چکيده
در اين پژوهش، در رابطه با پردازنده هاي RISC و CISC و همچنين شباهت ها و تفاوت¬هاي اين دو صحبت خواهيم كرد و سپس بصورت اختصاصي در رابطه با ويژگي هاي RISC-V و معماري آن بحث مي¬كنيم. و در نهايت امنيت در BOOM كه يك پردازنده¬ي مبتني بر دستورالعمل¬هاي RISC-V هست را بررسي خواهيم كرد و نتايج حملات روي اين پردازنده را مشاهده مي¬كنيم.