- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击树的安全芯片穿透性測试评估
第40卷 第6期 计 算 机 工 程 2014年 6月
V_ol4|0 No.6 ComputerEngineering June 2014
- 安全技术 - 文章编号:1000-3428(2014)06-0115-05 文献标识码;A 中图分类号:TP309
基于攻击树的安全芯片穿透性测试评估
张俊彦,陈清明
(上海市信息安全测评认证中心,上海 200011)
摘 要:随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试
进行评估。为此 ,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程 ,采用攻击树模型
作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结
果表明,该方法可准确评估安全芯片穿透性测试结果。
关键词 :安全芯片;穿透性测试;攻击树 ;攻击代价 ;攻击路径 ;非侵入式攻击;半侵入式攻击
PenetrationTestingEvaluation0fSecurityChipBased0nAttackTree
ZHANGJun-yan.CHENQing—ming
(ShanghaiInformationSecurityTestingEvaluationandCertificationCenter,Shanghai200011,China)
[Abstract]Astherangeofapplicationsforthesecuritychipcontinuestoexpandandtheapplicationenvironmentisincreasinglycomplex,
thepenetration testingofsecuritychipisnecessary,and thetestingevaluation isalsonecessary.Sohtispaperproposesamethodof
penertationtestingthesecuritychipbasedonattackrtee.Itanalyzesthetestingprocessofrthepenetrationtestingtohtesecuriyt chipand
adoptsthemulti-attributeutiliyt ofattacksevent.Itproposesaqunatitativecalculatingmethodofattackcostandna attackpathanalysis
method.Applicationresultsshowthatthemethodisobjectiveandeffective.ItCallprovideguidanceofrtheimplementationofthesecuriyt
chippenertationtesting.na dmakerulesofrchipsecuritymeasures.
[Keywords]securiytchip;penetrationtesting;attackflee;attackcost;attackroute;non-invasiveattack;semi—invasiveattack
DOI:10.3969j/.issn.1000—3428.2014.06.025
中、低等,通过对各种攻击手段的潜力来定性评估芯片的
1 概述
脆弱性,但其分析评估对象以单个攻击事件为主体,偏向
安全芯片是具有安全组件的CPU卡芯片,具有极强的 局部评估,缺乏整体的对安全芯片的穿透性测试评估方法,
存储、加密和数据处理能力,近年来的应用发展十分迅猛, 且没有对穿透性测试进行攻击代价评价。
呈现出几何级数增长的态势。各种形式的安全芯片产品
您可能关注的文档
最近下载
- 2023年阳江市社区工作者招聘考试真题 .pdf VIP
- 《高效课堂和有效教学模式研究》结题报告材料.pdf VIP
- 生猪、牛、羊、鸡、鸭、鹅屠宰HACCP计划模式表.pdf VIP
- 2024-2025学年广西壮族自治区小升初英语真题(含答案).pdf VIP
- 环保项目设备供货及服务保障措施.docx VIP
- 初中物理每日默写知识点(1)_Decrypted.pdf VIP
- 人教版信息科技四年级《多彩的数字世界》教学PPT课件.pptx VIP
- 我的幸福大家庭.pptx VIP
- 安全教育开学第一课主题班会PPT课件.pptx VIP
- (2025秋新版)人教版数学二年级上册教学计划.docx VIP
文档评论(0)