期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
超线程技术存在安全隐患
原文传递
导出
摘要
独立研究员Colin Percival在2005年BSDCan大会上发布的一份研究报告显示,利用Intel公司超线程技术的漏洞,黑客可以通过一种叫“时序攻击”的手段从被入侵的服务器中窃取密码。超线程技术可以充分利用处理器的资源,处理器会同时执行2个独立的进程(或线程)。由于这些进程共享处理器的缓存,因此恶意用户可以通过监视处理器缓存来窃取密码。
出处
《微电脑世界》
2005年第7期48-48,共1页
PC World China
关键词
超线程技术
安全隐患
Intel公司
2005年
处理器
研究报告
充分利用
研究员
服务器
密码
窃取
进程
缓存
发布
漏洞
入侵
攻击
时序
黑客
共享
分类号
TP332 [自动化与计算机技术—计算机系统结构]
X92 [环境科学与工程—安全科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
况夯.
写者优先问题探讨[J]
.重庆石油高等专科学校学报,2002,4(1):26-28.
2
赵吉志.
Intel双核处理器缓存介绍[J]
.科技浪潮,2007,0(5):18-19.
被引量:1
3
欧阳炜昊,李灿辉,钟山.
内存数据库索引技术研究[J]
.科技创新导报,2010,7(29):25-25.
被引量:2
4
万虎,徐远超,孙凤芸,闫俊峰.
面向大数据应用的众核处理器缓存结构设计[J]
.计算机工程与科学,2015,37(1):28-35.
被引量:3
5
陈浩.
Linux下用户态和内核态内存共享的实现[J]
.电脑编程技巧与维护,2011(4):25-27.
被引量:2
6
高昂.
如何引领嵌入式开发的未来——微软.NET Micro Framework产品总监Colin Miller访谈[J]
.程序员,2007(12):24-27.
7
可以通过键盘快捷方式来隐藏和显示Windows功能区吗?[J]
.Windows IT Pro Magazine(国际中文版),2010(9):53-53.
8
张帆.
缓存与CPU 解析处理器缓存的作用[J]
.电脑迷,2008,0(21):31-31.
9
通过电脑游戏复制自己[J]
.个人电脑,2005,11(5):210-210.
10
MARK RAMSHAW.
Colin McRae DiRT[J]
.计算机光盘软件与应用(COMPUTER ARTS数码艺术),2007(8):118-119.
微电脑世界
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部