• 23:15 | 14/01/2025

Tái cấu trúc từng phần và ứng dụng trong an toàn thiết kế phần cứng FPGA

13:00 | 09/10/2023 | GIẢI PHÁP KHÁC

TS. Nguyễn Chung Tiến, Trần Bình Nhung (Học viện Kỹ thuật mật mã)

Tin liên quan

  • Phát hiện lỗ hổng Starbleed gây ảnh hưởng đến vi mạch FPGA

    Phát hiện lỗ hổng Starbleed gây ảnh hưởng đến vi mạch FPGA

     17:00 | 02/07/2020

    Vi mạch FPGA Xilinx dòng 7 và một số sản phẩm dòng 6 được đánh giá là bị ảnh hưởng bởi lỗ hổng Starbleed mới.

  • Về một ứng dụng của RO-PUF trong bảo vệ phần cứng FPGA

    Về một ứng dụng của RO-PUF trong bảo vệ phần cứng FPGA

     10:00 | 13/05/2024

    Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.

  • Mã độc phần cứng trong kết cấu FPGA

    Mã độc phần cứng trong kết cấu FPGA

     10:00 | 15/08/2021

    Xu thế toàn cầu hóa dòng thiết kế vi mạch đã làm giảm độ phức tạp thiết kế và chi phí chế tạo, nhưng đồng thời cũng nảy sinh các vấn đề về bảo mật [2]. Một trong các vấn đề đó là mã độc phần cứng (Hardware Trojan - HT), gây ra nhiều hoạt động độc hại như tấn công từ chối dịch vụ, rò rỉ thông tin mật, làm tăng độ trễ, gây biến động điện áp và hoạt hóa tuổi thọ của FPGA.

  • Giải pháp ứng dụng công nghệ thiết kế lõi trên nền tảng FPGA phát triển thiết bị cổng truyền dữ liệu một chiều

    Giải pháp ứng dụng công nghệ thiết kế lõi trên nền tảng FPGA phát triển thiết bị cổng truyền dữ liệu một chiều

     09:00 | 06/01/2025

    Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.

  • Mối nguy hiểm từ mã độc phần cứng

    Mối nguy hiểm từ mã độc phần cứng

     08:00 | 27/02/2020

    Sửa đổi phần cứng độc hại trong quá trình thiết kế hoặc chế tạo các thiết bị đang là một mối quan tâm lớn trong công tác đảm bảo an toàn, an ninh thông tin. Mã độc phần cứng (Hardware Trojan – HT) làm cho mạch tích hợp (Integrated Circuit - IC) thay đổi về chức năng và gây hậu quả nghiêm trọng đối với các hệ thống thông tin. Quá trình kiểm tra theo tiêu chuẩn kiểm định thông thường rất khó phát hiện các HT, bởi bản chất “tiềm ẩn” trong chính luồng thiết kế - chế tạo IC. Bài báo này giới thiệu đôi nét về cấu tạo và những nguy cơ đặc biệt nguy hiểm của HT.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 5 rủi ro an ninh mạng hàng đầu trong chuỗi cung ứng

    INFOGRAPHIC: 5 rủi ro an ninh mạng hàng đầu trong chuỗi cung ứng

     17:00 | 22/11/2024

    Trong bối cảnh thế giới số, chuỗi cung ứng trở thành huyết mạch cho thương mại toàn cầu, kết nối các nhà sản xuất với các nhà phân phối, bán lẻ. Tuy nhiên, điều này cũng khiến chuỗi cung ứng phải đối mặt với nhiều rủi ro an ninh mạng tiềm ẩn, đe dọa nghiêm trọng đến tính toàn vẹn và độ tin cậy. Dưới đây là 5 rủi ro an ninh mạng hàng đầu mà chuỗi cung ứng đang phải đối mặt, đồng thời đề xuất các chiến lược thiết yếu nhằm giảm thiểu các mối đe dọa này.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật

    Giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật

     11:00 | 03/09/2024

    Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.

  • Giải pháp bảo vệ, che giấu chương trình Windows chống lại nguy cơ phân tích, dịch ngược

    Giải pháp bảo vệ, che giấu chương trình Windows chống lại nguy cơ phân tích, dịch ngược

     16:00 | 04/08/2024

    Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang