Loading...
机构名称:
¥ 2.0

2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13

现场可编程门阵列最佳实践 - 威胁目录

现场可编程门阵列最佳实践 - 威胁目录PDF文件第1页

现场可编程门阵列最佳实践 - 威胁目录PDF文件第2页

现场可编程门阵列最佳实践 - 威胁目录PDF文件第3页

现场可编程门阵列最佳实践 - 威胁目录PDF文件第4页

现场可编程门阵列最佳实践 - 威胁目录PDF文件第5页

相关文件推荐

2023 年
¥3.0
2013 年
¥30.0