当前位置:主页 > 管理论文 > 供应链论文 >

硬件木马的检测及相应处理

发布时间:2017-11-27 17:02

  本文关键词:硬件木马的检测及相应处理


  更多相关文章: 硬件设计 硬件木马 模糊处理 结构验证 边际信道攻击


【摘要】:在全球化的现代世界中,我们四周充斥着电子设备。计算机正与物理环境交互,收集有价值的数据并惊人的速度进行处理。集成电路(IC)是所有这些计算设备中的一个关键组成部分。除计算装置外,大量的电子设备的微处理器的,在大多数情况下,用户并没有意识到这一点。到现在为止,被认为软件遭受恶意程序且硬件假定为安全的,但是攻击者和防守者之间的竞赛会导致攻击者尽可能隐藏攻击即硬件水平。在全球化的时代,硬件木马是新兴的威胁之一,尤其是海外制造IC的不可信生产厂制造和供应的薄弱环节。特洛伊木马是一种恶意的逻辑,通常是以隐藏在使用模块的形式,并包含不良的功能,可能危胁我们的硬件系统。特洛伊木马可以泄露机密信息如密码和账户信息,或通过增加耗电量损害系统。硬件系统上的攻击完全从系统不同,因为硬件是一个物理实体,因此它能进行有限的微小改变而不能够检测,不同于软件,它不可以被改变。硬件生产的3个阶段,设计,制造和制造后容易受到木马侵袭。所以,对付恶意逻辑侵袭的最好办法是严格控制全过程。对一个小设计团队的信任,依靠自己内置工具。此外,采取设计一个值得信赖的制造商,包括在装配最终产品中值得信任的人。但是,依靠自己的内置工具和团队信任的这样的路径是不可能的。已经在这一领域进行大量的工作,从确保供应链及其薄弱环节,用不同的方法木马侵袭可避免,以检测恶意逻辑,但所有这些研究都是分散的,没有共同的平台为应对这一威胁。在本章我们所描述的集成电路生产和薄弱环节的供应链,并提出一些解决方案这样我们就可以避开木马插入。在下一章中,我们已经提出了木马分类系统和定义一些参数来对木马进行分类,在分类系统的基础上,我们已经进行了硬件仿真实验,并得出了对我们的系统的影响结论。在第三章,因为一些技术可用,我们已经考虑不同的木马检测技术,并试图总结他们。在最后一章,我们在实验中使用不同的技术,并检查这些技术的性能和一致性的结果,并引进了一些参数,通过根据我们的要求和IC的技术领域来找到一个合适的技术,由于其结构的复杂性,没有合适的方法检测硬件木马。在我们的研究工作结束时,我们给出了这一领域的最近出现的问题和未来的挑战以及对于这种恶意的威胁今后的工作列表。
【学位授予单位】:兰州交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309

【相似文献】

中国期刊全文数据库 前10条

1 ;警惕木马Trojan.Hydraq[J];微电脑世界;2010年03期

2 ;浏览器窃密木马Trojan.Spyeye[J];微电脑世界;2010年03期

3 ;卡巴斯基病毒播报[J];电脑迷;2005年10期

4 ;AV中国[J];信息网络安全;2002年11期

5 ;鬼影病毒Trojan.Mebratix曝新变种[J];微电脑世界;2010年06期

6 LIANG Yu;PENG Guojun;ZHANG Huanguo;WANG Ying;;An Unknown Trojan Detection Method Based on Software Network Behavior[J];Wuhan University Journal of Natural Sciences;2013年05期

7 ;半月病毒播报[J];计算机与网络;2010年22期

8 ;Zone Alarm1.82防止特洛伊木马的利器[J];电子科技;2000年08期

9 ;病毒晴雨表[J];每周电脑报;2003年23期

10 ;赛门铁克安全公告:Trojan.Mebratix曝新变种[J];计算机安全;2010年05期

中国重要会议论文全文数据库 前1条

1 Xiaowei Huang;Xidan Deng;Yunxia Tian;Xiao'e Xu;Pengfei Wang;Lianming Liang;;The ComP-ComA system is essential for "Trojan horse" like pathogenesis in Bacillus nematocida[A];生命的分子机器及其调控网络——2012年全国生物化学与分子生物学学术大会摘要集[C];2012年

中国重要报纸全文数据库 前9条

1 广东 A天天来;Trojan Remover[N];电脑报;2001年

2 饶铁军;反黑精英——Trojan Ender 2.0.0版[N];电脑报;2003年

3 心飞扬;QQ好友,,你写书了吗[N];计算机世界;2004年

4 ;清除电脑中的 “卧底”软件[N];中国电脑教育报;2004年

5 本报记者  韩丹;电脑病毒越来越狡诈[N];经济参考报;2006年

6 叶红 胡英;数据修复安全堪忧[N];计算机世界;2006年

7 李松林;反黑双雄[N];中国电脑教育报;2003年

8 空乐;筑造起反木马之盾[N];中国电脑教育报;2004年

9 本期专家:王春海 刘晓辉;专家坐堂之网络篇[N];电脑报;2004年

中国硕士学位论文全文数据库 前2条

1 张子璇;硬件木马的边信道提升技术研究[D];电子科技大学;2016年

2 Ahmad Muhammad Waqas;硬件木马的检测及相应处理[D];兰州交通大学;2016年



本文编号:1232539

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/gongyinglianguanli/1232539.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f3b60***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com