中文 英语

边信道攻击通过缓存RISC-V处理器配置


技术论文题为“跨进程幽灵攻击通过缓存RISC-V处理器与可信执行环境”被Electro-Communication大学的研究人员发表,加密技术,学会技术研究协会安全物联网优势应用程序基于RISC-V开放式体系结构(TRASIO)和开张。“这项工作提出了一个跨进程开发……»阅读更多

HW-Enabled安全技术改善平台安全和数据保护云计算数据中心和边缘(NIST)


技术论文题为“Hardware-Enabled安全:使分层的方法为云平台安全,边缘计算用例”是由NIST,英特尔、AMD、手臂、IBM、思科和Scarfone网络安全。文摘:“在今天的云计算数据中心和优势,攻击表面转移,在某些情况下,显著增加。与此同时,黑客已经变得……»阅读更多

多核RISC-V系统性能影响与专用安全硬件


文摘”RISC-V指令集架构(ISA)是一种很有前途的开源架构支持计算的开放时代。随着RISC-V的成熟,消费者、行业领袖和国家正在考虑潜在的好处RISC-V为安全系统提供了——这可能需要特权架构实现,物理内存保护(PMP),或可信executi……»阅读更多

网络安全的汽车从芯片和IP


汽车行业正经历一场重大变革。汽车正变得越来越复杂和有价值的增加连接和功能提供一个更好的用户体验。他们还收集和传输敏感数据,因此越来越多成为非常有吸引力的攻击目标。网络犯罪在汽车行业正在迅速增长。多么糟糕的我…»阅读更多

AI /毫升工作负载需要额外的安全


安全遍及所有电子系统的必要性。但考虑到数据中心的增长机器学习计算,处理非常有价值的数据,一些公司特别重视处理数据安全。所有常见的数据中心安全解决方案必须带到熊,但需要额外的努力来确保模型和数据集保护……»阅读更多

强调安全的应用程序隔离Zynq UltraScale +设备


实现一个三通Zynq UltraScale +平台(RFSoCs和MPSoCs)大大减少了攻击表面强调安全的应用程序。探索这个白皮书找出•t•如何要求一个三通上很容易见到Zynq UltraScale +平台•为什么需要三通,即使使用虚拟机监控程序•架构一个例子证明&运行的证明……»阅读更多

一体化和点安全的工具


安全仍然是一个迫切的关心建筑商可能吸引攻击者的任何系统,但设计师们发现自己面临着一系列令人眼花缭乱的安全选项。其中一些是点解决方案特定的安全难题。其他人自我标榜为一体化,整个拼图填充。哪种方法是最好的取决于可用的资源和y……»阅读更多

安全验证处理器的出类拔萃


路德Derwig和妮可蕨类植物现代系统的安全是至关重要的。设备制造商包括多个安全特性和攻击保护的硬件和软件设计。然而,最终产品系统安全无法保证使用安全处理器。最终产品安全结果不仅使用证明,安全硬件元件…»阅读更多

谁负责安全?


半导体工程坐下来讨论安全问题以及如何解决这些问题和马克·斯,高级产品营销经理在瑞萨电子安全解决方案;海顿·波维安全Thingz首席技术官;副总裁Marc Canel安全系统和技术[getentity id = " 22186 "评论=“手臂”);首席技术官理查德•海顿Trustonic;主任安德斯·霍姆博格公司开发……»阅读更多

混乱,发展移动支付安全


半导体供应商及其嵌入式软件合作伙伴,内部和外部,近年来取得了巨大的进步支持安全移动支付处理。没有容易。或简单。还在进化。这些努力的结果,现在将发挥日益重要和广泛的商业作用,2017年是t可信执行环境……»阅读更多

Baidu