مقالات من

دانلود مقالات

مقالات من

دانلود مقالات

دانلود مقاله بررسی روش های آشکار سازی تروژان های سخت افزاری روی پردازنده های رمزنگار با word


برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله بررسی روش های آشکار سازی تروژان های سخت افزاری روی پردازنده های رمزنگار با word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسی روش های آشکار سازی تروژان های سخت افزاری روی پردازنده های رمزنگار با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله بررسی روش های آشکار سازی تروژان های سخت افزاری روی پردازنده های رمزنگار با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله بررسی روش های آشکار سازی تروژان های سخت افزاری روی پردازنده های رمزنگار با word :

سال انتشار: 1390

محل انتشار: اولین همایش منطقه ای رویکردهای نوین در مهندسی کامپیوتر و فناوری اطلاعات

تعداد صفحات: 5

نویسنده(ها):

سمیه میرزایی – گروه مهندسی برق، دانشگاه گیلان
رضا ابراهیمی اتانی – گروه مهندسی کامپیوتر، دانشگاه گیلان

چکیده:

هدف از این مقاله طبقه بندی دستهی جدیدی از حملات روی پردازنده ها و سخت افزار های رمز نگار می باشد که تحت عنوان تروژان های سخت افزاری می توان از آنها یاد کرد. این حملات امنیتICهای مورد استفاده در صنعت و سیستمهای نظامی را بشدت تحت تاثیر قرار داده است. یکی از دلایل اصلی کاهش امنیت تراشه ها روند حرکت طراحیICها به سوی پیاده سازی های ارزان قیمت است. این حملهها می توانند از تغییرات توابعی که در سیستم جاسازی شدهاند، یا تروژان های سخت افزاری ناشی شوند. این تغییر و تبدیل های بیان شده توسط تروژان، بستگی به عملکردش دارد، به طوری که بعضی از آنها طراحی شدهاند تا سیستم را غیر فعال کرده یا با یجاد تغییرات مخرب کارکردسیستم را دچار نقص کنند بطوریکه خروجی های سیستم پاسخ های نادرست دهند. برخی دیگر از تروژان ها نیز طراحی شدهاند تا به امنیت و سیستم رمزنگاری تراشه نفوذ کنند تا اطلاعات مربوط به کلید رمز نگاری را استخراج کنند. این مقاله گستره وسیعی از این حملهها را درICها بررسی میکند و چهارچوب کلی دستهبندی آنها را ارایه می دهد


برای دریافت پروژه اینجا کلیک کنید
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.