語系:
繁體中文
English
說明(常見問題)
回圖書館首頁
手機版館藏查詢
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
FindBook
Google Book
Amazon
博客來
Malicious Hardware.
紀錄類型:
書目-電子資源 : Monograph/item
正題名/作者:
Malicious Hardware./
作者:
Ντούσκα, Αικατερίνη.
其他作者:
Katerina, Ntouska,
面頁冊數:
1 online resource (69 pages)
附註:
Source: Masters Abstracts International, Volume: 84-03.
Contained By:
Masters Abstracts International84-03.
標題:
Design. -
電子資源:
http://pqdd.sinica.edu.tw/twdaoapp/servlet/advanced?query=29296694click for full text (PQDT)
ISBN:
9798845739711
Malicious Hardware.
Ντούσκα, Αικατερίνη.
Malicious Hardware.
- 1 online resource (69 pages)
Source: Masters Abstracts International, Volume: 84-03.
Thesis (M.Sc.)--University of Piraeus (Greece), 2022.
Includes bibliographical references
Nowadays with the rapid development and application of new technologies in all areas of our lives the interaction with integrated circuits is daily. This thesis focuses and analyzes all aspects of malicious hardware and hardware-based attacks. We briefly analyze the production process of hardware systems and the vulnerabilities that can be founded in each of the steps. Moving on, we approach the taxonomy of malicious hardware with two different ways, describe the lifecycle of the hardware system which provides several opportunities to include unwanted functionality and use this to categorize the attackers. Moreover, detection, localization and prevention mechanisms are outlined and thoroughly analyzed as countermeasures in order to deal with the risk of malicious hardware and more specifically Hardware Trojans. Finally, we refer shortly to malicious hardware use cases featuring specific attack vectors.
Electronic reproduction.
Ann Arbor, Mich. :
ProQuest,
2023
Mode of access: World Wide Web
ISBN: 9798845739711Subjects--Topical Terms:
518875
Design.
Index Terms--Genre/Form:
542853
Electronic books.
Malicious Hardware.
LDR
:04344nmm a2200361K 4500
001
2362171
005
20231027103326.5
006
m o d
007
cr mn ---uuuuu
008
241011s2022 xx obm 000 0 eng d
020
$a
9798845739711
035
$a
(MiAaPQ)AAI29296694
035
$a
(MiAaPQ)Piraeus14217
035
$a
AAI29296694
040
$a
MiAaPQ
$b
eng
$c
MiAaPQ
$d
NTU
100
1
$a
Ντούσκα, Αικατερίνη.
$3
3702884
245
1 0
$a
Malicious Hardware.
264
0
$c
2022
300
$a
1 online resource (69 pages)
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
500
$a
Source: Masters Abstracts International, Volume: 84-03.
500
$a
Advisor: Ξενάκης, Χρήστος;Christos, Xenakis.
502
$a
Thesis (M.Sc.)--University of Piraeus (Greece), 2022.
504
$a
Includes bibliographical references
520
$a
Nowadays with the rapid development and application of new technologies in all areas of our lives the interaction with integrated circuits is daily. This thesis focuses and analyzes all aspects of malicious hardware and hardware-based attacks. We briefly analyze the production process of hardware systems and the vulnerabilities that can be founded in each of the steps. Moving on, we approach the taxonomy of malicious hardware with two different ways, describe the lifecycle of the hardware system which provides several opportunities to include unwanted functionality and use this to categorize the attackers. Moreover, detection, localization and prevention mechanisms are outlined and thoroughly analyzed as countermeasures in order to deal with the risk of malicious hardware and more specifically Hardware Trojans. Finally, we refer shortly to malicious hardware use cases featuring specific attack vectors.
520
$a
Στην εποχή μας, με την ραγδαία εξέλιξη και εφαρμογή των νέων τεχνολογιών σε όλους τους τομείς της ζωής μας, η αλληλεπίδραση με τα ολοκληρωμένα κυκλώματα είναι καθημερινή. Η παρούσα διπλωματική εργασία εστιάζει και αναλύει όλες τις πτυχές του κακόβουλου υλικού και των επιθέσεων που βασίζονται στο υλικό. Αναλύουμε εν συντομία τη διαδικασία παραγωγής συστημάτων υλικού και τις ευπάθειες που μπορούν να δημιουργηθούν σε κάθε ένα από τα στάδια. Προχωρώντας, προσεγγίζουμε την κατηγοριοποίηση του κακόβουλου υλικού με δύο διαφορετικούς τρόπους, περιγράφουμε τον κύκλο ζωής του συστήματος υλικού που παρέχει αρκετές ευκαιρίες για την ενσωμάτωση ανεπιθύμητης λειτουργικότητας και το χρησιμοποιούμε για να κατηγοριοποιήσουμε τους κακόβουλους εισβολείς. Επιπλέον, περιγράφονται και αναλύονται διεξοδικά οι μηχανισμοί ανίχνευσης, εντοπισμού και πρόληψης ως αντίμετρα για την αντιμετώπιση του κινδύνου του κακόβουλου υλικού και πιο συγκεκριμένα των Δούρειων Ίππων Υλικού. Τέλος, αναφερόμαστε εν συντομία σε περιπτώσεις χρήσης κακόβουλου υλικού που χαρακτηρίζονται από συγκεκριμένους τρόπους επίθεσης.
533
$a
Electronic reproduction.
$b
Ann Arbor, Mich. :
$c
ProQuest,
$d
2023
538
$a
Mode of access: World Wide Web
650
4
$a
Design.
$3
518875
650
4
$a
Software.
$2
gtt.
$3
619355
650
4
$a
Intellectual property.
$3
572975
650
4
$a
Computer science.
$3
523869
655
7
$a
Electronic books.
$2
lcsh
$3
542853
690
$a
0389
690
$a
0513
690
$a
0984
700
1
$a
Katerina, Ntouska,
$e
author.
$3
3702885
710
2
$a
ProQuest Information and Learning Co.
$3
783688
710
2
$a
University of Piraeus (Greece).
$3
3690333
773
0
$t
Masters Abstracts International
$g
84-03.
856
4 0
$u
http://pqdd.sinica.edu.tw/twdaoapp/servlet/advanced?query=29296694
$z
click for full text (PQDT)
筆 0 讀者評論
館藏地:
全部
電子資源
出版年:
卷號:
館藏
1 筆 • 頁數 1 •
1
條碼號
典藏地名稱
館藏流通類別
資料類型
索書號
使用類型
借閱狀態
預約狀態
備註欄
附件
W9484527
電子資源
11.線上閱覽_V
電子書
EB
一般使用(Normal)
在架
0
1 筆 • 頁數 1 •
1
多媒體
評論
新增評論
分享你的心得
Export
取書館
處理中
...
變更密碼
登入