Computer security compromised by hardware failure (original) (raw)

About DBpedia

Computer security compromised by hardware failure is a branch of computer security applied to hardware.The objective of computer security includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. Such secret information could be retrieved by different ways. This article focus on the retrieval of data thanks to misused hardware or hardware failure. Hardware could be misused or exploited to get secret data. This article collects main types of attack that can lead to data theft.

thumbnail

Property Value
dbo:abstract Computer security compromised by hardware failure is a branch of computer security applied to hardware.The objective of computer security includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. Such secret information could be retrieved by different ways. This article focus on the retrieval of data thanks to misused hardware or hardware failure. Hardware could be misused or exploited to get secret data. This article collects main types of attack that can lead to data theft. Computer security can be comprised by devices, such as keyboards, monitors or printers (thanks to electromagnetic or acoustic emanation for example) or by components of the computer, such as the memory, the network card or the processor (thanks to time or temperature analysis for example). (en) Комп'ютерна безпека, що поставлена підзагрозу апаратною відмовою, є галуззю комп'ютерної безпеки, яка застосовується до обладнання. Метою вивчення комп'ютерної безпеки є захист інформації та майна від крадіжки, корупції або стихійного лиха, а також дозволяє інформації та майну залишатися доступними та продуктивними для користувачів. Така секретна інформація може бути отримана різними способами. Ця стаття зосереджена на пошуку даних завдяки неправильному використанню апаратного або апаратного збою. Обладнання може бути неправильно використане або використане для отримання секретних даних. У цій статті зібрані основні типи нападу, які можуть призвести до викрадення даних. Комп'ютерної безпеки стосується пристроїв, таких як клавіатури, монітори або принтери (завдяки електромагнітні або акустичні випромінювання, наприклад), або компоненти комп'ютера, такі як пам'ять, мережева карта або процесор (завдяки часу або температури, аналіз наприклад). (uk)
dbo:thumbnail wiki-commons:Special:FilePath/Keyboard_stroke_retrieval.png?width=300
dbo:wikiPageExternalLink http://citp.princeton.edu/pub/coldboot.pdf http://crypto.m2ci.org/unruh/publications/reflections.pdf http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf http://www.cypherpunks.to/~peter/usenix01.pdf http://www.ssi.gouv.fr/archive/fr/sciences/fichiers/lti/these-duflot.pdf http://portal.acm.org/citation.cfm%3Fid=7308 http://portal.acm.org/citation.cfm%3Fid=829514.830537 http://www.usenix.org/events/sec01/full_papers/song/song.pdf http://www.usenix.org/events/sec09/tech/full_papers/vuagnoux.pdf http://www.usenix.org/events/sec10/tech/full_papers/Backes.pdf http://home.dei.polimi.it/gpalermo/papers/ITCC05.pdf http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf http://pi1.informatik.uni-mannheim.de/filepool/publications/13.pdf http://www.ssi.gouv.fr/fr/sciences/fichiers/lti/cansecwest2006-duflot-paper.pdf https://web.archive.org/web/20060526181027/http:/www.ssi.gouv.fr/fr/sciences/fichiers/lti/cansecwest2006-duflot-paper.pdf https://web.archive.org/web/20070221201213/http:/www.cypherpunks.to/~peter/usenix01.pdf https://web.archive.org/web/20091229032404/http:/md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf https://web.archive.org/web/20110904213748/http:/citp.princeton.edu/pub/coldboot.pdf https://web.archive.org/web/20130921055451/https:/www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf http://eprint.iacr.org/2005/280.pdf https://www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.pdf
dbo:wikiPageID 29816614 (xsd:integer)
dbo:wikiPageLength 42231 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1094700143 (xsd:integer)
dbo:wikiPageWikiLink dbr:Computer_security dbr:CPU_cache dbr:Diffie–Hellman_key_exchange dbr:Natural_disaster dbr:File:Keyboard_stroke_retrieval.png dbc:Computer_security dbc:Risk_analysis dbr:RSA_(algorithm) dbr:Secure_Shell dbr:TEMPEST dbr:File:ClearShot_diagram.png dbr:File:Mem_cache.jpg dbr:File:Printer_AccousticEmanation.png dbr:File:Processor_cacheL1.png dbr:File:Processor_cacheL2.png dbr:File:Processor_cacheM.png dbr:File:Ssh_timingattack.png dbr:File:Void_formation.jpg dbr:File:Whisker_growth.jpg
dbp:wikiPageUsesTemplate dbt:Citation dbt:Cite_book dbt:Cite_conference dbt:Cquote dbt:Essay dbt:Reflist dbt:See_also dbt:Computer_science
dct:subject dbc:Computer_security dbc:Risk_analysis
gold:hypernym dbr:Branch
rdf:type owl:Thing dbo:Organisation
rdfs:comment Computer security compromised by hardware failure is a branch of computer security applied to hardware.The objective of computer security includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. Such secret information could be retrieved by different ways. This article focus on the retrieval of data thanks to misused hardware or hardware failure. Hardware could be misused or exploited to get secret data. This article collects main types of attack that can lead to data theft. (en) Комп'ютерна безпека, що поставлена підзагрозу апаратною відмовою, є галуззю комп'ютерної безпеки, яка застосовується до обладнання. Метою вивчення комп'ютерної безпеки є захист інформації та майна від крадіжки, корупції або стихійного лиха, а також дозволяє інформації та майну залишатися доступними та продуктивними для користувачів. Така секретна інформація може бути отримана різними способами. Ця стаття зосереджена на пошуку даних завдяки неправильному використанню апаратного або апаратного збою. Обладнання може бути неправильно використане або використане для отримання секретних даних. У цій статті зібрані основні типи нападу, які можуть призвести до викрадення даних. (uk)
rdfs:label Computer security compromised by hardware failure (en) Комп'ютерна безпека під загрозою внаслідок апаратної відмови (uk)
rdfs:seeAlso dbr:Hardware_backdoor
owl:sameAs freebase:Computer security compromised by hardware failure wikidata:Computer security compromised by hardware failure dbpedia-fa:Computer security compromised by hardware failure dbpedia-uk:Computer security compromised by hardware failure https://global.dbpedia.org/id/4iEJ1
prov:wasDerivedFrom wikipedia-en:Computer_security_compromised_by_hardware_failure?oldid=1094700143&ns=0
foaf:depiction wiki-commons:Special:FilePath/ClearShot_diagram.png wiki-commons:Special:FilePath/Keyboard_stroke_retrieval.png wiki-commons:Special:FilePath/Mem_cache.jpg wiki-commons:Special:FilePath/Printer_AccousticEmanation.png wiki-commons:Special:FilePath/Processor_cacheL1.png wiki-commons:Special:FilePath/Processor_cacheL2.png wiki-commons:Special:FilePath/Processor_cacheM.png wiki-commons:Special:FilePath/Ssh_timingattack.png wiki-commons:Special:FilePath/Void_formation.jpg wiki-commons:Special:FilePath/Whisker_growth.jpg
foaf:isPrimaryTopicOf wikipedia-en:Computer_security_compromised_by_hardware_failure
is dbo:wikiPageWikiLink of dbr:Logical_security
is rdfs:seeAlso of dbr:Computer_security
is foaf:primaryTopic of wikipedia-en:Computer_security_compromised_by_hardware_failure