期刊文献+

网络环境下计算机硬件安全保障策略探讨 被引量:9

下载PDF
导出
摘要 互联网技术的发展促进了计算机的发展与运用,但同时也给计算机带了风险,如何在网络环境下确保计算机硬件的安全是限制计算机发展的一个主要问题。该文简要的分析了网络环境下计算机硬件所面临的风险,介绍了计算机硬件安全维护的基本原则,并且根据网络环境下计算机硬件经常会遇到的一些问题提出了采用安全处理器、隔离缓存区域、对数据总线进行加密和采用全加密键盘等方式,有效规避网络环境下计算机硬件面临的风险。
作者 魏景涛
出处 《电脑知识与技术》 2015年第3X期37-38,共2页 Computer Knowledge and Technology
  • 相关文献

参考文献3

二级参考文献30

  • 1S. Trimberger, Trusted design in FPGAs [C]. DAC 2007, 5-8, 2007. 被引量:1
  • 2S. Adee, The hunt for the kill switch[J]. IEEE Spectrum, 2008, 45(5): 34, 39. 被引量:1
  • 3S. Wei, S. Meguerdichian, and M. Potkonjak. Gate-Level Characterization: Foundations and Hardware Security Applications [C]. Design Automation Conference, 2010. 被引量:1
  • 4Y. M. Alkabani, and F. Koushanfar, Active hardware metering for intellectual property protection and security [C]. USENIX Security Symposium, 2007. 1-16. 被引量:1
  • 5N. Beckmann, M. Potkonjak, Hardware-Based Public-Key Cryptography with Public Physically Unclonable Functions [C]. Infornaation Hiding Conference, 2009. 206-220. 被引量:1
  • 6B, Gassend, D. Clarke, M. van Dijk, and S. Devadas, Silicon physical random functions.[C]. ACM Conference on Computer and Communications Security, 2002. 148, 160. 被引量:1
  • 7R. Karri, J. Rajendran, K. Rosenfeld, and M. Tehranipoor, Roadmap for Trusted Hardware - Part I: Hardware Trojan Taxonomy and Design [J]. IEEE Computer Magazine, 2010. 被引量:1
  • 8F. Koushanfar, A. Mirhoseini, and Y. Alkabani, A Unified Submodular Framework for Multimodal IC Trojan Detection [C]. Information Hiding Conference, 2010. 被引量:1
  • 9M. Majzoobi, A. Elnably, and F. Koushanfar, FPGA Time-bounded Unclonable Authentication [C]. Information Hiding Conference, 2010. 被引量:1
  • 10R. Pappu, B. Recht, J. Taylor, and N. Gershenfeld, Physical One- Way Functions [J]. Science 297, 2002, 2026-2030. 被引量:1

共引文献38

同被引文献15

引证文献9

二级引证文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部