
за авторством: Ismailov, Taner, та інші
Опубліковано: (2025)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
за авторством: Ivanov, Mihail, та інші
Опубліковано: (2025)
Modern Videoadapter Architectures. GPGPU Technology (Part 1)
за авторством: Pogorilyy, S. D, та інші
Опубліковано: (2012)
за авторством: Pogorilyy, S. D, та інші
Опубліковано: (2012)
Modern Videoadapter Architectures. GPGPU Technology (Part 2)
за авторством: Pogorilyy, S. D., та інші
Опубліковано: (2013)
за авторством: Pogorilyy, S. D., та інші
Опубліковано: (2013)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2015)
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2015)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Matov, O. Y., та інші
Опубліковано: (2014)
за авторством: Matov, O. Y., та інші
Опубліковано: (2014)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Improving the security of critical infrastructures through automated organizational management systems
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
Prognosis models of nitrates and orthophosphates content in surface waters
за авторством: Mitryasova, Olena P., та інші
Опубліковано: (2022)
за авторством: Mitryasova, Olena P., та інші
Опубліковано: (2022)
Assessment of Agricultural Biomass Potential in Sustainable Biofuel Production
за авторством: Talavyria, Mykola, та інші
Опубліковано: (2025)
за авторством: Talavyria, Mykola, та інші
Опубліковано: (2025)
Modernization of domestic power machine-building – basic of power security of Ukraine
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
Modernization of domestic power machine-building – basic of power security of Ukraine
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
за авторством: Мацевитый, Ю. М., та інші
Опубліковано: (2013)
Risk factor analysis of an example of an incident with global routing registry software
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
за авторством: Zubok, V. Yu.
Опубліковано: (2020)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
The Study of Amorphous Chalcogenide Materials of Memory Elements Based on Phase Transitions
за авторством: Kyrylenko, V. K., та інші
Опубліковано: (2014)
за авторством: Kyrylenko, V. K., та інші
Опубліковано: (2014)
Схожі ресурси
-
Maximality of affine group, and hidden graph cryptosystems
за авторством: Ustimenko, A. A.
Опубліковано: (2018) -
Towards practical private information retrieval from homomorphic encryption
за авторством: Zhuravlev, Dmitry
Опубліковано: (2015) -
A combined data encryption method with identification of their sender
за авторством: Волошко, А. В., та інші
Опубліковано: (2021) -
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
за авторством: Iaremchuk, I. E.
Опубліковано: (2014) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2014)