Khác biệt giữa bản sửa đổi của “RAM động”

Nội dung được xóa Nội dung được thêm vào
Chỉnh sửa bởi nhóm 5 - APCS - 14CTT - CS201
Không có tóm lược sửa đổi
Dòng 54:
== Bảo mật ==
Mặc dù RAM động thường được sử dụng khi cung cấp nặng lượng và hay thay đổi sau một khoảng thời gian ngắn ( thường là 64ms ) nhưng các tụ điện trong RAM động thường có xu hướng nhớ dữ liệu trong một khoảng thời gian lâu hơn và với một nhiệt độ thấp. Dưới một số điều kiện phần lớn dữ liệu trong DRAM có thể được khôi phục cho dù nó được không được làm mới trong một vài phút.
 
This property can be used to circumvent security and recover data stored in memory and assumed to be destroyed at power-down by quickly rebooting the computer and dumping the contents of the RAM, or by cooling the chips and transferring them to a different computer. Such an attack was demonstrated to circumvent popular disk encryption systems, such as the open source TrueCrypt, Microsoft's BitLocker Drive Encryption, and Apple's FileVault.<sup>[26]</sup> This type of attack against a computer is often called a cold boot attack.
 
Chức nặng này có thể đánh lừa các hệ thống bảo mật và khôi phục dữ liệu chứa trong bộ nhớ mặc dù cho rằng dữ liệu đó đã bị xóa ( như do vần đề cúp điện nếu chúng ta khởi động lại máy làm nguội con chip đồng thời chuyển đến một máy tính khác ). Một cuộc tấn công như thế có thể đánh lừa việc mã hóa của hệ thống trong máy. Chẳng hạn như các nguồn mở TrueCrypt, Microsoft's BitLocker Drive Encryption và Apple's FileVault. Những cuộc tấn công như vậy được gọi là "khởi động và làm nguội ".