硬件安全相关论文
物理不可克隆函数(Physical Unclonable Function,PUF)是一种新兴的硬件安全原语。当输入一个激励时,PUF利用芯片制造过程中难以预测......
随着集成电路的日趋复杂,其供应链也不断细化并呈现出全球化趋势。当前,我国的芯片制造技术与国外先进工艺水平还存在着不容小觑的......
集成电路(Integrated Circuit,IC)是现代信息化、智能化社会建设的重要基石。无论是在军事上还是在民用上,都扮演着至关重要的角色。......
数字硬件通常在医疗、金融、基础设施和国防系统中扮演着重要的角色,随着信息和供应链的全球化,硬件设计会涉及到多个国家和团队,......
随着物联网技术的高速发展,物联网安全可信研究受到了日益广泛的关注。由于设备的高安全性和低成本两个需求相互制约,传统的加密认......
近年来,FPGA被广泛用于各个领域,也使得其安全问题变得越来越重要。当前,硬件木马是一种对FPGA有很大威胁的攻击方式,其具备高隐蔽......
学位
物理不可克隆函数(PUF)作为一种可有效地应对硬件安全问题的电路结构,在近些年得到了广泛的关注.环形振荡器(RO)PUF由于不需要完全......
基于硬件事件的异常检测是当前防御缓存侧信道攻击的主要手段之一.然而,现有防御机制普遍未考虑攻击者主动隐藏特征时的检测准确度......
随着信息技术的高速发展,网络空间安全问题越来越受到人们的广泛关注。物理不可克隆函数(Physical Unclonable Function,PUF)作为一......
为了确保产品质量,测试是集成电路(IC)制造过程中必要的步骤之一。为了方便测试,提出并广泛采用了扫描链设计。然而,扫描链技术在提......
随着移动互联网、大数据、云计算等技术的发展,家用智能设备的不断涌现以及国家“双千兆”网络协同发展行动计划的制定,智慧家庭的......
物理不可克隆函数电路(physical unclonable function,PUF)是近年来伴随物联网兴起而蓬勃发展的新兴硬件安全技术。PUF具有的无需存......
随着车辆逐步向着智能化发展,带动了车载智能终端的智能化,在功能丰富多样的同时,其作为智能硬件设备,硬件本身的信息安全也至关重......
RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改.通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重......
物理不可克隆函数(physical unclonable functions, PUF)具有稳定性、唯一性和不可克隆等特性,这些特性使其能够产生独特的数字签......
近年来,随着我国电子信息技术和互联网技术的飞速发展,计算机软件技术和硬件技术已呈现快速发展的趋势。而硬件安全性仍然是影响信......
本文介绍了三种常见类型的HID攻击设备,以及HID攻击设备的发展过程。演示了一次常见的HID攻击方式,并对HID攻击的底层原理进行深入......
物理不可克隆函数(Physical Unclonable Function, PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻......
传统硬件混淆从物理级、逻辑级、行为级等进行单层次混淆,没有发挥多级协同优势,存在安全隐患。该文通过对物理版图、电路逻辑和状......
以探索电磁故障注入(EMFI)攻击对动态随机存取存储器(DRAM)的安全性影响为目标,该文使用电磁故障注入攻击平台对DRAM进行了扫描攻......
不久前,同方(深圳)云计算技术股份有限公司重磅推出具有自主知识专利技术和自主加密芯片的一种硬件安全加密高清网络摄像机、安全N......
针对集成电路设计和制造中存在的硬件木马问题,提出一种新的模型来提高木马检测能力。该模型基于有限状态机,比组合电路型木马难于......
先对动力环境集中监控网络安全性进行了层次上的划分,并针对处于空白状态的网络边缘节点的安全进行深入分析,找出并分析其嵌入式软......
该文提出了一种基于阻变存储器(RRAM)的混合型物理不可克隆函数(PUF)芯片指纹电路。RRAM器件采用石墨烯电极、对称山型结构实现,具......
伴随我国科技迅猛发展,信息技术的崛起,丰富便捷人们日常生活和工作,网络环境也愈发复杂.网络环境除依靠监管部门的宏观调控,用户......
物理不可克隆函数(Physical Unclonable Function,PUF)是一种新型硬件安全原语,它利用生成制造中的工艺偏差产生的随机物理特性形成......
近年来,集成电路技术的不断发展和日趋成熟为嵌入式系统在日常生活中的大规模的应用铺平了道路。随着嵌入式系统的日益普及,其安全性......
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全。特别是随着非易失性存储器开始被配备到嵌入式设备中......
针对硬件安全验证的效率受形式化验证模型构建方式影响的问题,提出了一种面向硬件木马检测的自动构造形式化验证模型的方法。该方......
现阶段,人们对芯片安全性的要求越来越高,如何对芯片中的加密算法进行保护是芯片安全的一个重要研究方向。尽管加密算法和解密算法......
随着半导体集成电路(IC)技术的快速发展,越来越多的物联网IC电子产品已进入到了人们的生活中。这些电子产品的电路模块之间通常是......
硬件是软件、网络和信息系统的根源,然而随着集成电路(integrated circuit,IC)的日益发展及其设计制造的全球化,当前硬件设计的安......
受人类视网膜工作机制的启发,动态视觉传感器(Dynamic Vision Sensor,DVS)由于其有诸多优于传统的基于帧的图像传感器的某些优势,......
针对基于功能验证和侧信道分析的硬件安全漏洞检测方法的不足,提出了一种结合Yosys形式化验证能力和门级信息流追踪方法对集成电路......
随着黑客的攻击目标从台式机转向嵌入式系统,硬件安全决策和软件安全决策在设计过程中占了主导地位。5年前,数十一嵌入式系统成为......
服务器 面对中小型企业用 户千差万别且又不 断增长的应用需求,华硕 AP1720-E2服务器的灵活扩展特 性显得更具吸引力,它充裕的自 ......
据梁羽生先生所著《七剑下天山》一书介绍:游龙剑, 天下之利器也!人未到而声先到,疾如闪电,削铁如泥。但身着金蚕衣却可抵挡住游龙......
一些网络管理者正在开始接纳Internet安全防火墙,把它视为解决这个复杂难题的魔弹。但假如以为只需简单地建立防火墙,就能使网络......
网络流量在逐步增加,信息资源越来越多,在对原有防火墙软件提出挑战之时,谁能担当既提供安全访问,又不降低系统性能的重任?Nokia I......
古人云:三十年河东,三十年河西。现如今,伴随着飞速演绎的社会快节奏,一切事物的变化已经不再以几十年计了,取而代之的,是以三年计......
文中介绍了计算机物理安全技术的发展背景,具体介绍了提高计算机物理安全的主要技术:硬件访问控制技术,防拷贝技术,以及防辐射技术......
校园网络在校园管理、日常教学等方面正扮演着越来越重要的角色。分析了目前校园网络中所存在的安全隐患和几种提高网络安全性的主......