About: Computer security compromised by hardware failure     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : dbo:Organisation, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FComputer_security_compromised_by_hardware_failure

Computer security compromised by hardware failure is a branch of computer security applied to hardware.The objective of computer security includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. Such secret information could be retrieved by different ways. This article focus on the retrieval of data thanks to misused hardware or hardware failure. Hardware could be misused or exploited to get secret data. This article collects main types of attack that can lead to data theft.

AttributesValues
rdf:type
rdfs:label
  • Computer security compromised by hardware failure (en)
  • Комп'ютерна безпека під загрозою внаслідок апаратної відмови (uk)
rdfs:comment
  • Computer security compromised by hardware failure is a branch of computer security applied to hardware.The objective of computer security includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. Such secret information could be retrieved by different ways. This article focus on the retrieval of data thanks to misused hardware or hardware failure. Hardware could be misused or exploited to get secret data. This article collects main types of attack that can lead to data theft. (en)
  • Комп'ютерна безпека, що поставлена підзагрозу апаратною відмовою, є галуззю комп'ютерної безпеки, яка застосовується до обладнання. Метою вивчення комп'ютерної безпеки є захист інформації та майна від крадіжки, корупції або стихійного лиха, а також дозволяє інформації та майну залишатися доступними та продуктивними для користувачів. Така секретна інформація може бути отримана різними способами. Ця стаття зосереджена на пошуку даних завдяки неправильному використанню апаратного або апаратного збою. Обладнання може бути неправильно використане або використане для отримання секретних даних. У цій статті зібрані основні типи нападу, які можуть призвести до викрадення даних. (uk)
rdfs:seeAlso
foaf:depiction
  • http://commons.wikimedia.org/wiki/Special:FilePath/ClearShot_diagram.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Keyboard_stroke_retrieval.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Mem_cache.jpg
  • http://commons.wikimedia.org/wiki/Special:FilePath/Printer_AccousticEmanation.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Processor_cacheL1.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Processor_cacheL2.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Processor_cacheM.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Ssh_timingattack.png
  • http://commons.wikimedia.org/wiki/Special:FilePath/Void_formation.jpg
  • http://commons.wikimedia.org/wiki/Special:FilePath/Whisker_growth.jpg
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
thumbnail
has abstract
  • Computer security compromised by hardware failure is a branch of computer security applied to hardware.The objective of computer security includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. Such secret information could be retrieved by different ways. This article focus on the retrieval of data thanks to misused hardware or hardware failure. Hardware could be misused or exploited to get secret data. This article collects main types of attack that can lead to data theft. Computer security can be comprised by devices, such as keyboards, monitors or printers (thanks to electromagnetic or acoustic emanation for example) or by components of the computer, such as the memory, the network card or the processor (thanks to time or temperature analysis for example). (en)
  • Комп'ютерна безпека, що поставлена підзагрозу апаратною відмовою, є галуззю комп'ютерної безпеки, яка застосовується до обладнання. Метою вивчення комп'ютерної безпеки є захист інформації та майна від крадіжки, корупції або стихійного лиха, а також дозволяє інформації та майну залишатися доступними та продуктивними для користувачів. Така секретна інформація може бути отримана різними способами. Ця стаття зосереджена на пошуку даних завдяки неправильному використанню апаратного або апаратного збою. Обладнання може бути неправильно використане або використане для отримання секретних даних. У цій статті зібрані основні типи нападу, які можуть призвести до викрадення даних. Комп'ютерної безпеки стосується пристроїв, таких як клавіатури, монітори або принтери (завдяки електромагнітні або акустичні випромінювання, наприклад), або компоненти комп'ютера, такі як пам'ять, мережева карта або процесор (завдяки часу або температури, аналіз наприклад). (uk)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is rdfs:seeAlso of
is Link from a Wikipage to another Wikipage of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software