排序方式: 共有126条查询结果,搜索用时 15 毫秒
21.
随着集成电路产业链的全球化,硬件木马电路(HTH)日益成为潜在的威胁.木马电路的隐蔽性、多样性和植入层次的丰富性给木马电路的检测造成了困难.现有HTH检测方法多数通过测量比较功耗、时延等侧信道信息的方式展开,这些方法都需要存在基准设计.通过比较现有不同层次检测方法的特性,提出了HTH检测领域的发展趋势:注重高层次设计的检测、不同检测方法的效果衡量以及容忍工艺误差和测试噪声等干扰因素的更准确检测技术. 相似文献
22.
随着集成电路产业链的全球化,硬件木马电路(HTH)日益成为潜在的威胁.木马电路的隐蔽性、多样性和植入层次的丰富性给木马电路的检测造成了困难.现有HTH检测方法多数通过测量比较功耗、时延等侧信道信息的方式展开,这些方法都需要存在基准设计.通过比较现有不同层次检测方法的特性,提出了HTH检测领域的发展趋势:注重高层次设计的检测、不同检测方法的效果衡量以及容忍工艺误差和测试噪声等干扰因素的更准确检测技术. 相似文献
23.
《华中科技大学学报(自然科学版)》2016,(2):51-55
针对目前硬件木马的侧信道检测普遍采用基于降维与主特征提取的分类方法,该方法在选取有用信息过程中可能会损失包含木马特征的关键信息这一问题,提出了一种基于自组织竞争神经网络的硬件木马检测方法.该方法在不损失有用信息的基础上,采用无监督学习的方式建立数学模型,对母本信息与待测信息进行分类判别.基于FPGA搭建了验证系统并对侧信道电流信息进行采集.数据处理结果表明:该方法可以有效检测出占母本电路面积0.16%的硬件木马. 相似文献
24.
《华中科技大学学报(自然科学版)》2016,(4):23-27
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果. 相似文献
25.
当前大多数个人电脑用户对于电脑的安全防范意识不够,更有大量的初级用户还没有意识到自己电脑上存在着安全隐患,或者已经被人入侵、感染却全然不知。就一般电脑用户包括初学者的个人电脑安全进行分析,介绍常见的安全问题,并归纳出一系列的解决方案帮助其提高个人电脑的安全性。 相似文献
26.
不同轴向的惯性器件误差在惯导系统中的误差传播特性不同,因此在旋转惯导系统中转动机构选择不同转轴方向对系统精度的调制效果不同。分析了在选择不同轴向作为旋转轴时对导航系统精度的影响,并根据转台转轴与机体系、惯性器件(IMU)系之间存在的夹角关系,将其分为两种方案进行讨论,转轴与IMU系存在夹角以及转轴与机体系存在夹角。通过分析,前者在调制效果上与传统的单轴旋转惯导系统相同,而后者会改变调制效果。在此基础上,进一步推导分析了第二种方案下不同转轴方向与系统定位精度之间的内在关系,提出了一种在长时间导航情况下的转轴方向选择方案,并进行了仿真验证。仿真结果表明,与传统单轴旋转惯导系统相比,该方案显著提高了系统的导航定位精度,对在不同情况下转台转轴方向的选择具有一定的工程应用参考价值。 相似文献
27.
网络安全形式日趋严峻。学生在机房上机的过程中,经常会遇到因为计算机木马而造成软件及系统破坏等问题。本文针对目前网络上流行的木马进行分析并提出自己的防治办法。 相似文献
28.
本文分析了360安全卫士的优缺点以及360杀毒软件的机制和漏洞。对当前有效的免杀手段进行了讨论,并对将来杀软的的发展趋势进行分析。 相似文献
30.