




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档计算机硬件设计安全分析 摘 要 现代科学技术的更新换代越来越快,计算机不断的普及,信息技术也在快速发展,其给人们的工作生活等带来了较大的变化,也带来了某些问题。其中的安全问题已经成为了人们广泛关注的的话题。计算机硬件作为其安全系统架构的基本载体,其安全性也受到了较高的关注。本文简单阐述了计算机硬件设计安全技术及缺陷,如木马检测、物理不可复制技术等,并提出了几点解决措施,包括内部安全确认、外部安全检测等,为计算机安全管理人员提供一定的参考与借鉴。 【关键词】计算机 硬件设计 安全技术 研究 现代计算机已经逐步成为了人们生活的重要构成部分,其给人们的生活带来了较大的变化,改变了人们的生活方式,但是其也带来了某些安全方面的问题。在进行计算机安全系统设置时,为了控制成本,管理人员一般是首先强化计算机软件的安全性,然后再进行硬件的安全性建设,保障计算机的安全。以软件安全为基础的计算机安全方案,一般是采取数据加密、数据隐写等方式避免不法分子窃取信息,但是其也会受到不法分子的攻击,而导致数据受到破坏,因此单纯的依靠软件的安全策略,无法使计算机达到全面的防护,需要设置硬件安全方案,避免不法分析获取信息 , 保证数据的安全。但是计算机的芯片、板卡、显示器等硬件的指令集里,也可能被恶意地植入病毒程序,如果该类程序被激活,则计算机系统会被控制,或者导致系统崩溃。因此对于计算机硬件安全设计进行深入研究是十分有必要的。 1 硬件设计安全技术及其隐患 现在信息技术的发展,使得工程变异技术不断进步,在该条件下也发展出了新型的安全方案。许多安全方式具有多样性、实用性、精致性、成本低、能源消耗少等特点。而IC 时序、功耗、温度、噪声、芯片老化等方面集中体现了计算机安全性的工程变异体的性能,不仅传统的 CMOS制造技术对其的影响巨大,现代各种高新技术也会产生直接的影响,包括光纤技术、纳米技术、等离子技术、射频互连技术等。基于变异的安全设计方案以计算机硬件为依托得到了广泛的应用及发展。但是随之而来的是对于恶意攻击的检测十分复杂。因此,对于硬件的系统及其安全应用的也在深入的进行中,如硬件木马检测、防止盗版的集成电路构造、以硬件为基础的安全协议等。 1.1 硬件木马检测 硬件木马是指针对原始芯片设计进行而已改动、变化、植入等操作,对其进行研究一般利用假设模型进行。硬件木马是主要构成部分包括第三方在原始电路中而已嵌入的数量不等的门电路及连线。一般标准的结构和功能测试无法准确检测出该类攻击。如果不考虑工程变异,检测工作仅仅是对一段输入序列的开关功耗或泄漏功耗进行测量,并将结果和仿真模型进行比较分析。但是工程变异使得该类检测十分复杂,特别是木马被置入非关键路径时,检测难度极大,该情况下进行结构测试、旁道测试等措施,无法检测出异常情况。 1.2 物理不可复制技术 物理不可复制技术(Physical Unclonable Functions,简称PUF)是以变异为基础发展起来的安全技术。其提供了一组以芯片制造工艺为依托,从输入到输出的映射。数学方法或者一般的统计方法进行逆向工程,如果映射的内容是特定芯片,则其不可预测性较高。现代的研究人员提出并实现了各个类型的PUF,但是该类方案中又存在一定的缺陷,即提供的“挑战-响应”的数量存在上限,芯片结构非线性特性偏低,加之对统计和逆向工程攻击较为敏感,PUF的安全水平十分有限。 2 计算机硬件安全对策 针对上述计算机硬件技术中存在的各类问题,需要采取各类安全措施,具体内容如下: 2.1 计算机硬件的内部安全设置 在对芯片进行测试及生产制造时,有业内人士提出了以下方案,对硬件实施保护:利用电路设置密钥/激活,并对总线设置“加锁/解锁”等方式,有效的保护硬件的IP,该保护方式即为CEnding Piracy of Integrated Circuits技术,简称EPI。对于上述技术进行全面的分析后,可以将其与PUF技术有机结合,在硬件内部设置安全确认方案。IC的原始设计一般以HDL、C作为其存在的形,其在EDA工具的进行编译之后,会生成物理版图。结合PUF技术,IC制造厂能够制造出以芯片变异为基础条件的PUF ID。处于加密状态的IC所有者版权信息与之上述PUF ID进行合成,即能够获得IC产品的校验密钥。最后在IC物理版预选关键逻辑区域内,通过校验密钥加密程序后,形成验证模块。原始模块形成保护后的版图将其纳入其中,为产品的批量生产提供可靠的依据。另外,可以使用较为安全的AES算法作为加密算法,提高加密的严密性。 2.2 计算机外部设置安全检测 在计算机外部设置安全检测的方案,是以传统的 RAS 机制为基础发展起来的。可信度较高的密钥管理中心先生成两个不同类型的密钥,即公开密钥和私用密钥,二者的特点及用途均有不同。集成到芯片的标签电路中存在一定的空间,先将密钥加密芯片中较为独特的信息公布出来,再将其存储至上述电路中。外置辅助检测装置的主要构成部分有安全验证芯片、密钥存储器等。密钥存储器在作用在于存储私用密钥,而RSA 的硬件的作用则是作为安全验证芯片的载体。在安全检测的过程中,外置验证装置利用Radio Frequency IDentification(简称RFID)技术,将芯片内标签电路中的各类信息读取出来,最终利用安全验证芯片对于芯片的合法性进行判断。 3 总结 计算机硬件包含的设备十分丰富,如CPU、内存、主板、硬盘驱动器、光盘驱动器、各种扩展卡、连接线、显示器、等,其中的许多设备是计算机的运行的基本保障及各种应用软件的载体。在计算机的安全方面,硬件设备也可能被不法分子置入病毒,使得数据被破坏或者信息泄露丢失,造成严重后果,因此需要对其尽心安全设计。本文仅从一般的角度分析了计算机硬件的安全策略,但是在实际安全设置过程中还需要考虑实际的因素,不断的提高硬件的安全性,保障计算机的稳定运行。 参考文献 1匡春光,崔益民,张鲁峰,张剑波.基于硬件的计算机安全策略J.微处理机,2011(01):89-91. 2张会彦,马宗亚,张慧娟.基于行为模式的计算机安全策略研究J.煤炭技术,2013(06):171-173. 3聂廷远,贾萧,周立俭,李言胜,李笑盈,张晓彤.计算机硬件设计安全问题研究J.信息网络安全,2011(10):17-19. 4周伟,李
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化工分公司安全培训计划课件
- 刺刺鬼的刺掉了课件
- 初级安全培训教材课件
- 内镜生物监测课件
- 化工产品检验课件
- 二手车贷款营销方案(3篇)
- 兴化工伤预防培训课件
- 母婴电商营销方案(3篇)
- 江口县营销优化方案(3篇)
- 内蒙消防与安全培训课件
- 2025年高压电工考试题库:基础理论知识要点
- 2025中秋国庆双节安全培训
- 刑事谅解协议书范本6篇
- 护理员安全培训内容课件
- 2025年全国中小学校党组织书记网络培训示范班在线考试题库及答案
- Starter Unit 1 Hello!单元测试(解析版)
- 金税四期培训
- 托管班安全培训课件
- 汽车制造生产知识培训课件
- 2025年全国中小学校党组织书记网络培训示范班在线考试题库及答案
- 2025年县处级领导干部政治理论考试试题库(附答案)
评论
0/150
提交评论