RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Analysis of Covert Hardware Attacks

        Samer Moein,Fayez Gebali,Issa Traore 한국정보기술융합학회 2014 JoC Vol.5 No.3

        Current embedded system, such as cell phones and smart-cards, in corporate security devices or cryptographic processor. These cryptographic devices often store private keys or other sensitive data, so compromise of this data or the underlying hardware may lead to loss of privacy, forged access, or monetary theft. Even if the attackers fail to gain the secret information that is stored in a hardware, they may be able to disrupt the hardware or deny service leading to other kinds of security failures in the system. Therefore hardware attacks targets this security devices. Hardware attacks could be covert or overt based on awareness of the targeted system. This paper reviews proposed Accessibility/Resources/Time (ART) schema that quantifies hardware attacks. We focus in this paper on presenting covert attacks and quantify the attack using the ART schema.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼