دانلود مقاله و خرید ترجمه:پیاده سازی تروجان سخت افزاری: تجربیاتی از چالش‌های تروجان سخت افزاری
بلافاصله پس از پرداخت دانلود کنید

کارابرن عزیز، مقالات سایت ( همگی جزو مقالات isi می باشند) بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (حتی محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi مانند IEEE، Sciencedirect، Springer، Emerald و ... انتخاب گردیده اند.

آگهی چاپ مقاله isi
ورود اعضا
توجه توجه توجه !!!!
نرم افزار winrar
پیشنهادات ویژه
پیوندهای کاربردی
پیوندهای مرتبط
مقالات ترجمه شده امنیت
  • پیاده سازی تروجان سخت افزاری: تجربیاتی از چالش‌های تروجان سخت افزاری

    سال انتشار:

    2011


    ترجمه فارسی عنوان مقاله:

    پیاده سازی تروجان سخت افزاری: تجربیاتی از چالش‌های تروجان سخت افزاری


    عنوان انگلیسی مقاله:

    Implementing Hardware Trojans: Experiences from a Hardware Trojan Challenge


    منبع:

    Computer Design (ICCD), 2011 IEEE 29th International Conference on, Date of Conference:9-12 Oct.2011, Page(s): 301 – 304


    چکیده انگلیسی:

    Hardware Trojans have become a growing concern in the design of secure integrated circuits. In this work, we present a set of novel hardware Trojans aimed at evading detection methods, designed as part of the CSAW Embedded System Challenge 2010. We introduced and implemented unique Trojans based on side-channel analysis that leak the secret key in the reference encryption algorithm. These side-channel-based Trojans do not impact the functionality of the design to minimize the possibility of detection. We have demonstrated the statistical analysis approach to attack such Trojans. Besides, we introduced Trojans that modify either the functional behavior or the electrical characteristics of the reference design. Novel techniques such as a Trojan draining the battery of a device do not have an immediate impact and hence avoid detection, but affect the long term reliability of the system.
    Keywords: Hardware Trojan | side-channel | hardware security


    چکیده فارسی:

    تروجان سخت افزاری در طراحی مدارهای مجتمع امن به یک نگرانی در حال رشد تبدیل شده است. در این کار، مجموعه‌ای از تروجان‌های سخت افزاری جدید با هدف فرار از روش‌های تشخیص، طراحی به عنوان بخشی از CSAW چالش‌های سیستمی تعبیه شده 2010 ارائه شده‌اند. ما تروجان‌های منحصربفردی را براساس تحلیل کانال جانبی ارائه می‌دهیم که کلید امنیتی را در الگوریتم رمزنگاری مرجع نشت می‌دهد. این تروجان‌های مبتنی بر کانال جانبی برروی کارکرد طرح برای حداقل سازی امکان تشخیص تاثیر ندارند. ما رویکرد تحلیل آماری را برای حمله به همچین تروجان‌هایی تشریح می‌کنیم. از طرفی، ما تروجان‌هایی را معرفی می‌کنیم که رفتار کارکردی یا ویژگی‌های الکتریکی طرح مرجع را اصلاح می‌کند. تکنیک‌های جدید مانند تروجانی که باتری دستگاه را تخلیه می‌کند دارای تاثیرات بلافصلی نیست و از این رو تشخیص داده نمی‌شود، اما برروی قابلیت اعتماد بلند مدت سیستم تشخیص می‌گذارد.
    کلمات کلیدی: تروجان سخت افزاری | کانال جانبی | امنیت سخت افزاری


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 4
    تعداد صفحات فایل doc فارسی: 13

    حجم فایل: 93 کیلوبایت


    قیمت: 14000 تومان  12600 تومان(10% تخفیف)


    توضیحات اضافی:




تعداد نظرات : 0

الزامی
الزامی
الزامی
امنیت
موضوعات