抢占玩家市场:惠普“黑幻”游戏电脑;新世界:CBS完成对CNET收购;无界限浏览:Opera9.5版本浏览器;进军企业市场:金山收购硬件安全厂商布局企业安全;梦想拿来晒一晒:华硕启动光存储许愿活动。
如何确保CPU芯片的硬件安全,是学术界和产业界一直面临但尚未解决的国际公认难题。清华大学硬件安全与密码芯片实验室团队提出了基于高安全、高灵活可重构芯片架构的“CPU硬件安全动态监测管控(DSC)技术”,可有效应对CPU硬件漏洞威胁,首次实现了芯片内第三方硅监控的CPU硬件安全解决方案,大幅提升CPU芯片的硬件安全性。
近日,谷歌公司了Open Titan这个开源项目,旨在鼓励厂家为数据中心和消费级设备开发所谓的信任根(root-of-trust)技术。如果一个系统被称为拥有信任根,这意味着它有专门的芯片或模块负责阻击黑客攻击。比如说,在谷歌的最新Pixel 4手机中,TitanM微控制器扮演这个角色。在数据中心中,信任根常常是硬件安全模块,这种专用设备可以“妥善保管”服务器用于加密敏感数据的加密密钥。硬件安全模块与网络的其余部分隔离开来,常常放在防篡改地...
据CyberScoop网站2018年4月4日消息,DARPA近日向美国Tortuga Logic公司授予合同,旨在开发芯片硬件安全解决方案.该合同属于DARPA“硬件固件整合系统安全”(SSITH)计划的一部分.TortugaLogic公司是一家硬件安全公司,提供安全验证平台,以减少识别现代半导体设计中安全漏洞所需的工作量.在合同框架下,TortugaLogic将通过整合硬件安全模型与商业仿真平台,以在芯片制造或配置现场可编程门阵列(FPGA)之前检测、发现设计中存在的安全...
最近.在HackPWN安全极客狂欢节上.安全专家演示了比亚迪等多款汽车的入侵和破解过程.比亚迪公司随后承认了其智能汽车云服务中存在的漏洞.引发了智能汽车的安全大讨论。随即,360Unicorn团队负责人杨卿在7月奇点大会的演讲中.以“物联网时代的硬件防护术”为题.抛出了惊人的观点:各类智能硬件均有被黑客破解的可能。
作者:王郁杰; 路昕; 马世亮; 梁科; 王锦; 李国峰 期刊:《南开大学学报·自然科学版》 2019年第02期
设计了基于DST40算法的硬件IP模块,该模块可进行加密认证功能.随后将设计模块采用分离制造的技术进行处理,来防止集成电路制造厂成为窃取模块信息的又一关键环节.随后,采用现有的攻击模型检测处理后模块的安全性并进行安全性分析.经过仿真分析,处理后的模块的保密性得到了大幅提升.
10月26日,瑞星公司宣布推出包含防毒墙在内的七款硬件安全产品,宣告瑞星公司从防病毒厂商正式成为信息安全产品和服务提供商。全面进入端信息安全市场一直是包括瑞星公司在内的国内杀毒软件厂商的理想。从瑞星公司本次“软硬兼施”的战略调整可以看出,瑞星正在一步步地靠近理想。毛一丁和他的Team也在努力把理想变成现实……
近日方正科技推出了——方正颐和E220(普及型高品质安全笔记本)此款笔记本电脑采用新一代英特尔(r)迅驰?移动计算技术,潜心练就五大安全绝技,机身安全、数据安全、硬件安全、网络安全和服务安全,以安全高性能的卓越品质,与您共攀事业高峰。现在购买赠送Firstware恢复软件。
作者:刘雷波; 杨博翰; 朱敏 期刊:《科技纵览》 2018年第11期
离开集成电路谈信息安全便是追求无源之水无根之木。为了保障应用于国计民生各个领域的电子信息系统的安全,我们必须从集成电路的硬件安全着手。
作者: 期刊:《信息安全与通信保密》 2005年第01期
2004年12月15日.方正安全正式推出方正熊猫2005年的主打新品:方正熊猫硬件安全网关PAGD、方正熊猫WebAdmin和方正熊猫TruPrevent。
作者:郭世一; ; 钱旭 期刊:《计算机辅助设计与图形学学报》 2018年第06期
针对原始数字双向函数方法在处理低位数据时安全性较差的问题,提出一种可配置低位数字双向函数方法.首先增加地址信息作为层级间的混淆数据,提高了方法的安全性;然后增加反转模式,以保证混淆数据的变化性;新增加的2项改进均可由使用者进行自定义配置,进一步提升了安全性;最后利用该方法构建安全RISC-V处理器框架,并在基于Virtex 7内核的FPGA上模拟实现.测试结果表明,文中方法在处理低位数据时安全性指标均有所提高,其中,在13项随机...
近日,紫光集团宣布与360集团达成战略合作,并将成立“360-紫光”联合安全实验室。双方将利用软、硬件安全领域的技术优势,合力打造全面覆盖芯片、终端、网络和云的安全生态链,同时在智能家居安全、车联网安全、AI硬件安全及手机安全等领域展开合作,构建客观权威的安全评估机制,提升整体生态安全性和信任度。
作者:李立威; 汪鹏君; 张跃军 期刊:《电子技术应用》 2018年第10期
通过对逻辑混淆电路和物理级伪装技术的研究,提出一种能防御逆向工程的多米诺逻辑混淆电路方案。该方案首先利用接触孔的虚实性,设计相同的电路结构实现与非、或非、非三种逻辑功能;然后采用TSMC65nm工艺综合基准电路ISCAS-89,并将多米诺逻辑混淆电路应用到电路网表;最后,完成对更换后网表的性能测试。与已有混淆电路相比,所设计的电路功耗开销降低4.79%,面积开销降低2.16%,延时开销降低16.66%,有效提高了电路安全性。
作者:杨亚君; 陈章 期刊:《西安电子科技大学学报》 2019年第04期
由于硬件木马对芯片的安全性构成了严重威胁,所以研究了分块制造防护芯片遭受硬件木马攻击时的效果.首先提出了分块制造下硬件木马的攻击模型;其次针对此攻击模型提出了两种可能的攻击方法,即改进的近似攻击和基于遗传算法的攻击.这两种方法分别利用了芯片后端设计过程泄露的不同物理信息.实验结果表明,两种攻击方法都能有效地对分块制造下的芯片进行硬件木马植入,其中基于遗传算法的攻击准确率可达到78.62%.同时表明分块制造本身...
作者:张晓波; 易盛禹; 戴澜 期刊:《电子世界》 2019年第09期
由于阻变存储器(resistive random access memories,RRAM)独特的导电细丝形成原理,基于其的物理不可克隆函数(Physical Unclonable Functions,PUF)在硬件安全方面已受到了广泛的研究。这项工作提出了在RRAM擦写时实现PUF的方案。与传统的RRAM PUF不同,这种PUF利用了RRAM在擦写时导电细丝的随机性而得到随机的密钥,并且不需要特定的阻值分布和额外的硬件电路。本文通过1kb的RRAM阵列对其进行了评估,并利RRAM固有的随机性扩展了激励...
信息化为现代会计发展提供了重大支持,极大程度地提升了会计工作效率和质量。但信息化发展模式下的会计实务也出现了部分新的安全问题,这对于企业信息安全、财务工作质量等造成一定威胁。对此,本文重点的对会计信息系统的安全风险与管理对此进行综合讨论,以期为相关风险问题的规避与预防提供有效参考。
作者:毛保磊; 胡伟; 慕德俊; 张慧翔; 邰瑜; 洪亮 期刊:《计算机学报》 2018年第02期
RSA密码算法作为主流的公钥加密和签名算法,其安全性被工业界和学术界广泛关注.RSA算法的安全性主要包括算法自身的不易破解性和密钥的安全性两个方面.而通过能量和时间隐通道来攻击算法密钥往往比破解RSA算法更为有效.现有的研究大多关注RSA算法软件实现的安全性,并未深入探讨硬件IP(Intellectual Property)核中的时间隐通道对安全性的影响;虽然有基于形式化验证的方法对时间隐通道进行检测和隔离,或者采用基于类型系统的方法从...
本文从企业信息化建设实战出发,分硬件、软件、网络、存储、管理等角度全面阐述了企业关键数据安全保障解决方案.
作者:赵跃辉; 沈海华 期刊:《高技术通讯》 2017年第06期
分析了集成电路全球化设计、制造致使集成电路易被植入硬件木马(HT)从而使其存在遭受恶意攻击隐患的硬件安全形势,以及现有硬件木马检测方法的技术特点,在此基础上提出了一种基于静态特征的硬件木马检测新方法——HTChecker。HTChecker基于硬件木马的静态特征利用子图同构技术来检测木马。与其他的检测方法相比,它可以快速精确地找出已知特征的硬件木马。为了不受限于机器内存的大小,该方法借助图数据库来存储电路,这样它对...
作者:盛峰 期刊:《信息技术与信息化》 2017年第08期
随着信息时代的到来,医院信息系统(HIS)也得到显著发展,被广泛应用在了门诊、住院、药品、材料、人事、科研等各方面,并发挥出了举足轻重的作用。然而,由于HIS有着庞大的系统,涉及面众多,一旦在运行过程中出现安全问题,就会给医院造成巨大损失。本文从硬件安全、软件安全以及管理安全三个方面出发,就HIS中的安全问题展开探讨,提出了相应的安全管理措施,以促进医院管理水平的提高。