<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > EDA/PCB > 市場(chǎng)分析 > 物聯(lián)網(wǎng)網(wǎng)絡(luò )安全:EDA為此做好準備了嗎?

物聯(lián)網(wǎng)網(wǎng)絡(luò )安全:EDA為此做好準備了嗎?

作者: 時(shí)間:2014-12-01 來(lái)源:電子工程專(zhuān)輯 收藏

  引言:如今有關(guān)云計算、和網(wǎng)絡(luò )安全的話(huà)題非常熱,事實(shí)上,所有這三個(gè)主題都共享同一個(gè)考慮因素,那就是安全。云計算的應用正在使我們的信息暴露得越來(lái)越多,而則進(jìn)一步放大了數據量和數據收集點(diǎn)的數量。每個(gè)新的節點(diǎn)都潛在地為黑客提供了新的入口。

本文引用地址:http://dyxdggzs.com/article/266168.htm

  在巴黎短暫停留拜訪(fǎng)客戶(hù)期間并在慕尼黑主持公司的集成電氣解決方案論壇(IESF歐洲)之前,公司首席執行官Wally Rhines發(fā)表了一次主題演講,就(IoT)網(wǎng)絡(luò )安全以及在每個(gè)設計中所扮演的角色分享了他的觀(guān)點(diǎn)。

  “如今有關(guān)云計算、物聯(lián)網(wǎng)和網(wǎng)絡(luò )安全的話(huà)題非常熱,只要參加有關(guān)這三個(gè)主題的所有會(huì )議和論壇,你就再也不必回到辦公室去了。”Rhines開(kāi)玩笑地說(shuō)。

  “事實(shí)上,所有這三個(gè)主題都共享同一個(gè)考慮因素,那就是安全,”他表示,“云計算的應用正在使我們的信息暴露得越來(lái)越多,而物聯(lián)網(wǎng)則進(jìn)一步放大了數據量和數據收集點(diǎn)的數量。”他補充道,并推斷每個(gè)新的節點(diǎn)都潛在地為黑客提供了新的入口。

  

 

  圖1:物聯(lián)網(wǎng)概念圖。

  安全漏洞確實(shí)在不斷地制造新聞,從信用卡數據庫到Facebook或iCloud帳戶(hù)再到醫療記錄。還有威脅工業(yè)或軍事財產(chǎn)安全的病毒等,Stuxnet就是最著(zhù)名的一個(gè)。后者可能一直在利用所謂的“免費糖果”策略傳播,即讓受感染的U盤(pán)散落到公共場(chǎng)所(停車(chē)場(chǎng)、目標點(diǎn)附近的吸煙區),然后被沒(méi)有疑心的路人隨機撿走。

  事實(shí)上,目前大多數安全漏洞是基于軟件的,一般通過(guò)社會(huì )工程學(xué)攻擊、惡意軟件和病毒或特洛伊木馬威脅應用程序或進(jìn)行數據收集。針對這種攻擊的對策從基本的殺毒掃描軟件到嵌入式管理程序受硬件約束的安全應用程序不等,后者將它們的執行與獨特的身份可識別的硬件聯(lián)系在一起(例如嵌入式安全單元,或者更好的是根據固有硬件屬性派生出來(lái)的物理上不可克隆的功能)。“但威脅已經(jīng)擴展到軟件之外,一些黑客為了破壞系統安全性,已經(jīng)將手伸到了硅片級。”Rhines繼續指出。

  

 

  圖2:基于的網(wǎng)絡(luò )安全芯片架構圖。

  Memory: 內存

  Input/output: 輸入/輸出

  Control Bus: 控制總線(xiàn)

  Address Bus: 地址總線(xiàn)

  Data Bus: 數據總線(xiàn)

  System Bus: 系統總線(xiàn)

  Rules: 規則

   Tool: EDA工具

  Micro Code: 微代碼

  Cybersecurity Co-processor: 網(wǎng)絡(luò )安全協(xié)處理器

  證據充分的例子包括邊信道攻擊,預防這些攻擊的對策包括用硬IP阻止攻擊,并將密鑰提取做得更加困難。在電路板級,假冒芯片也得到了廣泛報道,一些是純假貨,或克隆貨,有些甚至是從電子垃圾中撿出來(lái)退焊后的回收品,但你還可以發(fā)現其它芯片在窺視板上的交易。

  芯片內部的惡意邏輯或流氓硬件怎么樣?在使用包含數百萬(wàn)個(gè)晶體管的第三方IP塊時(shí),誰(shuí)會(huì )去反向工程每個(gè)晶體管以確保它們沒(méi)有做說(shuō)明書(shū)描述事項以外的事呢?

  “最終公司必須要在芯片設計階段就考慮保護他們的系統,比如通過(guò)RTL分析檢測硬件特洛伊并通過(guò)插入專(zhuān)用邏輯分析運行時(shí)活動(dòng)。”Rhines強調。他和公司已經(jīng)做好站在基于EDA的物聯(lián)網(wǎng)網(wǎng)絡(luò )安全第一線(xiàn)的準備。

  已經(jīng)有客戶(hù)開(kāi)始要求硅片認證,遲早有些用戶(hù)會(huì )說(shuō),“我不想購買(mǎi)不能進(jìn)行跟蹤的芯片。” Rhines表示。

  “認證是好事,但還不夠。”Rhines補充道,“你需要的是針對安全性的綜合性設計。”

  Rhines發(fā)現EDA行業(yè)將出現新的行動(dòng)領(lǐng)域,像Mentor Graphics那樣的公司將不得不扮演更重要的角色,采取更多的IP模擬和驗證策略來(lái)確保芯片不僅做它應該做的事,而且不做不應該做的事。

  他建議的一些解決方案包括可以應對回收威脅的片上計數器(記錄上電次數或內存訪(fǎng)問(wèn)次數),保證在芯片工作過(guò)程中IP版權受控的激活I(lǐng)P,或用于運行時(shí)特洛伊木馬檢測的專(zhuān)用協(xié)處理器。后者以IP形式提供,可以防止未經(jīng)審核的通信,或檢測出具有隱藏功能的外設。

  但是,如何保護內部人員開(kāi)發(fā)的IP,比如就是實(shí)現安全設計的設計師開(kāi)發(fā)的IP呢?更具爭論性的是,人們無(wú)論多疑都不為過(guò),因此為何假設EDA工具本身對操作和代碼破壞具有免疫力呢?

  “你必須相信某些人!”Rhines不得不承認,并認為與最初散布謠言和起疑心的人要保持一定的距離。“我們沒(méi)有既得利益會(huì )給我們的客戶(hù)造成麻煩,我們在財務(wù)和信譽(yù)方面的動(dòng)機是確保我們的客戶(hù)能夠驗證他們的設計可以如期工作。”他總結道。

物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么


塵埃粒子計數器相關(guān)文章:塵埃粒子計數器原理


評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>