哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

競爭性“安全引擎”方法解決芯片漏洞

戰(zhàn)略科技前沿 ? 來源:集成電路研發(fā)競爭情報(bào) ? 2020-06-23 16:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

美國軍方正在加緊努力,通過在芯片設(shè)計(jì)階段植入防御系統(tǒng)來保障半導(dǎo)體和電子產(chǎn)品供應(yīng)鏈的安全。2020年5月27日,美國國防部高級研究計(jì)劃局(DARPA)宣布了兩個(gè)由學(xué)術(shù)、商業(yè)和國防工業(yè)研究人員和工程師組成的團(tuán)隊(duì),來推進(jìn)其安全芯片設(shè)計(jì)計(jì)劃,這兩個(gè)團(tuán)隊(duì)分別由EDA巨頭Synopsys公司和軍工制造商諾斯羅普·格魯曼公司(Northrop Grumman)牽頭。到此,DARPA終于為歷時(shí)一年之久的“安全硅的自動(dòng)實(shí)施(Automatic Implementation of Secure Silicon,AISS)”項(xiàng)目選中研究團(tuán)隊(duì),來探索開發(fā)新設(shè)計(jì)工具和IP生態(tài)系統(tǒng),以期最終使防御系統(tǒng)有效地整合到芯片設(shè)計(jì)中。

Synopsys公司牽頭的小組成員還包括 ARM公司、波音公司,佛羅里達(dá)大學(xué)網(wǎng)絡(luò)安全研究所,德州農(nóng)工大學(xué),UltraSoC公司,加州大學(xué)圣地亞哥分校;諾斯羅普·格魯曼公司牽頭的小組成員還包括IBM公司、阿肯色大學(xué)和佛羅里達(dá)大學(xué)?!癆ISS正將安全研究和半導(dǎo)體設(shè)計(jì)領(lǐng)域的領(lǐng)先人才匯聚到一起,專注于一個(gè)具有國家重要性的問題?!盇ISS 項(xiàng)目經(jīng)理 Serge Leef表示,“AISS將推動(dòng)設(shè)計(jì)生產(chǎn)力的革命性進(jìn)步,并對美國電子供應(yīng)鏈安全產(chǎn)生巨大而積極的影響?!?/p>

01

競爭性“安全引擎”方法解決芯片漏洞

AISS包括兩個(gè)關(guān)鍵技術(shù)領(lǐng)域,以期解決芯片安全漏洞。

第一個(gè)技術(shù)領(lǐng)域涉及開發(fā)一個(gè)“安全引擎”,將最新的學(xué)術(shù)研究和商業(yè)技術(shù)融合到一個(gè)可升級的平臺(tái),用于防御芯片免受攻擊,并提供一個(gè)基礎(chǔ)設(shè)施來管理這些芯片。

Synopsys 和諾斯羅普·格魯曼將分別開發(fā)基于ARM的架構(gòu),其中包括不同方法的“安全引擎”,并證明新架構(gòu)對其它安全引擎的兼容性,同時(shí)可能包括為未來美國國防部(DoD)相關(guān)應(yīng)用開發(fā)高度專業(yè)化引擎。

此外,諾斯羅普·格魯曼將攜手 IBM 尋求進(jìn)一步加強(qiáng)DARPA“電子防御供應(yīng)鏈硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 項(xiàng)目下首次開發(fā)的技術(shù)。他們將使用這些技術(shù)作為開發(fā)“資產(chǎn)管理基礎(chǔ)設(shè)施(AMI)”的起點(diǎn),以便在芯片整個(gè)生命周期中起到保護(hù)作用。他們的目標(biāo)是使用分布式賬本技術(shù)實(shí)現(xiàn)AMI,該技術(shù)提供了一個(gè)高可用性、基于云的系統(tǒng),能夠管理密鑰、證書、水印、策略和跟蹤數(shù)據(jù),以確保芯片在設(shè)計(jì)生態(tài)系統(tǒng)中流動(dòng)時(shí)保持安全。

第二個(gè)技術(shù)領(lǐng)域涉及到以高度自動(dòng)化的方式將第一個(gè)研究領(lǐng)域開發(fā)的安全引擎技術(shù)集成到片上系統(tǒng)(SOC)平臺(tái)中。在稍后階段,Synopsys 牽頭團(tuán)隊(duì)將利用 EDA 工具將其安全引擎集成到 SoC 平臺(tái)中。實(shí)際上,這第二個(gè)研究領(lǐng)域的重點(diǎn)是執(zhí)行“系統(tǒng)綜合”,或者說將AISS開發(fā)的“安全感知”EDA工具與來自 Synopsys、ARM 和UltraSoc的現(xiàn)成商用 IP 結(jié)合起來。這將使芯片設(shè)計(jì)人員為 AISS 工具指定功率、面積、速度和安全(PASS)約束,然后根據(jù)應(yīng)用目標(biāo)自動(dòng)生成最佳實(shí)現(xiàn)。

02

AISS項(xiàng)目背景

AISS項(xiàng)目于2019年4月發(fā)布,是美國“電子復(fù)興計(jì)劃(ERI)”第二階段啟動(dòng)的項(xiàng)目之一。ERI第二階段目標(biāo)是推動(dòng)美國本土半導(dǎo)體制造業(yè)實(shí)現(xiàn)可靠的專用電路,并最終惠及國防和商業(yè)應(yīng)用。此外,DARPA在今年4月初對電子復(fù)興計(jì)劃(ERI)進(jìn)行了更新,提出了四個(gè)關(guān)鍵的發(fā)展領(lǐng)域:三維異構(gòu)集成、新材料和器件、專用功能以及設(shè)計(jì)和安全,三維異構(gòu)、專用及安全被重點(diǎn)關(guān)注。在更新之前ERI所設(shè)項(xiàng)目分別與材料和集成、架構(gòu)以及設(shè)計(jì)三個(gè)研究方向?qū)R。更新后ERI所設(shè)項(xiàng)目重新分類分別與四個(gè)關(guān)鍵的發(fā)展領(lǐng)域?qū)R。AISS從原先的“設(shè)計(jì)”方向劃分到新的 “設(shè)計(jì)和安全”方向。

AISS旨在將可擴(kuò)展的防御機(jī)制嵌入芯片設(shè)計(jì)的過程自動(dòng)化,同時(shí)允許設(shè)計(jì)師權(quán)衡經(jīng)濟(jì)性與安全性,最大化設(shè)計(jì)生產(chǎn)力。AISS項(xiàng)目,為期4年,分為15個(gè)月、18個(gè)月、15個(gè)月三個(gè)階段,包含兩個(gè)技術(shù)領(lǐng)域:1)安全,芯片安全包括設(shè)計(jì)安全及制造后安全,涉及安全引擎、資產(chǎn)管理基礎(chǔ)設(shè)施及安全I(xiàn)P三個(gè)研究方向;2)平臺(tái),可自定義模塊的集成安全子系統(tǒng),涉及核心平臺(tái)、平臺(tái)基礎(chǔ)設(shè)施及組合集成三個(gè)研究方向。兩個(gè)領(lǐng)域的執(zhí)行者在合同授予前必須簽訂聯(lián)合承包商協(xié)議(ACAs),以便“領(lǐng)域1”開發(fā)的工具、IP和方法可以用于“領(lǐng)域2”。項(xiàng)目招募分別基于ARM和RISC-V(至少此兩種架構(gòu))的解決方案,此次選中的團(tuán)隊(duì)探索基于ARM的解決方案。

隨著網(wǎng)絡(luò)連接設(shè)備的普及化,國家及經(jīng)濟(jì)利益相關(guān)者將注意力轉(zhuǎn)移到數(shù)字集成電路芯片上,這些芯片能夠?qū)崿F(xiàn)跨軍事和商業(yè)應(yīng)用領(lǐng)域的復(fù)雜功能。目前的芯片安全相關(guān)的漏洞集中在四個(gè)方面:邊信道攻擊、反向工程、供應(yīng)鏈攻擊以及惡意硬件。通過開發(fā)一個(gè)設(shè)計(jì)工具和IP生態(tài)系統(tǒng)(包括工具供應(yīng)商、芯片開發(fā)商、IP許可方和開放源碼社區(qū)),AISS項(xiàng)目試圖將安全能力低成本集成到芯片設(shè)計(jì)中,最終實(shí)現(xiàn)可擴(kuò)展的片上安全普及化。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 半導(dǎo)體
    +關(guān)注

    關(guān)注

    339

    文章

    31208

    瀏覽量

    266374
  • 芯片設(shè)計(jì)
    +關(guān)注

    關(guān)注

    15

    文章

    1171

    瀏覽量

    56775
  • 供應(yīng)鏈
    +關(guān)注

    關(guān)注

    3

    文章

    1789

    瀏覽量

    41688

原文標(biāo)題:【領(lǐng)域前沿?微】美國國防部高級研究計(jì)劃局選擇團(tuán)隊(duì)推進(jìn)半導(dǎo)體供應(yīng)鏈的安全性研究

文章出處:【微信號:gh_22c5315861b3,微信公眾號:戰(zhàn)略科技前沿】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    汽車網(wǎng)絡(luò)安全合規(guī)全流程深度解析——從法規(guī)門檻到落地實(shí)踐

    :第二階段審核(現(xiàn)場審核) 現(xiàn)場核查體系實(shí)際運(yùn)行情況 重點(diǎn)審查TARA執(zhí)行、安全開發(fā)流程落地、漏洞管理、供應(yīng)鏈安全等關(guān)鍵過程 抽查項(xiàng)目、記錄、人員能力、證據(jù)完整 完成不符合項(xiàng)閉環(huán)整改
    發(fā)表于 04-21 13:03

    MAX66242:深度安全認(rèn)證芯片的技術(shù)剖析與應(yīng)用

    MAX66242:深度安全認(rèn)證芯片的技術(shù)剖析與應(yīng)用 在電子設(shè)備的安全防護(hù)領(lǐng)域,芯片安全性和功能
    的頭像 發(fā)表于 04-03 15:20 ?111次閱讀

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開發(fā)團(tuán)隊(duì)在評估后認(rèn)為,該漏洞的嚴(yán)重為 LOW(低) ,甚至僅被視為一個(gè)普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時(shí)滿足多個(gè)不太常見
    發(fā)表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1563次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與<b class='flag-5'>安全</b>策略指南

    車規(guī)級與消費(fèi)級芯片的可靠、安全性與成本差異

    引言在汽車電子和消費(fèi)電子領(lǐng)域,"車規(guī)級"與"消費(fèi)級"芯片代表了兩種截然不同的設(shè)計(jì)理念和技術(shù)標(biāo)準(zhǔn)。車規(guī)級芯片專為汽車應(yīng)用設(shè)計(jì),強(qiáng)調(diào)在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1538次閱讀
    車規(guī)級與消費(fèi)級<b class='flag-5'>芯片</b>的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    攻擊逃逸測試通過主動(dòng)模擬協(xié)議混淆、流量分割、時(shí)間延遲等高級規(guī)避技術(shù),能夠深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力。這種測試方法不僅能精準(zhǔn)暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    硬件加密引擎在保障數(shù)據(jù)安全方面有哪些優(yōu)勢呢?

    硬件加密引擎作為芯源半導(dǎo)體安全芯片的核心組件,在保障數(shù)據(jù)安全方面憑借硬件級的設(shè)計(jì)與優(yōu)化,相比軟件加密方案具有多維度優(yōu)勢,具體如下: 1. 加密運(yùn)算效率更高,實(shí)時(shí)
    發(fā)表于 11-17 06:47

    芯源半導(dǎo)體安全芯片技術(shù)原理

    (橢圓曲線加密算法)等。與軟件加密相比,硬件加密引擎具有加密速度快、抗攻擊能力強(qiáng)的特點(diǎn),能夠快速對數(shù)據(jù)進(jìn)行加密和解密操作,保障數(shù)據(jù)在存儲(chǔ)和傳輸過程中的機(jī)密。? 安全存儲(chǔ)區(qū)域:芯片內(nèi)部
    發(fā)表于 11-13 07:29

    攜手行業(yè)領(lǐng)軍企業(yè),磐時(shí)深度賦能黑芝麻智能高端智駕芯片安全

    ,通過開創(chuàng)的分析方法與自研工具鏈,成功助力客戶攻克了在高端半導(dǎo)體前沿領(lǐng)域的功能安全難題,不僅確保了芯片產(chǎn)品的安全可靠性,更填補(bǔ)了該領(lǐng)域在
    的頭像 發(fā)表于 11-12 09:03 ?870次閱讀
    攜手行業(yè)領(lǐng)軍企業(yè),磐時(shí)深度賦能黑芝麻智能高端智駕<b class='flag-5'>芯片</b><b class='flag-5'>安全</b>

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-22 13:50 ?968次閱讀

    如何利用硬件加速提升通信協(xié)議的安全性?

    特性增強(qiáng)安全性(而非僅依賴軟件防護(hù))。其本質(zhì)是 “將安全計(jì)算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規(guī)避軟件層可能存在的漏洞(如內(nèi)存泄露、側(cè)信道攻擊風(fēng)險(xiǎn))
    的頭像 發(fā)表于 08-27 09:59 ?1169次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    四大核心要素驅(qū)動(dòng)汽車智能化創(chuàng)新與相關(guān)芯片競爭格局

    當(dāng)下,功能安全、高效高靈活性的算力、產(chǎn)品生命周期,以及軟件生態(tài)兼容這“四大核心要素”,已成為衡量智能汽車AI芯片創(chuàng)新力和市場競爭力的核心標(biāo)準(zhǔn)。
    的頭像 發(fā)表于 07-01 14:49 ?783次閱讀

    聯(lián)想攜手火山引擎為中國消費(fèi)者和企業(yè)打造安全可信的AI新未來

    近日,2025火山引擎FORCE春季原動(dòng)力大會(huì)在京舉辦。聯(lián)想集團(tuán)執(zhí)行副總裁兼中國區(qū)總裁劉軍通過視頻發(fā)表演講,首度透露與火山引擎聯(lián)合打造的聯(lián)想“可信混合計(jì)算方案”。他表示,該方案使得天禧個(gè)人超級智能體的安全能力從終端延伸到了云端,
    的頭像 發(fā)表于 06-14 09:49 ?1160次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1015次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!
    凯里市| 常山县| 新龙县| 镇赉县| 莫力| 牙克石市| 静宁县| 紫阳县| 子洲县| SHOW| 卓资县| 苏州市| 普陀区| 建阳市| 余干县| 郴州市| 韶关市| 莱阳市| 漳州市| 珲春市| 佛坪县| 固原市| 剑河县| 东莞市| 五莲县| 双辽市| 玉田县| 车致| 襄城县| 闵行区| 黑水县| 大田县| 明星| 阳朔县| 长兴县| 阿合奇县| 天峨县| 土默特右旗| 桓仁| 沂源县| 大邑县|