دانلود مقاله علمی

توضیحات محصول

این یک مقاله فارسی میباشد

     پایان نامه دوره کارشناسی کامپیوتر

             گرایش نرم افزار

                  موضوع:

                تروجان های سخت افزاری

این مقاله راجع به تروجان های سخت افزاری است که فوق العاده موضوع جدید وجالبی در صنعت کامپیوتر می باشد.و می تواند موضوع مناسب و خوبی برای ارائه رشته کامپیوتر باشد.این محصول از ترجمه چندین مقاله وفایل گردآوری شده است.

تعداد صفحات فایل ترجمه :42 صفحه word  فونت ۱۴ B Nazanin

چکیده

در دنياي امروز کاربرد فراوان قطعات و وسايل الکترونيکي غير قابل انکار است. در وسايلي که به طور روزمره همه ما با آنها سرو کار داريم ميليون ها ترانزيستور و مدارات مجتمع استفاده مي شود. امنيت يکي از مهمترين ملازمات فناوري ساخت تراشه به خصوص در زمينه هاي حساس و نظامي است. با وجود تمهيدات فراواني که براي برقراري امنيت در وسايل الکترونيکي ديده شده است، افراد متخاصم نيز حملات نرم افزاري و سخت افزاري گوناگوني براي رخنه در دنياي الکترونيک طراحي کرده اند. بستر سخت افزار نيز راه هاي زيادي براي حمله در اختيار حمله کننده ها قرار ميدهد. در ده سال گذشته نوعي حمله سخت افزاري به نام تروجان سخت افزاري مطرح شده است که در اين حمله فرد متخاصم با تغييرات بدخواهانه بر روي تراشه، آن را براي رسيدن به مقصود خود آماده ميکند.در سالهای اخیر با توجه به پیشرفت سریع مدارات مجتمع، تشخیص تروجان های سخت افزاری تبدیل به یک چالش بزرگ و بسیار جدی در این زمینه گردیده است.تروجان سخت افزاری که مهاجمان در یک مدار مجتمع تعبیه میکنند ، باعث نشت اطلاعات محرمانه و یا دستکاری مدار میشود که یکی از نشانه های آن افزایش توان مصرفی مدار است که روشهای تشخیص آن گسترش یافته اند.دراین تحقیق سعی ما برمعرفی این نوع ازتروجان وتهدیدهای ناشی ازآن می

باشد.

فصل اول:مقدمه

1-1 مقدمه…………………………………….2

فصل دوم:بسترتحقیق

2-1 تروجان چیست؟

2-2 تاریخچه تروجان

2-3 تروجان های سخت افزاری.

2-3-1 معرفی

2-3-2 آسیب پذیری مدارهای مجتمع زنجیره تامین

2-3-3 تهدیدتروجان سخت افزاری

2-4 وضعیت فعلی صنعت

2-4-1 طراحی تروجان سخت افزاری

فصل سوم:مقابله باتروجان های سخت افزاری

3-1 مقابله با تروجان های سخت افزاری

3-1-1 تشخیص تروجان.

3-1-2 طراحی برای اطمینان

3-1-3 تولید تقسیم شده برای اطمینان.

3-2 مدل های حمله.

3-2-1 مدل های جامع حمله.

3-2-2 رابطه بین تحقیقات پیشین و مدل های حمله….. 23 3-3 پیروی از روند.. 24  3-3-1 تشخیص تروجان در برابر پیشگیری از تروجا…. 25  ا
3-4 مشکلات غیرقابل حل.  3-4-1 تشخیص تروجان سخت افزار برای قطعات تجاری

3-4-2 تشخیص تروجان سخت افزار بدون مدل طلایی.

3-4-3 تروجان های سخت افزاری درتراشه های سه بعدی..

3-5 نقشه راه تحقیق تروجان سخت افزاری

3-5-1 اعتبارسنجی اجزای COTS

3-5-2 طراحی تروجان مقاوم.

3-5-3 تروجان های سخت افزاری جدید

3-6 خلاصه

نتیجه گیری

منابع ومراجع

کد:sparmak trojan

نظری بدهید

سه × 1 =