期刊文献+

网络环境下计算机硬件安全保障及维护策略的思考 被引量:5

下载PDF
导出
摘要 在信息时代,信息技术已经成为推动各行各业发展的重要推动力,并且在社会生产生活中发挥着愈发重要的作用,人们在借助于计算机与信息技术完成工作与生产的同时,也面临着网络环境给计算机软硬件安全带来的影响。本文基于这一前提,就网络环境下,计算机硬件安全保障与维护策略加以分析与研究,旨在进一步提高计算机硬件安全水平,避免由于硬件安全问题造成严重损失。
作者 毕海嘉
出处 《电子世界》 2018年第12期88-89,共2页 Electronics World
  • 相关文献

参考文献3

二级参考文献28

  • 1S. Trimberger, Trusted design in FPGAs [C]. DAC 2007, 5-8, 2007.
  • 2S. Adee, The hunt for the kill switch[J]. IEEE Spectrum, 2008, 45(5): 34, 39.
  • 3S. Wei, S. Meguerdichian, and M. Potkonjak. Gate-Level Characterization: Foundations and Hardware Security Applications [C]. Design Automation Conference, 2010.
  • 4Y. M. Alkabani, and F. Koushanfar, Active hardware metering for intellectual property protection and security [C]. USENIX Security Symposium, 2007. 1-16.
  • 5N. Beckmann, M. Potkonjak, Hardware-Based Public-Key Cryptography with Public Physically Unclonable Functions [C]. Infornaation Hiding Conference, 2009. 206-220.
  • 6B, Gassend, D. Clarke, M. van Dijk, and S. Devadas, Silicon physical random functions.[C]. ACM Conference on Computer and Communications Security, 2002. 148, 160.
  • 7R. Karri, J. Rajendran, K. Rosenfeld, and M. Tehranipoor, Roadmap for Trusted Hardware - Part I: Hardware Trojan Taxonomy and Design [J]. IEEE Computer Magazine, 2010.
  • 8F. Koushanfar, A. Mirhoseini, and Y. Alkabani, A Unified Submodular Framework for Multimodal IC Trojan Detection [C]. Information Hiding Conference, 2010.
  • 9M. Majzoobi, A. Elnably, and F. Koushanfar, FPGA Time-bounded Unclonable Authentication [C]. Information Hiding Conference, 2010.
  • 10R. Pappu, B. Recht, J. Taylor, and N. Gershenfeld, Physical One- Way Functions [J]. Science 297, 2002, 2026-2030.

共引文献26

同被引文献14

引证文献5

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部