资料
  • 资料
  • 专题
保护FPGA设计不受常见的入侵威胁
推荐星级:
时间:2019-12-24
大小:197.65KB
阅读数:218
上传用户:16245458_qq.com
查看他发布的资源
下载次数
0
所需E币
3
ebi
新用户注册即送 300 E币
更多E币赚取方法,请查看
close
资料介绍
随着盗版和IP 剽窃的增多,人们越来越关心设计和IP 安全。对于FPGA,这需要保护比特流和器件的配置。Cyclone III LS FPGA 在低功耗平台上实现了安全特性,帮助设计人员满足了约束要求,确信发售IP 得到了保护的产品。 白皮书 保护 FPGA 设计不受常见的入侵威胁 随着盗版和 IP 剽窃的增多,人们越来越关心设计和 IP 安全。对于 FPGA,这需要保护比特流和器件的配 置。 Cyclone III LS FPGA 在低功耗平台上实现了安全特性,帮助设计人员满足了约束要求,确信发售 IP 得 到了保护的产品。 引言 2009 年,全球由于盗版带来的损失大约为 1.5 万亿美元。盗版影响了所有商业市场,从 Gucci 手包到计算机芯 片,直至专用算法等。全球供应链越来越复杂,对企业知识产权 (IP) 的剽窃也日益增多。全球供应链的安 全和保护问题是保持竞争优势的关键,需要认真对待。 盗版的第一步是篡改,采用各种强制手段来获得系统设计。以前,篡改是针对军用设备的;然而,由于电 子行业的盗版,篡改成为所有生产商都必须面对的关键问题。防篡改的目的是探测到对技术的逆向剖析, 通过剖析可以转移技术,改变系统功能,开发对策等。 政府和企业投入了大量的资金来开发关键网络基础设施、复杂的武器系统以及安全银行系统等。然而,很 容易破坏易于篡改的系统,导致丧失竞争优势,利润下滑,品牌知名度下降。盗版丰厚的利润带来了对电 子产品的觊觎。因此,产品日益重要含有防篡改功能。 防篡改解决方案主要涉及到以下四个方面: ■ 阻止篡改是指具有特殊功能,能够阻止篡改入侵。 ■ 篡改探测能够提醒系统或者用户出现篡改事件。 ■ 篡改响应是在探测到篡改后,系统必须采取一定的对策。 ■ 篡改证据必须是可查的,这样,监察系统的……
版权说明:本资料由用户提供并上传,仅用于学习交流;若内容存在侵权,请进行举报,或 联系我们 删除。
PARTNER CONTENT
相关评论 (下载后评价送E币 我要评论)
没有更多评论了
  • 可能感兴趣
  • 关注本资料的网友还下载了
  • 技术白皮书