色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

競爭性“安全引擎”方法解決芯片漏洞

戰(zhàn)略科技前沿 ? 來源:集成電路研發(fā)競爭情報 ? 2020-06-23 16:49 ? 次閱讀

美國軍方正在加緊努力,通過在芯片設計階段植入防御系統(tǒng)來保障半導體電子產(chǎn)品供應鏈的安全。2020年5月27日,美國國防部高級研究計劃局(DARPA)宣布了兩個由學術、商業(yè)和國防工業(yè)研究人員和工程師組成的團隊,來推進其安全芯片設計計劃,這兩個團隊分別由EDA巨頭Synopsys公司和軍工制造商諾斯羅普·格魯曼公司(Northrop Grumman)牽頭。到此,DARPA終于為歷時一年之久的“安全硅的自動實施(Automatic Implementation of Secure Silicon,AISS)”項目選中研究團隊,來探索開發(fā)新設計工具和IP生態(tài)系統(tǒng),以期最終使防御系統(tǒng)有效地整合到芯片設計中。

Synopsys公司牽頭的小組成員還包括 ARM公司、波音公司,佛羅里達大學網(wǎng)絡安全研究所,德州農(nóng)工大學,UltraSoC公司,加州大學圣地亞哥分校;諾斯羅普·格魯曼公司牽頭的小組成員還包括IBM公司、阿肯色大學和佛羅里達大學。“AISS正將安全研究和半導體設計領域的領先人才匯聚到一起,專注于一個具有國家重要性的問題。”AISS 項目經(jīng)理 Serge Leef表示,“AISS將推動設計生產(chǎn)力的革命性進步,并對美國電子供應鏈安全產(chǎn)生巨大而積極的影響。”

01

競爭性“安全引擎”方法解決芯片漏洞

AISS包括兩個關鍵技術領域,以期解決芯片安全漏洞。

第一個技術領域涉及開發(fā)一個“安全引擎”,將最新的學術研究和商業(yè)技術融合到一個可升級的平臺,用于防御芯片免受攻擊,并提供一個基礎設施來管理這些芯片。

Synopsys 和諾斯羅普·格魯曼將分別開發(fā)基于ARM的架構,其中包括不同方法的“安全引擎”,并證明新架構對其它安全引擎的兼容性,同時可能包括為未來美國國防部(DoD)相關應用開發(fā)高度專業(yè)化引擎。

此外,諾斯羅普·格魯曼將攜手 IBM 尋求進一步加強DARPA“電子防御供應鏈硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 項目下首次開發(fā)的技術。他們將使用這些技術作為開發(fā)“資產(chǎn)管理基礎設施(AMI)”的起點,以便在芯片整個生命周期中起到保護作用。他們的目標是使用分布式賬本技術實現(xiàn)AMI,該技術提供了一個高可用性、基于云的系統(tǒng),能夠管理密鑰、證書、水印、策略和跟蹤數(shù)據(jù),以確保芯片在設計生態(tài)系統(tǒng)中流動時保持安全。

第二個技術領域涉及到以高度自動化的方式將第一個研究領域開發(fā)的安全引擎技術集成到片上系統(tǒng)(SOC)平臺中。在稍后階段,Synopsys 牽頭團隊將利用 EDA 工具將其安全引擎集成到 SoC 平臺中。實際上,這第二個研究領域的重點是執(zhí)行“系統(tǒng)綜合”,或者說將AISS開發(fā)的“安全感知”EDA工具與來自 Synopsys、ARM 和UltraSoc的現(xiàn)成商用 IP 結合起來。這將使芯片設計人員為 AISS 工具指定功率、面積、速度和安全(PASS)約束,然后根據(jù)應用目標自動生成最佳實現(xiàn)。

02

AISS項目背景

AISS項目于2019年4月發(fā)布,是美國“電子復興計劃(ERI)”第二階段啟動的項目之一。ERI第二階段目標是推動美國本土半導體制造業(yè)實現(xiàn)可靠的專用電路,并最終惠及國防和商業(yè)應用。此外,DARPA在今年4月初對電子復興計劃(ERI)進行了更新,提出了四個關鍵的發(fā)展領域:三維異構集成、新材料和器件、專用功能以及設計和安全,三維異構、專用及安全被重點關注。在更新之前ERI所設項目分別與材料和集成、架構以及設計三個研究方向對齊。更新后ERI所設項目重新分類分別與四個關鍵的發(fā)展領域對齊。AISS從原先的“設計”方向劃分到新的 “設計和安全”方向。

AISS旨在將可擴展的防御機制嵌入芯片設計的過程自動化,同時允許設計師權衡經(jīng)濟性與安全性,最大化設計生產(chǎn)力。AISS項目,為期4年,分為15個月、18個月、15個月三個階段,包含兩個技術領域:1)安全,芯片安全包括設計安全及制造后安全,涉及安全引擎、資產(chǎn)管理基礎設施及安全IP三個研究方向;2)平臺,可自定義模塊的集成安全子系統(tǒng),涉及核心平臺、平臺基礎設施及組合集成三個研究方向。兩個領域的執(zhí)行者在合同授予前必須簽訂聯(lián)合承包商協(xié)議(ACAs),以便“領域1”開發(fā)的工具、IP和方法可以用于“領域2”。項目招募分別基于ARM和RISC-V(至少此兩種架構)的解決方案,此次選中的團隊探索基于ARM的解決方案。

隨著網(wǎng)絡連接設備的普及化,國家及經(jīng)濟利益相關者將注意力轉移到數(shù)字集成電路芯片上,這些芯片能夠實現(xiàn)跨軍事和商業(yè)應用領域的復雜功能。目前的芯片安全相關的漏洞集中在四個方面:邊信道攻擊、反向工程、供應鏈攻擊以及惡意硬件。通過開發(fā)一個設計工具和IP生態(tài)系統(tǒng)(包括工具供應商、芯片開發(fā)商、IP許可方和開放源碼社區(qū)),AISS項目試圖將安全能力低成本集成到芯片設計中,最終實現(xiàn)可擴展的片上安全普及化。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 半導體
    +關注

    關注

    334

    文章

    27687

    瀏覽量

    221547
  • 芯片設計
    +關注

    關注

    15

    文章

    1028

    瀏覽量

    54978
  • 供應鏈
    +關注

    關注

    3

    文章

    1683

    瀏覽量

    38993

原文標題:【領域前沿?微】美國國防部高級研究計劃局選擇團隊推進半導體供應鏈的安全性研究

文章出處:【微信號:gh_22c5315861b3,微信公眾號:戰(zhàn)略科技前沿】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    華為榮獲BSI全球首批漏洞管理體系認證

    。 此次認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國際標準。這些標準在信息安全領域具有極高的權
    的頭像 發(fā)表于 01-22 13:42 ?130次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標
    的頭像 發(fā)表于 01-16 11:15 ?190次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?174次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?474次閱讀

    高通警告64款芯片存在“零日漏洞”風險

    近日,高通公司發(fā)布了一項重要的安全警告,指出其多達64款芯片組中存在一項潛在的嚴重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?2602次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?288次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網(wǎng)絡掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?431次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?474次閱讀

    再獲突破!匯頂科技新一代安全芯片榮獲CC EAL6+安全認證

    安全應用普及的“芯”引擎。 相較于SOGIS CC EAL5+,EAL6+認證的檢測標準更為嚴苛、周期更長,并增加了對芯片代碼復雜度的評估以及安全策略模型形式化的驗證等環(huán)節(jié),對
    發(fā)表于 08-20 14:19 ?490次閱讀
    再獲突破!匯頂科技新一代<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>榮獲CC EAL6+<b class='flag-5'>安全</b>認證

    艾體寶干貨 網(wǎng)絡安全第一步!掃描主機漏洞

    想要保護網(wǎng)絡安全?了解漏洞掃描的重要是關鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加
    的頭像 發(fā)表于 07-16 13:36 ?291次閱讀
    艾體寶干貨  網(wǎng)絡<b class='flag-5'>安全</b>第一步!掃描主機<b class='flag-5'>漏洞</b>!

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業(yè)安全運營與應急響應

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴重的安全威脅和經(jīng)濟損失。 近日,OpenSSH曝出了一起嚴重的0day漏洞,引起了全球范圍內(nèi)的廣泛關注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1561次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業(yè)<b class='flag-5'>安全</b>運營與應急響應

    工業(yè)以太網(wǎng)安全性分析及防護措施

    。因此,對工業(yè)以太網(wǎng)的安全性進行深入分析和采取相應的防護措施至關重要。本文將從工業(yè)以太網(wǎng)面臨的安全威脅、漏洞入手,探討相應的防護措施。
    的頭像 發(fā)表于 06-28 16:58 ?688次閱讀

    微軟確認4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認其 4 月份發(fā)布的 Windows Server 安全補丁存在漏洞,該漏洞可能導致 LSASS 進程崩潰,進一步引發(fā)域控制器的啟動問題。
    的頭像 發(fā)表于 05-09 16:07 ?740次閱讀

    “新一代”漏洞掃描管理系統(tǒng):脆弱管理平臺提高自身健壯

    。 正是如此,國內(nèi)專注于保密與非密領域的分級保護、等級保護、業(yè)務連續(xù)安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關技術研究開發(fā)的領軍企業(yè)——國聯(lián)易安研究團隊推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)
    的頭像 發(fā)表于 04-16 11:16 ?338次閱讀

    競爭與冒險產(chǎn)生的原因,判斷方法和避免競爭與冒險的方法

    在實際的電路設計過程中,存在傳播延時和信號變換延時。由延時引起的競爭與冒險現(xiàn)象會影響輸出的正確與否。下面將就 競爭與冒險產(chǎn)生的原因 , 判斷方法 和 避免競爭與冒險的
    的頭像 發(fā)表于 02-18 14:34 ?8571次閱讀
    <b class='flag-5'>競爭</b>與冒險產(chǎn)生的原因,判斷<b class='flag-5'>方法</b>和避免<b class='flag-5'>競爭</b>與冒險的<b class='flag-5'>方法</b>
    主站蜘蛛池模板: 蜜桃AV色欲A片精品一区 | 九九热最新视频 | 国色天香社区视频免费高清3 | s8sp视频高清在线播放 | 欧美一区二区三区免费播放 | 国产综合视频在线观看一区 | 日本高清免费观看 | 美女强奷到抽搐在线播放 | 久久五月综合婷婷中文云霸高清 | 日韩高清在线亚洲专区 | 中文无码热在线视频 | 欧美人成人亚洲专区中文字幕 | 欧美片内射欧美美美妇 | 国产一区二区在线观看免费 | 亚洲高清中文字幕免费 | 亚洲精品午夜VA久久成人 | 人人澡人人爽人人精品 | 7723手机游戏破解版下载 | 青青草原国产在线 | 免费国产久久啪久久爱 | bl被教练啪到哭H玉势 | 国产成人一区二区三区在线观看 | 日本无码毛片久久久九色综合 | 99久久国产露脸精品麻豆 | 亚洲 欧美 国产 综合不卡 | 在线观看日本污污ww网站 | 野花高清在线观看免费3中文 | 国精产品一区一区三区有 | 午夜啪啪免费视频 | 久久精品视频91 | 久久 这里只精品 免费 | 久久黄色网 | 青青青青久久久久国产的 | 亚洲国产精品久久人人爱 | 欧美6O老妪与小伙交 | 24小时日本在线电影 | 神马电影我不卡国语版 | 久久国产热视频99rev6 | 四虎视频最新视频在线观看 | 国产露脸无码A区久久蘑菇 国产露脸无码A区久久 | 久久亚洲人成网站 |