色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

競爭性“安全引擎”方法解決芯片漏洞

戰略科技前沿 ? 來源:集成電路研發競爭情報 ? 2020-06-23 16:49 ? 次閱讀

美國軍方正在加緊努力,通過在芯片設計階段植入防御系統來保障半導體電子產品供應鏈的安全。2020年5月27日,美國國防部高級研究計劃局(DARPA)宣布了兩個由學術、商業和國防工業研究人員和工程師組成的團隊,來推進其安全芯片設計計劃,這兩個團隊分別由EDA巨頭Synopsys公司和軍工制造商諾斯羅普·格魯曼公司(Northrop Grumman)牽頭。到此,DARPA終于為歷時一年之久的“安全硅的自動實施(Automatic Implementation of Secure Silicon,AISS)”項目選中研究團隊,來探索開發新設計工具和IP生態系統,以期最終使防御系統有效地整合到芯片設計中。

Synopsys公司牽頭的小組成員還包括 ARM公司、波音公司,佛羅里達大學網絡安全研究所,德州農工大學,UltraSoC公司,加州大學圣地亞哥分校;諾斯羅普·格魯曼公司牽頭的小組成員還包括IBM公司、阿肯色大學和佛羅里達大學?!癆ISS正將安全研究和半導體設計領域的領先人才匯聚到一起,專注于一個具有國家重要性的問題。”AISS 項目經理 Serge Leef表示,“AISS將推動設計生產力的革命性進步,并對美國電子供應鏈安全產生巨大而積極的影響?!?/p>

01

競爭性“安全引擎”方法解決芯片漏洞

AISS包括兩個關鍵技術領域,以期解決芯片安全漏洞。

第一個技術領域涉及開發一個“安全引擎”,將最新的學術研究和商業技術融合到一個可升級的平臺,用于防御芯片免受攻擊,并提供一個基礎設施來管理這些芯片。

Synopsys 和諾斯羅普·格魯曼將分別開發基于ARM的架構,其中包括不同方法的“安全引擎”,并證明新架構對其它安全引擎的兼容性,同時可能包括為未來美國國防部(DoD)相關應用開發高度專業化引擎。

此外,諾斯羅普·格魯曼將攜手 IBM 尋求進一步加強DARPA“電子防御供應鏈硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 項目下首次開發的技術。他們將使用這些技術作為開發“資產管理基礎設施(AMI)”的起點,以便在芯片整個生命周期中起到保護作用。他們的目標是使用分布式賬本技術實現AMI,該技術提供了一個高可用性、基于云的系統,能夠管理密鑰、證書、水印、策略和跟蹤數據,以確保芯片在設計生態系統中流動時保持安全。

第二個技術領域涉及到以高度自動化的方式將第一個研究領域開發的安全引擎技術集成到片上系統(SOC)平臺中。在稍后階段,Synopsys 牽頭團隊將利用 EDA 工具將其安全引擎集成到 SoC 平臺中。實際上,這第二個研究領域的重點是執行“系統綜合”,或者說將AISS開發的“安全感知”EDA工具與來自 Synopsys、ARM 和UltraSoc的現成商用 IP 結合起來。這將使芯片設計人員為 AISS 工具指定功率、面積、速度和安全(PASS)約束,然后根據應用目標自動生成最佳實現。

02

AISS項目背景

AISS項目于2019年4月發布,是美國“電子復興計劃(ERI)”第二階段啟動的項目之一。ERI第二階段目標是推動美國本土半導體制造業實現可靠的專用電路,并最終惠及國防和商業應用。此外,DARPA在今年4月初對電子復興計劃(ERI)進行了更新,提出了四個關鍵的發展領域:三維異構集成、新材料和器件、專用功能以及設計和安全,三維異構、專用及安全被重點關注。在更新之前ERI所設項目分別與材料和集成、架構以及設計三個研究方向對齊。更新后ERI所設項目重新分類分別與四個關鍵的發展領域對齊。AISS從原先的“設計”方向劃分到新的 “設計和安全”方向。

AISS旨在將可擴展的防御機制嵌入芯片設計的過程自動化,同時允許設計師權衡經濟性與安全性,最大化設計生產力。AISS項目,為期4年,分為15個月、18個月、15個月三個階段,包含兩個技術領域:1)安全,芯片安全包括設計安全及制造后安全,涉及安全引擎、資產管理基礎設施及安全IP三個研究方向;2)平臺,可自定義模塊的集成安全子系統,涉及核心平臺、平臺基礎設施及組合集成三個研究方向。兩個領域的執行者在合同授予前必須簽訂聯合承包商協議(ACAs),以便“領域1”開發的工具、IP和方法可以用于“領域2”。項目招募分別基于ARM和RISC-V(至少此兩種架構)的解決方案,此次選中的團隊探索基于ARM的解決方案。

隨著網絡連接設備的普及化,國家及經濟利益相關者將注意力轉移到數字集成電路芯片上,這些芯片能夠實現跨軍事和商業應用領域的復雜功能。目前的芯片安全相關的漏洞集中在四個方面:邊信道攻擊、反向工程、供應鏈攻擊以及惡意硬件。通過開發一個設計工具和IP生態系統(包括工具供應商、芯片開發商、IP許可方和開放源碼社區),AISS項目試圖將安全能力低成本集成到芯片設計中,最終實現可擴展的片上安全普及化。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 半導體
    +關注

    關注

    334

    文章

    27474

    瀏覽量

    219599
  • 芯片設計
    +關注

    關注

    15

    文章

    1023

    瀏覽量

    54929
  • 供應鏈
    +關注

    關注

    3

    文章

    1677

    瀏覽量

    38939

原文標題:【領域前沿?微】美國國防部高級研究計劃局選擇團隊推進半導體供應鏈的安全性研究

文章出處:【微信號:gh_22c5315861b3,微信公眾號:戰略科技前沿】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?123次閱讀

    物聯網系統的安全漏洞分析

    隨著物聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,物聯網的應用范圍不斷擴大。然而,隨著物聯網設備的增多,安全問題也日益凸顯。 一、物聯網系統安全漏洞的成因
    的頭像 發表于 10-29 13:37 ?397次閱讀

    高通警告64款芯片存在“零日漏洞”風險

    近日,高通公司發布了一項重要的安全警告,指出其多達64款芯片組中存在一項潛在的嚴重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數字信號處理器(DSP)服務中,已經出現
    的頭像 發表于 10-14 15:48 ?2533次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發表于 09-29 10:19 ?274次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網絡掃描 :使用
    的頭像 發表于 09-25 10:27 ?382次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。
    的頭像 發表于 09-25 10:25 ?436次閱讀

    再獲突破!匯頂科技新一代安全芯片榮獲CC EAL6+安全認證

    安全應用普及的“芯”引擎。 相較于SOGIS CC EAL5+,EAL6+認證的檢測標準更為嚴苛、周期更長,并增加了對芯片代碼復雜度的評估以及安全策略模型形式化的驗證等環節,對
    發表于 08-20 14:19 ?463次閱讀
    再獲突破!匯頂科技新一代<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>榮獲CC EAL6+<b class='flag-5'>安全</b>認證

    艾體寶干貨 網絡安全第一步!掃描主機漏洞!

    想要保護網絡安全?了解漏洞掃描的重要是關鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加
    的頭像 發表于 07-16 13:36 ?277次閱讀
    艾體寶干貨  網絡<b class='flag-5'>安全</b>第一步!掃描主機<b class='flag-5'>漏洞</b>!

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    ,黑客已經發現并利用的安全漏洞。這類漏洞的危害極大,往往會給企業帶來嚴重的安全威脅和經濟損失。 近日,OpenSSH曝出了一起嚴重的0day漏洞,引起了全球范圍內的廣泛關注。OpenS
    的頭像 發表于 07-10 10:29 ?1532次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業<b class='flag-5'>安全</b>運營與應急響應

    工業以太網安全性分析及防護措施

    。因此,對工業以太網的安全性進行深入分析和采取相應的防護措施至關重要。本文將從工業以太網面臨的安全威脅、漏洞入手,探討相應的防護措施。
    的頭像 發表于 06-28 16:58 ?615次閱讀

    微軟確認4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認其 4 月份發布的 Windows Server 安全補丁存在漏洞,該漏洞可能導致 LSASS 進程崩潰,進一步引發域控制器的啟動問題。
    的頭像 發表于 05-09 16:07 ?710次閱讀

    “新一代”漏洞掃描管理系統:脆弱管理平臺提高自身健壯

    。 正是如此,國內專注于保密與非密領域的分級保護、等級保護、業務連續安全和大數據安全產品解決方案與相關技術研究開發的領軍企業——國聯易安研究團隊推出“新一代”漏洞掃描管理系統:國聯統
    的頭像 發表于 04-16 11:16 ?322次閱讀

    競爭與冒險產生的原因,判斷方法和避免競爭與冒險的方法

    在實際的電路設計過程中,存在傳播延時和信號變換延時。由延時引起的競爭與冒險現象會影響輸出的正確與否。下面將就 競爭與冒險產生的原因 , 判斷方法 和 避免競爭與冒險的
    的頭像 發表于 02-18 14:34 ?8239次閱讀
    <b class='flag-5'>競爭</b>與冒險產生的原因,判斷<b class='flag-5'>方法</b>和避免<b class='flag-5'>競爭</b>與冒險的<b class='flag-5'>方法</b>

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據報告,iPhone 12和M2 MacBook Air等設備也受到了這一
    的頭像 發表于 01-18 14:26 ?696次閱讀

    源代碼審計怎么做?有哪些常用工具

    源代碼審計是一種通過檢查源代碼來發現潛在的安全漏洞方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內置的五大主要分析引擎,對源代碼進行靜態分析,并與特有的軟件安全漏洞
    發表于 01-17 09:35
    主站蜘蛛池模板: 涩涩网站在线看| 99精品视频在线观看免费播放 | 琪琪SEE色原网色原网站18| 被男按摩师添的好爽在线直播| 日韩精品 中文字幕 有码 | 香蕉97超级碰碰碰碰碰久| 好满射太多了装不下了视频| 伊人久99久女女视频精品免| 蜜柚在线观看免费高清官网视频| 成人毛片免费播放| 亚洲国产系列一区二区三区| 伦理片92伦理午夜| 国产SUV精品一区二区69| 亚洲色视在线观看视频| 欧美 亚洲 另类 综合网| 国产精品一国产精品免费| 中国xxxxxz| 为什么丈夫插我我却喜欢被打着插| 久久精品久精品99热| 超嫩校花被灌醉在线观看| 亚洲一级特黄| 日韩免费一区| 巨爆乳中文字幕爆乳区| 国产AV无码成人黄网站免费| 妖精视频免费看| 色AV色婷婷66人妻久久久| 久久精品影院永久网址| 国产成人刺激视频在线观看| 伊人久久大香线蕉综合电影网| 日本阿v直播在线| 久久久久久久伊人电影| 俄罗斯爱爱| 最近中文字幕MV高清在线| 午夜影视不充值观看| 嗯啊…嗯np男男双性总受| 果冻传媒在线播放| 草莓视频免费在线观看| 永久免费观看视频| 性xxx免费| 少妇仑乱A毛片| 免费观看国产视频|