DEEPCOVER嵌入式安全-MaximIntegrated.PDFVIP

  • 4
  • 0
  • 约2.58万字
  • 约 10页
  • 2018-12-06 发布于天津
  • 举报
DEEPCOVER嵌入式安全-MaximIntegrated.PDF

® DEEPCOVER 嵌入式安全 方案指南 /DeepCover DEEPCOVER嵌入式安全方案指南 目录 3 MAXIM安全产品发展历史 摘要 3 支持嵌入式安全功能的DEEPCOVER方案 3 DEEPCOVER安全认证器 基于硬件的先进技术提供最 4 ECDSA安全认证器 优性能和可靠性 4 SHA-256安全认证器 5 1-Wire接口 世界互联变得日益密切。但用户信任的目 标连接和底层基础设施是物联网(IoT)取得 5 支持安全认证器的工具和服务 成功的基本保障。以往,只有电子支付等 6 工厂密钥管理 专用系统才会关心安全性。现在,安全性 6 安全认证器评估板 已经成为许多应用的必备要求,例如智能 电网、过程控制和楼宇自动化。 6 多器件编程 同时,黑客的恶意攻击技术也日益提高,通 7 DEEPCOVER安全微控制器 过在线社区协作,制定高级攻击方案来渗 7 支持嵌入式安全的DeepCover安全微控制器 透IoT设备。由此,电子设备工程师面临 着新的挑战,必须提供非常可靠的安全性 8 支持金融交易的DeepCover安全微控制器 来防止复杂的攻击手段;同时也必须优化 8 基于ARM的安全微控制器 其系统设计,保证低成本BOM。这正是 8 支持磁条读卡器的安全微控制器 Maxim安全技术的优势所在。 8 安全微控制器工具包 2 /DeepCover DEEPCOVER嵌入式安全方案指南 MAXIM安全产品发展历史 支持嵌入式安全功能的DEEPCOVER方案 嵌入式系统很容易受到各种威胁,包括: • 假冒产品 • 硬件或软件IP反向工程 • 恶意软件注入或固件替换 • 剽窃 • 身份盗用 • 未经授权的网络连接 • 未经授权的重复使用 防止此类攻击的方法是:安全器件认证、安全引导和加密。 DeepCover安全认证器和DeepCover安全微控制器采用这

文档评论(0)

1亿VIP精品文档

相关文档