中文 英语

使用MACsec的线速率网络安全的行业采用


网络安全协议是保护运行中的数据的主要手段——也就是说,在紧密连接的物理设备之间,或设备之间,甚至是使用复杂基础设施连接的虚拟机之间通信的数据。本文将探讨媒体访问控制安全(MACsec),以及如何使用它为广泛的应用程序提供基础级网络安全。»阅读更多

在3个步骤中捕获有效的硬件安全需求


随着硬件漏洞不断增加,对于半导体开发企业来说,通过建立全面的安全程序来降低消费者和业务风险变得越来越重要。这些应该包括开发安全需求的系统过程,在整个设计过程中大规模地验证它们,并在点击前生成安全签名的最终文档……»阅读更多

基于ml的自动生成硬件木马基准的框架


佛罗里达大学和斯坦福大学的研究人员发表了一篇名为“使用机器学习自动插入硬件木马”的新技术论文。摘要(部分):“在本文中,我们提出了MIMIC,一种用于自动木马插入的新型人工智能引导框架,它可以通过模仿一个小的木马的属性,为给定的设计创建大量有效的木马。»阅读更多

在芯片、中间体和包内系统级别上确保异构集成的安全(FICS-University of Florida)


佛罗里达大学佛罗里达网络安全研究所(FICS)的研究人员发表了一篇题为“ToSHI -迈向安全异构集成:安全风险、威胁评估和保证”的新研究论文。摘要半导体行业正在进入一个新的时代,在这个时代,器件的规模化和成本的降低将不再遵循几十年的模式。爸爸……»阅读更多

网络安全是一段旅程


硬件是您安全态势的基础由于无法“修补”硅,未能及早识别和补救硬件漏洞将带来灾难性的后果。然而,网络安全方面的大部分重点和投资历来都集中在设备软件及其管理员上,而不是保护底层硬件。硬件Vulnerabilitie……»阅读更多

RETBLEED:新的幽灵- bti攻击(苏黎世ETH)


新的Spectre-BTI攻击“泄漏任意内核内存”。ETH Zürich的研究人员在这篇题为“RETBLEED:带有返回指令的任意推测代码执行”的研究论文中详细描述了这一点。缓解措施是可用的。摘要:现代操作系统依赖于软件防御来抵御硬件攻击。然而,这些防御措施和它们所做的假设一样好。»阅读更多

实现内存加密来保护正在使用的数据


在我的博客“保护使用中的数据的内存加密方法”中,我讨论了如何选择XTS/XEX加密模式来保护存储在内存中和从内存中访问的数据(也称为保护使用中的数据)。简单回顾一下,XTS/XEX使用两个密钥,一个用于块加密,另一个用于处理“调整”。调整确保每个内存块i…»阅读更多

商用芯片安全隐患扩大


芯片的商业化预计将增加电子系统中攻击面的数量和广度,使跟踪所有被塞进一个包中的强化IP以及验证其真实性和抵御黑客的鲁棒性变得更加困难。到目前为止,这在很大程度上还不是一个问题,因为目前唯一使用芯片的公司——AMD、英特尔和Marvell——都在使用芯片。»阅读更多

迈向可信赖电子产品之旅的新阶段


半导体芯片推动着我们的日常生活——以及我们的全球经济——比我们在2014年Tortuga Logic成立时任何人都能想象到的更多。同样,硬件安全的重要性已经大大超出了当时任何人的预期。这促使我们加倍努力,帮助行业在未来的一段时间内开发值得信赖的产品。»阅读更多

保护ic免受特定威胁


识别潜在的漏洞和攻击载体是解决它们的第一步。Tortuga Logic的安全应用工程师Anders Nordstrom与《半导体工程》讨论了远程硬件攻击日益增长的风险,当芯片被黑客攻击时该怎么办,以及在哪里可以找到芯片最常见的弱点。»阅读更多

←老帖子
Baidu