Isolating the Register-bank Trojans in General-purpose Microprocessors using Secure Programming
سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 567
فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CBCONF01_0488
تاریخ نمایه سازی: 16 شهریور 1395
چکیده مقاله:
The design process of the embedded electronic devices involves various teams which might allow a malicious user (e.g. designer, manufacturer, etc.) to insert hardware Trojans into the design. This significantly complicates activation and detection of hardware Trojans. Considering possible presence of hardware Trojans their effects can be detrimental to the normal operation of critical systems such as safety, health, transportation and etc. Programming on systems vulnerable to hardware Trojans demands precautions to minimize the risk of the malicious hardware interfering with the normal operation of the system. In this paper, isolation of untrusted components of an embedded system using compiler-based techniques is evaluated. In other words, reported vulnerable functional blocks are excluded in compilation stage so that they are not used at all during the run-time. Simulation results show that the proposed quarantine technique can be efficiently used with reasonable time overhead.
کلیدواژه ها:
نویسندگان
Peyman Talebian
Department of Computer Science and Engineering Shahid Beheshti University, G. C.
Ali Jahanian
Department of Computer Science and Engineering Shahid Beheshti University, G. C.
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :