قام الباحث الدكتور أحمد الصليبي من كلية نظم المعلومات في جامعة الإسراء بنشر  بحث محكم بالتعاون مع البرفيسور Sparsh Mittal  الذي يعمل في المعهد الهندي للتكنولوجيا  "Indian Institutes of Technology" في مجلة " Journal of Hardware and Systems Security " للناشر "Springer".
حيث كان البحث عبارة عن دراسة استقصائية لجميع الأبحاث المنشورة مؤخراً في مجال حماية أنظمة التخزين الغير متطايرة.
الملخص:
 نظراَ لكثافتها العالية واستهلاكها الشبه معدوم للطاقة، الذاكرة غير المتطايرة تعتبر تكنولوجيا واعدة سيتم استخدامها بشكل كبير في أنظمة التخزين مستقبلاً.
مقارنة مع الذاكرة التقليدية تعاني الذاكرة المتطايرة من عدة مشاكل تتعلق بأمن البيانات. من الأمثلة على هذه المشاكل هو العدد المحدود لعمليات الكتابة والتي يجعلها عرضة لبعض انواع من ال "Attacks"  المسمى "ًWrite Attack"   حيث يقوم الشخص المهاجم للنظام بإنشاء أكواد برمجية ضارة تستهدف الكتابة بشكل مستمر على أماكن محددة داخل الذاكرة بهدف تعطيلها وجعلها غير صالحة للاستعمال.
وهناك مشكلة أخرى تعاني منها هذه الأنواع من الذاكرة تتمثل في إمكانية الحصول على البيانات بسهولة في حالة تم سرقتها. علاوة على ذلك خوارزميات التشفيرالتقليدية المستخدمة في هذه الأنواع  تقلل من كفاءة وفاعلية الذاكرة.
في هذا البحث قمنا باستعراض جميع الخوارزميات التي تم طرحها مؤخراً للتغلب على هذه المشاكل السالفة الذكر وقمنا بإنشاء مقارانات تواضح أوجه التشابه والاختلاف بين هذه الخوارزميات. نتوقع بأن تكون هذه الدراسة الاستقصائية رافد مساعد للباحثين في مجال حماية أنظمة التخزين.
Abstract:
Due to their high density and near-zero leakage power consumption, non-volatile memories (NVMs) are promising candidates for designing future memory systems. However, compared to conventional memories, NVMs also face more-severe security threats, e.g., the limited write endurance of NVMs makes them vulnerable to write-attacks. Also, the non-volatility of NVMs allows the data to persist even after power-off, which can be accessed by a malicious agent. Further, encryption endangers NVM lifetime and performance by reducing the efficacy of redundant-write avoidance techniques. In this paper, we present a survey of techniques for improving security of NVM-based memories by addressing the aforementioned challenges. We highlight the key ideas of the techniques along with their similarities and differences. This paper is expected to be useful for researchers and practitioners in the area of memory and system security
 
 
رابط البحث: http://rdcu.be/JrIg