扫描电压对硬件木马检测影响分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:jweblogicdownload
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm工艺库下,对高级加密标准AES算法的网表中设计植入相对于无木马AES电路大小为2.7%的信息窃取型硬件木马,并与无木马AES电路作为Golden参考模型进行对比,
其他文献
5月25日,"2016中国大数据产业峰会暨中国电子商务创新发展峰会"在贵州省贵阳市隆重开幕,李克强总理出席了上午的开幕式并致辞。当天下午,由中关村可信计算产业联盟承办的"中国智
2017年2月,“北京安赛五周年庆典”在北京举行,安赛CEO林榆坚等公司领导参与了庆典关发表演讲,叙述了企业过去的发展大面积和未来的发展目标。
随着无线技术和移动定位技术的蓬勃发展,出现了一种新的研究领域——基于位置的服务(location-based service,LBS)。用户在享受此类服务的时候不得不把自己的精确位置发送给服务提供商,使得用户可能面临位置隐私泄露的危险。位置k-匿名是最常见的位置隐私保护技术之一,通过将用户的精确位置泛化为一个具有k-匿名性质的区域来达到隐私保护的目的。但是在移动用户连续不断发出位置服务请求的场景下