دوره 9، شماره 31 - ( 2-1398 )                   جلد 9 شماره 31 صفحات 13-32 | برگشت به فهرست نسخه ها

XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

hajimohseni S, doostari M, ghaznavi ghoushchi M. Hardwar Trojan classification and implementation and offer a new detection approach. فصلنامه فناوری اطلاعات. 2019; 9 (31) :13-32
URL: http://jor.iranaict.ir/article-1-176-fa.html
حاجی محسنی صادق، دوستاری محمدعلی، غزنوی قوشچی محمدباقر. دسته بندی و پیاده سازی تروجان های سخت افزاری و ارائه راهی نوین برای کشف آن ها. فصلنامه فناور اطلاعات و اتباطات ایران. 1398; 9 (31) :13-32

URL: http://jor.iranaict.ir/article-1-176-fa.html


دانشگاه شاهد
چکیده:   (776 مشاهده)
در سالهای اخیر نوعی حمله سخت افزاری به نام تروجان سخت افزاری مطرح شده است که فرد متخاصم با تغییرات بدخواهانه بر روی تراشه، آن را برای رسیدن به مقصود خود آماده می کند. هدف از این حملات از کار انداختن تراشه، تغییر مشخصات و بدست آوردن اطلاعات حساس می باشد. در این مقاله ابتدا دسته بندی مناسبی از انواع تروجان های سخت افزاری و روش های کشف و مقابله با آن ها انجام شده است. در ادامه چهار نمونه عملی تروجان بر روی الگوریتم رمزنگاری DES پیاده سازی شده و نتایج آن مورد بررسی قرار گرفته است. سپس سخت افزاری بر پایه مشخصه تاخیر مدار پیشنهاد شده است که ورودی آن فرکانس حلقه های نوسانگر تعبیه شده در مدار تحت تست و خروجی آن یک رشته بیت متناظر با چالش اعمال شده می باشد. سخت افزار پیشنهادی به گونه ای طراحی شده است که در صورت تغییر در مدار اصلی، با تغییر در فرکانس  حلقه های نوسانگر و در نتیجه رشته بیت مورد انتظار، وجود سخت افزار تروجان را مشخص می کند. از طرفی با بررسی عوامل موثر بر فرکانس حلقه نوسانگر از جمله دما، ولتاز و تغییرات پروسس، حلقه های نوسانگری برای تعبیه درون مدار توصیه شده است که باعث کاهش تغییرات فرکانس در برابر این عوامل شده و تغییرات فرکانس ناشی از این عوامل به منزله تغییر فرکانس ناشی از حمله به سخت افزار تلقی نمی شود و در نتیجه با حذف عوامل تاثیرگذار منفی محیطی در مدار طراحی شده، سخت افزار پیشنهادی با دقت بالایی برای کاربرد کشف تروجان پیشنهاد شده است.
متن کامل [PDF 927 kb]   (228 دریافت)    
نوع مطالعه: كاربردي | موضوع مقاله: فناوری اطلاعات و ارتباطات
دریافت: ۱۳۹۱/۱۰/۱۳ | پذیرش: ۱۳۹۸/۲/۳۱ | انتشار: ۱۳۹۸/۲/۳۱

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


کلیه حقوق این وب سایت متعلق به می باشد.

طراحی و برنامه نویسی : یکتاوب افزار شرق

© 2024 All Rights Reserved |

Designed & Developed by : Yektaweb