Language:
English
繁體中文
Help
回圖書館首頁
手機版館藏查詢
Login
Back
Switch To:
Labeled
|
MARC Mode
|
ISBD
Linked to FindBook
Google Book
Amazon
博客來
Malicious Hardware.
Record Type:
Electronic resources : Monograph/item
Title/Author:
Malicious Hardware./
Author:
Ντούσκα, Αικατερίνη.
other author:
Katerina, Ntouska,
Description:
1 online resource (69 pages)
Notes:
Source: Masters Abstracts International, Volume: 84-03.
Contained By:
Masters Abstracts International84-03.
Subject:
Design. -
Online resource:
http://pqdd.sinica.edu.tw/twdaoapp/servlet/advanced?query=29296694click for full text (PQDT)
ISBN:
9798845739711
Malicious Hardware.
Ντούσκα, Αικατερίνη.
Malicious Hardware.
- 1 online resource (69 pages)
Source: Masters Abstracts International, Volume: 84-03.
Thesis (M.Sc.)--University of Piraeus (Greece), 2022.
Includes bibliographical references
Nowadays with the rapid development and application of new technologies in all areas of our lives the interaction with integrated circuits is daily. This thesis focuses and analyzes all aspects of malicious hardware and hardware-based attacks. We briefly analyze the production process of hardware systems and the vulnerabilities that can be founded in each of the steps. Moving on, we approach the taxonomy of malicious hardware with two different ways, describe the lifecycle of the hardware system which provides several opportunities to include unwanted functionality and use this to categorize the attackers. Moreover, detection, localization and prevention mechanisms are outlined and thoroughly analyzed as countermeasures in order to deal with the risk of malicious hardware and more specifically Hardware Trojans. Finally, we refer shortly to malicious hardware use cases featuring specific attack vectors.
Electronic reproduction.
Ann Arbor, Mich. :
ProQuest,
2023
Mode of access: World Wide Web
ISBN: 9798845739711Subjects--Topical Terms:
518875
Design.
Index Terms--Genre/Form:
542853
Electronic books.
Malicious Hardware.
LDR
:04344nmm a2200361K 4500
001
2362171
005
20231027103326.5
006
m o d
007
cr mn ---uuuuu
008
241011s2022 xx obm 000 0 eng d
020
$a
9798845739711
035
$a
(MiAaPQ)AAI29296694
035
$a
(MiAaPQ)Piraeus14217
035
$a
AAI29296694
040
$a
MiAaPQ
$b
eng
$c
MiAaPQ
$d
NTU
100
1
$a
Ντούσκα, Αικατερίνη.
$3
3702884
245
1 0
$a
Malicious Hardware.
264
0
$c
2022
300
$a
1 online resource (69 pages)
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
500
$a
Source: Masters Abstracts International, Volume: 84-03.
500
$a
Advisor: Ξενάκης, Χρήστος;Christos, Xenakis.
502
$a
Thesis (M.Sc.)--University of Piraeus (Greece), 2022.
504
$a
Includes bibliographical references
520
$a
Nowadays with the rapid development and application of new technologies in all areas of our lives the interaction with integrated circuits is daily. This thesis focuses and analyzes all aspects of malicious hardware and hardware-based attacks. We briefly analyze the production process of hardware systems and the vulnerabilities that can be founded in each of the steps. Moving on, we approach the taxonomy of malicious hardware with two different ways, describe the lifecycle of the hardware system which provides several opportunities to include unwanted functionality and use this to categorize the attackers. Moreover, detection, localization and prevention mechanisms are outlined and thoroughly analyzed as countermeasures in order to deal with the risk of malicious hardware and more specifically Hardware Trojans. Finally, we refer shortly to malicious hardware use cases featuring specific attack vectors.
520
$a
Στην εποχή μας, με την ραγδαία εξέλιξη και εφαρμογή των νέων τεχνολογιών σε όλους τους τομείς της ζωής μας, η αλληλεπίδραση με τα ολοκληρωμένα κυκλώματα είναι καθημερινή. Η παρούσα διπλωματική εργασία εστιάζει και αναλύει όλες τις πτυχές του κακόβουλου υλικού και των επιθέσεων που βασίζονται στο υλικό. Αναλύουμε εν συντομία τη διαδικασία παραγωγής συστημάτων υλικού και τις ευπάθειες που μπορούν να δημιουργηθούν σε κάθε ένα από τα στάδια. Προχωρώντας, προσεγγίζουμε την κατηγοριοποίηση του κακόβουλου υλικού με δύο διαφορετικούς τρόπους, περιγράφουμε τον κύκλο ζωής του συστήματος υλικού που παρέχει αρκετές ευκαιρίες για την ενσωμάτωση ανεπιθύμητης λειτουργικότητας και το χρησιμοποιούμε για να κατηγοριοποιήσουμε τους κακόβουλους εισβολείς. Επιπλέον, περιγράφονται και αναλύονται διεξοδικά οι μηχανισμοί ανίχνευσης, εντοπισμού και πρόληψης ως αντίμετρα για την αντιμετώπιση του κινδύνου του κακόβουλου υλικού και πιο συγκεκριμένα των Δούρειων Ίππων Υλικού. Τέλος, αναφερόμαστε εν συντομία σε περιπτώσεις χρήσης κακόβουλου υλικού που χαρακτηρίζονται από συγκεκριμένους τρόπους επίθεσης.
533
$a
Electronic reproduction.
$b
Ann Arbor, Mich. :
$c
ProQuest,
$d
2023
538
$a
Mode of access: World Wide Web
650
4
$a
Design.
$3
518875
650
4
$a
Software.
$2
gtt.
$3
619355
650
4
$a
Intellectual property.
$3
572975
650
4
$a
Computer science.
$3
523869
655
7
$a
Electronic books.
$2
lcsh
$3
542853
690
$a
0389
690
$a
0513
690
$a
0984
700
1
$a
Katerina, Ntouska,
$e
author.
$3
3702885
710
2
$a
ProQuest Information and Learning Co.
$3
783688
710
2
$a
University of Piraeus (Greece).
$3
3690333
773
0
$t
Masters Abstracts International
$g
84-03.
856
4 0
$u
http://pqdd.sinica.edu.tw/twdaoapp/servlet/advanced?query=29296694
$z
click for full text (PQDT)
based on 0 review(s)
Location:
ALL
電子資源
Year:
Volume Number:
Items
1 records • Pages 1 •
1
Inventory Number
Location Name
Item Class
Material type
Call number
Usage Class
Loan Status
No. of reservations
Opac note
Attachments
W9484527
電子資源
11.線上閱覽_V
電子書
EB
一般使用(Normal)
On shelf
0
1 records • Pages 1 •
1
Multimedia
Reviews
Add a review
and share your thoughts with other readers
Export
pickup library
Processing
...
Change password
Login