计算机硬件的设计安全分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机硬件的设计安全分析.doc

计算机硬件的设计安全分析   摘要: 一台计算机的构成部分中,硬件和软件都是重要组成部分,对计算机的正常运作起着关键性作用。近年来,随着计算机信息技术的不断进步,计算机硬件的设计安全问题也引起了公众的重视。计算机硬件作为计算机系统运行的重要组成部分,它的设计安全至关重要。本文以计算机硬件安全的概述入手,着重分析目前计算机硬件的设计安全问题,进而对其提出一些解决策略。   关键词:计算机硬件 设计安全 策略分析   中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)04-0000-00   当下我国计算机软件相关技术发展迅速,但是计算机硬件的发展却相对滞后,尤其是在硬件设计安全方面存在的问题还是比较多的。只要保证计算机硬件的设计安全,就能加快计算机硬件的发展速度,尽快与软件发展齐步。   1 计算机硬件安全的概述   计算机硬件安全的关键点是实现计算机内部的信息安全,而信息安全主要是保密、实用和集成三个方位建成的一个安全体系。做好信息安全,就是需要引导用户掌握使用产品的方法,进而保证计算机系统的信息安全。从计算机硬件安全的发展史来看,计算机硬件安全是以集成电路为主的集芯片设计、电路设计和工程技术设计于一体的安全系统。常采用的应用和技术主要有数据中心、通信系统和传感器网络等。   2 计算机硬件的设计安全现状分析   2.1 计算机硬件的设计安全发展现状   计算机硬件通常是指构成计算机系统的各类电子和机械以及电元件组成的物理部件。计算机硬件的安全问题大体上有三类,问题源也相应的有三类:输入设备、储存介质和输出设备。输入设备带来的安全问题具体有输入信息数据造成的安全问题和输入时非法操作两种情况。前者主要是指输入的信息数据可能有木马病毒等,引起本身计算机系统内的信息数据的风险系数增大;后者主要会引起计算机的数据信息遭到破坏等问题。储存介质带来的安全问题主要是指计算机的储存介质本身不能对计算机内部的数据信息形成安全保护层,对暴力破坏和非法拷贝等不合法操作没有抵抗力。输出设备带来的安全问题主要是存在一部分的输出设备具备记忆功能,会对计算机内数据信息或操作动作进行复制,给计算机系统带来较大的风险。总之,计算机硬件的设计安全现状还是较为严峻的,有较多问题亟待解决。   2.2 计算机硬件的设计安全分析   计算机硬件安全绝大部分取决于硬件的设计,多样设计是当下提升计算机硬件安全性能的主要手段,主要用来降低成本减少能量损耗。此外,工程变异中的CMOS技术和离子技术也广泛应用到提升计算机硬件的安全上,解决芯片老化等问题。但是这些都无法检测木马病毒。目前的硬件安全设计主要是以处理硬件木马为主的。硬件木马主要攻击原始芯片,对其进行修改恶意破坏行为。同时,不可复制技术也提高了计算机硬件的安全系数。总之,计算机硬件在设计阶段的安全性设计决定了计算机在以后运行时的硬件安全性。   3 计算机硬件设计安全的策略分析   3.1 做好内置安全确认工作   内置安全确认,主要是在计算机芯片的测试和制造过程中运用PUF(Physical Unclonable Functions)技术和EPIC(Ending Piracy of Integrated Circuits)技术通过电路设计方式来保护硬件IP。计算机硬件内置保护的流程工作大体如下:原始设计好的IC在IC制造厂采用PUF技术后得到芯片变异了的PUF ID,经过EDA工具编译后得到物理版图,先前得到的PUF ID与加密后的IC数据信息合成得到校验密钥,接着可以在IC的物理版图中预先选择关键区域,将校验密钥加密后的验证模块附加在原始设计好生成保护的IC版图,最终用于IC产品制造。这样在充分了解内置保护工作之后,相关的工作人员可以做好确认内置安全工作,保证计算机硬件的设计安全性。   3.2 检测外置辅助安全   目前外置辅助安全的监测工作主要采用RAS技术进行,依靠可信的密钥管理部产生公开密钥和私用密钥。公开密钥主要是加密芯片的数据信息并将其集成储存到标签电路中,私用密钥主要储存在密钥储存器里,而密钥储存器主要用于外置辅助安全的检测。此外,安全验证芯片也是用于检测外置辅助安全的。检测时,密钥储存器主要经RFID读取芯片上集成的标签电路的数据信息,进而通过安全验证芯片的检测来检测芯片。   3.3 在计算机硬件研发中注重安全设计   在计算机硬件的安全设计过程中,不单单要注意技术层面的保护检测,更要注意其他方面的问题,比如设计理念、工作侧重点和设计人员等。在计算机硬件的研发进行时,质量和性能得到保障的前提下需要注意加强设计研发人员对计算机硬件的认识,加强对计算机硬件安全性能的注重,从内置和外置入手,做好安全设计,形成计算机硬件安全性评估机

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档