国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

競爭性“安全引擎”方法解決芯片漏洞

戰略科技前沿 ? 來源:集成電路研發競爭情報 ? 2020-06-23 16:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

美國軍方正在加緊努力,通過在芯片設計階段植入防御系統來保障半導體和電子產品供應鏈的安全。2020年5月27日,美國國防部高級研究計劃局(DARPA)宣布了兩個由學術、商業和國防工業研究人員和工程師組成的團隊,來推進其安全芯片設計計劃,這兩個團隊分別由EDA巨頭Synopsys公司和軍工制造商諾斯羅普·格魯曼公司(Northrop Grumman)牽頭。到此,DARPA終于為歷時一年之久的“安全硅的自動實施(Automatic Implementation of Secure Silicon,AISS)”項目選中研究團隊,來探索開發新設計工具和IP生態系統,以期最終使防御系統有效地整合到芯片設計中。

Synopsys公司牽頭的小組成員還包括 ARM公司、波音公司,佛羅里達大學網絡安全研究所,德州農工大學,UltraSoC公司,加州大學圣地亞哥分校;諾斯羅普·格魯曼公司牽頭的小組成員還包括IBM公司、阿肯色大學和佛羅里達大學。“AISS正將安全研究和半導體設計領域的領先人才匯聚到一起,專注于一個具有國家重要性的問題。”AISS 項目經理 Serge Leef表示,“AISS將推動設計生產力的革命性進步,并對美國電子供應鏈安全產生巨大而積極的影響。”

01

競爭性“安全引擎”方法解決芯片漏洞

AISS包括兩個關鍵技術領域,以期解決芯片安全漏洞。

第一個技術領域涉及開發一個“安全引擎”,將最新的學術研究和商業技術融合到一個可升級的平臺,用于防御芯片免受攻擊,并提供一個基礎設施來管理這些芯片。

Synopsys 和諾斯羅普·格魯曼將分別開發基于ARM的架構,其中包括不同方法的“安全引擎”,并證明新架構對其它安全引擎的兼容性,同時可能包括為未來美國國防部(DoD)相關應用開發高度專業化引擎。

此外,諾斯羅普·格魯曼將攜手 IBM 尋求進一步加強DARPA“電子防御供應鏈硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 項目下首次開發的技術。他們將使用這些技術作為開發“資產管理基礎設施(AMI)”的起點,以便在芯片整個生命周期中起到保護作用。他們的目標是使用分布式賬本技術實現AMI,該技術提供了一個高可用性、基于云的系統,能夠管理密鑰、證書、水印、策略和跟蹤數據,以確保芯片在設計生態系統中流動時保持安全。

第二個技術領域涉及到以高度自動化的方式將第一個研究領域開發的安全引擎技術集成到片上系統(SOC)平臺中。在稍后階段,Synopsys 牽頭團隊將利用 EDA 工具將其安全引擎集成到 SoC 平臺中。實際上,這第二個研究領域的重點是執行“系統綜合”,或者說將AISS開發的“安全感知”EDA工具與來自 Synopsys、ARM 和UltraSoc的現成商用 IP 結合起來。這將使芯片設計人員為 AISS 工具指定功率、面積、速度和安全(PASS)約束,然后根據應用目標自動生成最佳實現。

02

AISS項目背景

AISS項目于2019年4月發布,是美國“電子復興計劃(ERI)”第二階段啟動的項目之一。ERI第二階段目標是推動美國本土半導體制造業實現可靠的專用電路,并最終惠及國防和商業應用。此外,DARPA在今年4月初對電子復興計劃(ERI)進行了更新,提出了四個關鍵的發展領域:三維異構集成、新材料和器件、專用功能以及設計和安全,三維異構、專用及安全被重點關注。在更新之前ERI所設項目分別與材料和集成、架構以及設計三個研究方向對齊。更新后ERI所設項目重新分類分別與四個關鍵的發展領域對齊。AISS從原先的“設計”方向劃分到新的 “設計和安全”方向。

AISS旨在將可擴展的防御機制嵌入芯片設計的過程自動化,同時允許設計師權衡經濟性與安全性,最大化設計生產力。AISS項目,為期4年,分為15個月、18個月、15個月三個階段,包含兩個技術領域:1)安全,芯片安全包括設計安全及制造后安全,涉及安全引擎、資產管理基礎設施及安全IP三個研究方向;2)平臺,可自定義模塊的集成安全子系統,涉及核心平臺、平臺基礎設施及組合集成三個研究方向。兩個領域的執行者在合同授予前必須簽訂聯合承包商協議(ACAs),以便“領域1”開發的工具、IP和方法可以用于“領域2”。項目招募分別基于ARM和RISC-V(至少此兩種架構)的解決方案,此次選中的團隊探索基于ARM的解決方案。

隨著網絡連接設備的普及化,國家及經濟利益相關者將注意力轉移到數字集成電路芯片上,這些芯片能夠實現跨軍事和商業應用領域的復雜功能。目前的芯片安全相關的漏洞集中在四個方面:邊信道攻擊、反向工程、供應鏈攻擊以及惡意硬件。通過開發一個設計工具和IP生態系統(包括工具供應商、芯片開發商、IP許可方和開放源碼社區),AISS項目試圖將安全能力低成本集成到芯片設計中,最終實現可擴展的片上安全普及化。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 半導體
    +關注

    關注

    339

    文章

    30737

    瀏覽量

    264157
  • 芯片設計
    +關注

    關注

    15

    文章

    1155

    瀏覽量

    56679
  • 供應鏈
    +關注

    關注

    3

    文章

    1781

    瀏覽量

    41602

原文標題:【領域前沿?微】美國國防部高級研究計劃局選擇團隊推進半導體供應鏈的安全性研究

文章出處:【微信號:gh_22c5315861b3,微信公眾號:戰略科技前沿】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    發送給惡意的 TFTP 服務器。 然而,curl 的開發團隊在評估后認為,該漏洞的嚴重為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發條件苛刻 :需要同時滿足多個不太常見
    發表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯網的發展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環境中。 因此,嵌入式軟件開發人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規
    發表于 12-22 12:53

    行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數項漏洞被評估為極有可能被利用。企業面臨的Windows桌面與服務器安全管理壓力顯著增加。盡管本
    的頭像 發表于 12-11 16:59 ?1405次閱讀
    行業觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與<b class='flag-5'>安全</b>策略指南

    車規級與消費級芯片的可靠安全性與成本差異

    引言在汽車電子和消費電子領域,"車規級"與"消費級"芯片代表了兩種截然不同的設計理念和技術標準。車規級芯片專為汽車應用設計,強調在極端環境下的可靠安全性
    的頭像 發表于 11-18 17:27 ?1263次閱讀
    車規級與消費級<b class='flag-5'>芯片</b>的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協議混淆、流量分割、時間延遲等高級規避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發表于 11-17 16:17

    硬件加密引擎在保障數據安全方面有哪些優勢呢?

    硬件加密引擎作為芯源半導體安全芯片的核心組件,在保障數據安全方面憑借硬件級的設計與優化,相比軟件加密方案具有多維度優勢,具體如下: 1. 加密運算效率更高,實時
    發表于 11-17 06:47

    芯源半導體安全芯片技術原理

    (橢圓曲線加密算法)等。與軟件加密相比,硬件加密引擎具有加密速度快、抗攻擊能力強的特點,能夠快速對數據進行加密和解密操作,保障數據在存儲和傳輸過程中的機密。? 安全存儲區域:芯片內部
    發表于 11-13 07:29

    攜手行業領軍企業,磐時深度賦能黑芝麻智能高端智駕芯片安全

    ,通過開創的分析方法與自研工具鏈,成功助力客戶攻克了在高端半導體前沿領域的功能安全難題,不僅確保了芯片產品的安全可靠性,更填補了該領域在
    的頭像 發表于 11-12 09:03 ?746次閱讀
    攜手行業領軍企業,磐時深度賦能黑芝麻智能高端智駕<b class='flag-5'>芯片</b><b class='flag-5'>安全</b>

    兆芯加入基礎軟硬件產品漏洞生態聯盟

    近日,CCS 2025成都網絡安全技術交流系列活動——國家漏洞庫(CNNVD)基礎軟硬件產品漏洞治理生態大會在成都成功舉辦。來自國家關鍵基礎設施單位、基礎軟硬件企業、高校科研機構的數百名代表齊聚一堂,共商網絡
    的頭像 發表于 09-22 13:50 ?831次閱讀

    如何利用硬件加速提升通信協議的安全性

    特性增強安全性(而非僅依賴軟件防護)。其本質是 “將安全計算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規避軟件層可能存在的漏洞(如內存泄露、側信道攻擊風險)
    的頭像 發表于 08-27 09:59 ?979次閱讀
    如何利用硬件加速提升通信協議的<b class='flag-5'>安全性</b>?

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發
    的頭像 發表于 05-16 17:35 ?902次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業數據<b class='flag-5'>安全</b>告急!

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?1061次閱讀

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全技術、SASE(
    的頭像 發表于 03-11 09:34 ?980次閱讀
    華為網絡<b class='flag-5'>安全</b>產品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證

    在STM32微控制器中實現數據加密的方法

    在STM32微控制器中實現數據加密,可以通過多種方法和技術來確保數據的安全性。以下是一些常見的方法和步驟: · 使用內置加密庫: · · STM32提供了專門的加密庫STM32Cryptolib
    發表于 03-07 07:30