基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
片上系统(SoC)设计人员通常使用第三方知识产权(3PIP)核来实现特定功能.由于这些3PIP核不受信任,所搭建的SoC受到了硬件木马(HT)的威胁.作为可信设计技术的一个子集,多样性冗余机制在使用不可信3PIP建立可信计算方面具有较好的应用前景.然而,该文发现通过探索激活序列所设计的硬件木马能够破坏多样性冗余机制的安全性.鉴于此,该文提出一种改进的基于检查点的多样性冗余机制来防御此类攻击.
推荐文章
网络脆弱性评估系统的设计与实现
弱点
网络脆弱性评估
端口扫描
安全检测
基于GIS技术分析水资源脆弱性
水资源
脆弱性
GIS技术
评价体系
生计脆弱性概念、分析框架与评价方法
生计脆弱性
分析框架
评价方法
脆弱性数据库技术研究
脆弱性
数据库
脆弱性数据库
脆弱性扫描
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信设计技术的脆弱性分析与防御
来源期刊 电子与信息学报 学科
关键词 硬件木马 可信设计 检查点 序列提取
年,卷(期) 2021,(9) 所属期刊栏目 硬件安全专题|Special Issue on Hardware Security
研究方向 页码范围 2482-2488
页数 7页 分类号 TP309.5|TN402
字数 语种 中文
DOI 10.11999/JEIT210624
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (0)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(4)
  • 参考文献(2)
  • 二级参考文献(2)
2017(4)
  • 参考文献(1)
  • 二级参考文献(3)
2018(4)
  • 参考文献(0)
  • 二级参考文献(4)
2019(3)
  • 参考文献(1)
  • 二级参考文献(2)
2021(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
硬件木马
可信设计
检查点
序列提取
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子与信息学报
月刊
1009-5896
11-4494/TN
大16开
北京市北四环西路19号
2-179
1979
chi
出版文献量(篇)
9870
总下载数(次)
11
总被引数(次)
95911
论文1v1指导