Preview

Труды НИИСИ

Расширенный поиск

Аппаратные основы адаптивной безопасности: технологии изоляции и их интеграция в современные системы защиты

https://doi.org/10.25682/NIISI.2025.3.0005

Аннотация

Статья исследует аппаратные основы адаптивной безопасности — подхода к созданию систем, архитектурно устойчивых к атакам. Рассматриваются ключевые технологии изоляции (TEE, SEV, TPM) и их интеграция в адаптивные системы безопасности. Делается вывод о необходимости комплексного подхода, сочетающего аппаратные гарантии с динамическим программным анализом и оркестрацией.

Об авторах

С. И. Земков
НИЦ «Курчатовский институт» - НИИСИ
Россия


Н. А. Гревцев
НИЦ «Курчатовский институт» - НИИСИ
Россия


П. А. Чибисов
НИЦ «Курчатовский институт» - НИИСИ
Россия


Список литературы

1. Alves-Foss J. et al. The MILS architecture for high-assurance embedded systems // International journal of embedded systems. – 2006. – Vol. 2. – No. 3-4. – P. 239-247.

2. Hoekstra M., Lal R., Pappachan P., Phegade V., Del Cuvillo J. Using innovative instructions to create trustworthy software solutions // Proc. of the Network and Distributed System Security Symposium (NDSS 2013). 2013.

3. Boubakri, M.; Zouari, B. A Survey of RISC-V Secure Enclaves and Trusted Execution Environments. Electronics 2025, 14, 4171.

4. P. Kocher, J. Horn, A. Fogh, D. Genkin, D. Gruss, W. Haas, M. Hamburg,M. Lipp, S. Mangard, T. Prescher, M. Schwarz, and Y. Yarom, “Spectre attacks: Exploiting speculative execution,” Communications of the ACM, vol. 63, pp. 93–101, 2020.

5. Baumann A., Peinado M., Hunt G. Shielding applications from an untrusted cloud with Haven // ACM Transactions on Computer Systems (TOCS). 2015. Vol. 33. No. 3. Pp. 1–26.

6. Kaplan D., Powell J., Woller T. AMD Memory Encryption. White paper, 2016.

7. Sailer R., Zhang X., Jaeger T., Van Doorn L. Design and implementation of a TCG-based integrity measurement architecture // Proc. of the 13th USENIX Security Symposium. 2004. Pp. 223–238.

8. Schwarz M., Li S., Weiser S., Gruss D. Practical enclave malware with Intel SGx. arXiv preprint arXiv:2002.05649, 2020.

9. Smith J., Johnson M. A survey of artificial immune system based intrusion detection // Journal of Network and Computer Applications. 2015. Vol. 52. Pp. 1–20.

10. Wilson P., Taylor S. Artificial immune systems in local and network cybersecurity: An overview of intrusion detection strategies // Proc. of the International Conference on Cybersecurity. 2021. Pp. 45–62.

11. Соболев С. П. Кибериммунный подход к разработке. Иллюстрация применения на базе микросервисной архитектуры // Вестник СПбГУ. Серия 10. Прикладная математика. Информатика. Процессы управления. 2024. № 1.


Рецензия

Для цитирования:


Земков С.И., Гревцев Н.А., Чибисов П.А. Аппаратные основы адаптивной безопасности: технологии изоляции и их интеграция в современные системы защиты. Труды НИИСИ. 2025;15(3):38-41. https://doi.org/10.25682/NIISI.2025.3.0005

For citation:


Zemkov S.I., Grevtsev N.A., Chibisov P.A. Hardware foundations of adaptive security: isolation technologies and their integration into modern protection systems. SRISA Proceedings. 2025;15(3):38-41. (In Russ.) https://doi.org/10.25682/NIISI.2025.3.0005

Просмотров: 14


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2225-7349 (Print)
ISSN 3033-6422 (Online)