Con la globalización de la cadena de suministro de fabricación, la modificación maliciosa existente en medio de la desconfianza se está convirtiendo en un importante problema de seguridad en el chip. Estas modificaciones se llaman troyanos de hardware (HT). Los HT son difíciles de detectar debido a su alto nivel de ocultamiento y diversidad de implementación. La detección de HT basada en el canal lateral es un método de detección relativamente efectivo porque no necesita activar el troyano ni destruir el chip. Sin embargo, la detección basada en el canal lateral enfrenta dos desafíos principales. En primer lugar, la detección del canal lateral depende en gran medida del modelo dorado. El segundo desafío se relaciona con la precisión de las muestras. La información del canal lateral del chip proviene del proceso de fabricación e implementación de hardware, por lo que está claramente afectada por la variación del proceso. En el trabajo existente, se han propuesto muchos métodos de detección de auto-referencia para resolver el problema de los modelos dorados faltantes. Sin
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelado de la ingesta impulsiva de glucosa: la importancia de la dieta para el sistema glucosa-insulina.
Artículo:
Clasificación del riesgo de colisión del conductor individual basada en datos de IoV y datos de comportamiento del consumidor offline
Artículo:
Análisis y Mejora del Generador de Números Aleatorios en FPGA Basado en Anillos de Osciladores
Artículo:
Complejidades en la dinámica topológica de redes financieras: modelado de mercados de valores emergentes y desarrollados.
Artículo:
Predicción de fallos de disco duro para computación móvil basada en una red neuronal recurrente LSTM