抽象机器学习在解决几个关键硬件安全问题方面表现出了巨大的希望。特别是,搜索者开发了新的图形神经网络(GNN) - 用于检测知识产权(IP)盗版的技术,检测硬件木马(HTS)和反向连接电路,仅举几例。这些技术表现出了出色的准确性,并在社区中受到了很多关注。但是,由于这些技术用于安全应用程序,因此必须对其进行彻底评估,并确保它们是强大的,并且不会损害集成电路的安全性。在这项工作中,我们提出了AttackGnn,这是对硬件安全性基于GNN的技术的第一次红线攻击。为此,我们设计了一种新颖的增强学习(RL)代理,该学习产生了针对基于GNN的技术的对抗性实例,即电路。我们克服了与有效性,可伸缩性和通用性相关的三个挑战,以设计有效的RL代理。我们针对5种基于GNN的技术针对硬件安全性的四个关键类别的问题:IP盗版,检测/本地化HTS,反向工程和硬件混淆。通过我们的方法,我们制作的电路会欺骗这项工作中所有的GNNS。例如,为了逃避IP盗版检测,我们产生了对抗性的盗版电路,使基于GNN的防御能力将我们精心制作的电路分类为未盗版的情况。用于攻击HT定位GNN,我们的攻击产生了HT侵入的电路,使所有经过测试的电路都欺骗了防御。对于所有类别的问题,我们获得了与GNN相似的100%成功率。
根据传说,金星和海王星的儿子埃里斯(Erice)在三千多年前在山顶建立了一个小镇(海拔750米)。现代历史的创始人 - 即记录事件以有方法和时间顺序的序列记录,因为它们确实发生了,而没有提及神话般的原因 - 大修西德斯(〜500 b.c.),写有关与特洛伊征服(公元前1183年)相关的事件的文章说:«特洛伊(Troy)倒塌后,一些特洛伊人从阿查伊(Achaei)逃脱了阿查伊(Achaei),乘船驶向西西里岛(Sicily),当他们在与西卡兰人(Sicanians)的边界附近定居在一起时,他们被称为Elymi:他们的城镇是Segesta和Erice。这启发了维吉尔(Virgil)描述了特洛伊木马王室在埃里斯(Erice)的到来,以及他的儿子埃涅阿斯(Aeneas)埋葬在埃里斯(Erice)下方的海岸。荷马(〜1000 B.C.),theocritus(公元前300年),波利比乌斯(〜B.C.),维吉尔(〜50 B.C.),Horace(〜20 B.C.)和其他人在诗歌中庆祝了西西里岛这个宏伟的地方。在七个世纪(XIII-XIX)中,埃里斯镇在当地寡头的领导下,他的智慧向您保证了长期的文化发展和经济繁荣,这反过来又引起了您今天看到的许多教堂,修道院和私人宫殿。在埃里斯(Erice)中,您可以欣赏金星城堡(Cyclepean)的墙(约公元前800年)和哥特式大教堂(公元1300年)。Erice目前是古代和中世纪建筑的混合物。在埃加迪亚群岛上 - 第一场匿名战争的果断海军战场(公元前264-241年)其他古代文明的杰作还可以在附近找到:在莫蒂亚(腓尼基人),塞斯塔(Elymian)(Elymian)和Selinunte(希腊语)。- 暗示性的新石器时代和旧石器时代的遗迹仍然可见:favignana的石窟,莱万佐的雕刻和壁画。
特洛伊战争的传说吸引了人们数千年,其根源在于青铜时代晚期希腊人和特洛伊人在安纳托利亚的冲突。虽然这场战争的历史准确性存在争议,但它对西方文化的影响仍然很大。这部关于众神、英雄和传奇战士的史诗为我们了解古希腊的战争、宗教、习俗和态度提供了宝贵的见解。荷马的《伊利亚特》写于公元前 800 年左右,是我们了解特洛伊战争的主要资料,描述了十年冲突最后一年的 53 天。然而,这场战争在荷马的作品之前就有了悠久的口头传统,并辅以史诗循环等其他资料。传说中的特洛伊木马是一个巨大的木结构,据说是希腊人在围攻特洛伊时建造的。根据古代记载,包括维吉尔的《埃涅阿斯纪》,希腊人在奥德修斯的带领下建造了一匹巨大的木马,并将一群精选的士兵藏在里面。特洛伊人没有意识到这一骗局,将木马拖入城中,作为胜利的象征。在夜幕的掩护下,希腊士兵从木马中出来,打开城门,让其余的希腊军队蜂拥而入,最终导致特洛伊城陷落。这个故事已经成为狡猾和欺骗的代名词,敌人被骗,而不是被敌人骗。这个概念也适用于恶意计算机程序,这些程序会诱使用户自愿运行它们,因此被称为“特洛伊木马”。在维吉尔的《埃涅阿斯纪》和荷马的《奥德赛》中,希腊人设计了一个狡猾的计划来潜入特洛伊。他们建造了一匹巨大的木马,据说是献给雅典娜的祭品,以分散特洛伊人对他们真实意图的注意力。木马上的铭文写着:“为了回家,希腊人将这件祭品献给雅典娜。”与此同时,希腊士兵秘密躲在木马里。无论它的用途是什么——无论是为了攻击我们的城墙、监视我们的家园,还是从天而降,隐藏一些秘密诡计——都不要相信特洛伊木马。无论其真实性质如何,“Equo ne credite, Teucri”(“特洛伊人,不要相信这匹马!”)这句话经常被重复。这个故事早于维吉尔的作品,并在希腊古典文学中被提及,包括欧里庇得斯的戏剧《特洛伊妇女》。根据波塞冬的说法,福基斯人埃佩乌斯建造了一匹马,里面有一支武装的军队,被送入城墙内,充满了死亡。特洛伊的现代位置是土耳其,今天那里还矗立着特洛伊木马的复制品。一些历史学家推测,特洛伊木马的故事源于诗人误解了特洛伊的实际历史事件。考古证据表明,特洛伊木马可能起源于文学前对地震破坏城市的描述,马是波塞冬破坏力的隐喻。特洛伊 VI 的发掘发现了与地震相符的严重损坏,但这与将城墙归因于波塞冬本人的神话传说相矛盾。古代的图画表现形式提供了特洛伊木马最初被其受众如何看待的见解。著名的例子包括可追溯到公元前 700 年左右的 Boeotian 腓骨、大约公元前 750-650 年的米科诺斯花瓶和公元前 400 年左右的 kalyx-krater 上的阿提卡红色人物碎片。这些文物展示了特洛伊木马神话随着时间的推移而演变,各种文化都有自己的解释。特洛伊木马的故事在历史上以各种形式出现,从古希腊文学到现代艺术和考古学。荷马的经典作品《奥德赛》将马作为特洛伊覆灭故事的关键元素。维吉尔也写过关于这场战争的文章,他的作品影响了大众的想象力。迈克尔·伍德和埃里克·克莱恩等学者就这一主题写了大量文章,强调了特洛伊木马在古希腊文化中的重要性。考古发现,包括青铜时代的文物,揭示了这个故事可能的历史背景。弗朗西斯科·蒂博尼等作家最近的研究集中在特洛伊战争的航海方面,特别强调了腓尼基船只的作用及其与木马的潜在联系。其他研究探索了历史上艺术和文学中特洛伊木马的图像,包括亚瑟·埃文斯等艺术家的作品。特洛伊木马的神话意义随着时间的推移被以各种方式解读,从它在古希腊艺术中的描绘到它在现代流行文化中的代表。几个世纪以来,这个故事一直吸引着观众,激发了无数的改编和重新诠释。引用的资料来源包括: * 文学作品:荷马的《奥德赛》、维吉尔的《埃涅阿斯纪》 * 考古发现:带有马图案的米诺斯运输船 * 学术研究:迈克尔·伍德的《寻找特洛伊战争》、埃里克·H·克莱恩的《特洛伊战争:非常简短的介绍》 * 艺术和图像:古希腊艺术中对特洛伊木马的描绘、现代流行文化中的改编 在古典时代,人类长期以来一直与非人类世界纠缠不清,提出了关于我们与其他生物有何不同这一基本问题。古希腊人和罗马人使用“动物”和“动物性”的概念来以不同的方式构想人类。朱莉娅·金特的书深入探讨了这个迷人的主题,探讨了十个以非凡神话生物为特色的故事,包括特洛伊木马、独眼巨人、安德罗克勒斯的狮子和牛头怪。《埃涅阿斯纪》西方文学的奠基性文本,讲述了一个由命运驱动的变革的故事,最终以罗马的建立而告终。特洛伊木马是这一叙事中的关键象征,代表着希腊人的聪明才智、欺骗和人类身份与神灵和动物方面的交织。维吉尔在他的史诗中加入特洛伊木马对于理解人类、神灵和动物身份的交集至关重要。西农的虚假故事反映了马身上隐藏的人类内容,强调了最终导致毁灭的战略操纵。然而,埃涅阿斯与马的独特经历展示了他在逃离致命货物时人性的显现,将一个毁灭的故事变成了一个新开端的故事。作者朱莉娅·金特旨在探索这些古老的故事,作为对西方人文主义基础进行更广泛调查的一部分。她的作品试图揭示跨越古代的人类新视角,挑战现代对我们真正身份的理解。这本书并没有达到预期效果。每一章都感觉像是一篇大学论文,从介绍开始,总结接下来的内容,然后是信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我觉得它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术读者。我很失望没有更多的经典动物故事,尽管总结和汇集了想法,但我从来没有完全掌握整体论点。我经常感到无聊和无趣。尽管我很欣赏这项工作所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人性核心的悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,这是人与动物故事的一个基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野兽。我期待更多的动物故事,但它们在讨论中基本上没有出现。甚至著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来证明人类例外论。有些部分确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的旁白。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我的兴趣太久。特洛伊木马是这一叙事中的关键象征,代表着希腊人的聪明才智、欺骗和人类身份与神灵和动物的交织。维吉尔在他的史诗中加入特洛伊木马对于理解人类、神灵和动物身份的交集至关重要。西农的虚假故事反映了马身上隐藏的人类内容,强调了最终导致毁灭的战略操纵。然而,埃涅阿斯与马的独特经历展示了他在逃离致命货物时人性浮现,将毁灭的故事变成了新起点的故事。作者朱莉娅·金特旨在探索这些古老的故事,作为对西方人文主义基础进行更广泛调查的一部分。她的作品试图揭示跨越古代的人类新视角,挑战现代对我们真正身份的理解。这本书并没有达到预期。每一章都感觉像一篇大学论文,从总结接下来内容的介绍开始,然后是信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我发现它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术读者。我很失望书中没有更多经典的动物故事,尽管总结和汇集了各种想法,但我从未完全掌握整体论点。我经常感到无聊和无趣。尽管我很欣赏这项工作所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人性核心的悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,它是人与动物故事的一个基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野兽。我期待更多的动物故事,但它们在讨论中基本上没有出现。即使是著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来证明人类例外论。有些内容确实引起了我的注意,比如关于利用动物作为被压迫者的代言人和沟通渠道的旁白。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的名人——但说实话,它并没有引起我的兴趣太久。特洛伊木马是这一叙事中的关键象征,代表着希腊人的聪明才智、欺骗和人类身份与神灵和动物的交织。维吉尔在他的史诗中加入特洛伊木马对于理解人类、神灵和动物身份的交集至关重要。西农的虚假故事反映了马身上隐藏的人类内容,强调了最终导致毁灭的战略操纵。然而,埃涅阿斯与马的独特经历展示了他在逃离致命货物时人性浮现,将毁灭的故事变成了新起点的故事。作者朱莉娅·金特旨在探索这些古老的故事,作为对西方人文主义基础进行更广泛调查的一部分。她的作品试图揭示跨越古代的人类新视角,挑战现代对我们真正身份的理解。这本书并没有达到预期。每一章都感觉像一篇大学论文,从总结接下来内容的介绍开始,然后是信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我发现它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术读者。我很失望书中没有更多经典的动物故事,尽管总结和汇集了各种想法,但我从未完全掌握整体论点。我经常感到无聊和无趣。尽管我很欣赏这项工作所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人性核心的悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,它是人与动物故事的一个基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野兽。我期待更多的动物故事,但它们在讨论中基本上没有出现。即使是著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来证明人类例外论。有些内容确实引起了我的注意,比如关于利用动物作为被压迫者的代言人和沟通渠道的旁白。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的名人——但说实话,它并没有引起我的兴趣太久。Sinon 的虚假故事反映了马身上隐藏的人性,强调了最终导致毁灭的战略操纵。然而,埃涅阿斯与马的独特经历展示了他在逃离致命货物时人性浮现,将毁灭的故事变成了新起点的故事。作者 Julia Kindt 旨在探索这些古老的故事,作为对西方人文主义基础进行更广泛调查的一部分。她的作品试图揭示跨越古代的人类新视角,挑战现代对我们真正身份的理解。这本书并没有达到预期。每一章都感觉像一篇大学论文,从总结接下来内容的介绍开始,然后是信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我发现它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术观众。我很失望没有更多的经典动物故事,尽管总结和汇集了想法,但我从未完全掌握整体论点。我经常感到无聊和不投入。尽管我很欣赏这部作品所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人类本性的核心悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,这是人与动物故事的基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野兽。我期待更多的动物故事,但它们在讨论中基本上没有出现。即使是著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来为人类例外论辩护。有些部分确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的题外话。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场有各种人物参加的活动,其中包括像朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我长时间的兴趣。Sinon 的虚假故事反映了马身上隐藏的人性,强调了最终导致毁灭的战略操纵。然而,埃涅阿斯与马的独特经历展示了他在逃离致命货物时人性浮现,将毁灭的故事变成了新起点的故事。作者 Julia Kindt 旨在探索这些古老的故事,作为对西方人文主义基础进行更广泛调查的一部分。她的作品试图揭示跨越古代的人类新视角,挑战现代对我们真正身份的理解。这本书并没有达到预期。每一章都感觉像一篇大学论文,从总结接下来内容的介绍开始,然后是信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我发现它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术观众。我很失望没有更多的经典动物故事,尽管总结和汇集了想法,但我从未完全掌握整体论点。我经常感到无聊和不投入。尽管我很欣赏这部作品所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人类本性的核心悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,这是人与动物故事的基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野兽。我期待更多的动物故事,但它们在讨论中基本上没有出现。即使是著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来为人类例外论辩护。有些部分确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的题外话。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场有各种人物参加的活动,其中包括像朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我长时间的兴趣。这本书没有达到预期。每一章都感觉像一篇大学论文,从介绍开始,总结接下来的内容,然后是大量信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我发现它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术读者。我很失望没有更多的经典动物故事,尽管总结和汇集了想法,但我从未完全掌握整体论点。我经常感到无聊和无趣。尽管我很欣赏这项工作所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人性核心的悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,这是人与动物故事的基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野蛮动物。我原本期待着更多动物故事,但这些故事在讨论中几乎都缺席了。即使是著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来为人类例外论辩护。有些内容确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的题外话。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我很长时间的兴趣。这本书没有达到预期。每一章都感觉像一篇大学论文,从介绍开始,总结接下来的内容,然后是大量信息和支持参考资料,最后是总结。虽然内容不是太复杂,但我发现它太学术化了,不符合我的一般兴趣,也太基础了,不适合学术读者。我很失望没有更多的经典动物故事,尽管总结和汇集了想法,但我从未完全掌握整体论点。我经常感到无聊和无趣。尽管我很欣赏这项工作所付出的努力和专业知识,但它并没有引起我的共鸣。这本书探讨了人性核心的悖论:我们是动物,但我们喜欢认为我们是不同的。这种模棱两可至今仍困扰着我们,这是人与动物故事的基本组成部分。作者本可以进一步探讨这一点,尤其是考虑到亚里士多德的论点,即理性使人类高于野蛮动物。我原本期待着更多动物故事,但这些故事在讨论中几乎都缺席了。即使是著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来为人类例外论辩护。有些内容确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的题外话。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我很长时间的兴趣。甚至著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来证明人类例外论。有些部分确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的旁白。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我的兴趣太久。甚至著名的特洛伊木马故事也被简化为一个象征或提喻,而不是用来证明人类例外论。有些部分确实引起了我的注意,比如关于使用动物作为被压迫者的代言人和沟通渠道的旁白。另一方面,有些章节完全不吸引我——比如蜜蜂被视为君主制的历史,或者苏格拉底称自己为牛虻。我最近遇到了一场活动,其中有各种人物,包括朱利安·阿桑奇这样的著名人物——但说实话,它并没有引起我的兴趣太久。
●VLSI电路和设计:ASIC和FPGA设计,微处理器/微观构造,嵌入式处理器,高速/低功率电路,模拟/数字/混合信号系统,NOC,SOC,SOC,SOC,IOT,IOT,IOT,IOT,IOT,IOT,IOT,IOT,互连,记忆,生物启动和神经循环循环和系统循环,循环循环和系统,循环循环和系统循环,以及系统循环,循环和系统循环,以及循环循环,以及循环循环,以及循环循环循环和系统综合,生物传感器,生物学和生物医学系统的CAD工具,可植入和可穿戴设备,用于VLSI设计和优化的机器学习●IoT和智能系统:物联网的电路,计算,处理和设计以及智能城市,智能城市,智能医疗保健,智能运输,智能Grid>>;网络物理系统,边缘计算,物联网的机器学习,tinyml。●计算机辅助设计(CAD):硬件/软件共同设计,高级合成,逻辑合成,仿真和正式验证,布局,制造,算法和复杂性分析,物理设计(位置,路线,CTS),静态时间和电源分析,信号和电源的稳定性,信号和电源,用于CAD和EDA设计。●测试,可靠性,容错:数字/模拟/混合信号测试,可靠性,鲁棒性,静态/动态缺陷和故障可追溯性,变异感知设计,学习辅助测试。●新兴计算和频率后技术:纳米技术,量子计算,近似和随机计算,传感器和传感器网络,CMOS后VLSI。●硬件安全性:可信赖的IC,IP保护,硬件安全原始图,逆向工程,硬件木马,侧通道分析,CPS/IOT安全性,用于HW Security的机器学习。●用于机器学习和人工智能的VLSI:用于机器学习的硬件加速器,用于深度学习的新型体系结构,脑力启发的计算,大数据计算,强化学习,云计算的云计算(IOT)设备。●微电体系统教育:使用ASIC,FPGA,Multicore,GPU,TPU等多种技术的教学创新,包括新课程和实验室,评估方法,远程学习,教科书,教科书,行业和学术项目,工业和学术协作计划和教学的教育技术。
● VLSI 电路和设计:ASIC 和 FPGA 设计、微处理器/微架构、嵌入式处理器、高速/低功耗电路、模拟/数字/混合信号系统、NoC、SoC、物联网、互连、存储器、仿生和神经形态电路和系统、BioMEM、片上实验室、生物传感器、生物和生物医学系统的 CAD 工具、植入式和可穿戴设备、VLSI 设计和优化的机器学习●物联网和智能系统:物联网和智能系统的电路、计算、处理和设计,如智慧城市、智能医疗、智能交通、智能电网等;信息物理系统、边缘计算、物联网机器学习、TinyML。 ● 计算机辅助设计 (CAD):硬件/软件协同设计、高级综合、逻辑综合、仿真和形式验证、布局、可制造设计、算法和复杂性分析、物理设计(布局、布线、CTS)、静态时序分析、信号和电源完整性、CAD 和 EDA 设计的机器学习。● 测试、可靠性、容错:数字/模拟/混合信号测试、可靠性、稳健性、静态/动态缺陷和故障可恢复性、变化感知设计、学习辅助测试。● 新兴计算和后 CMOS 技术:纳米技术、量子计算、近似和随机计算、传感器和传感器网络、后 CMOS VLSI。● 硬件安全:可信 IC、IP 保护、硬件安全原语、逆向工程、硬件木马、侧信道分析、CPS/IoT 安全、硬件安全的机器学习。 ● 机器学习和人工智能的 VLSI:机器学习的硬件加速器、深度学习的新架构、脑启发计算、大数据计算、强化学习、物联网 (IoT) 设备的云计算。微电子系统教育研讨会:为期一天的联合研讨会将涵盖以下主题:使用 ASIC、FPGA、多核、GPU、TPU 等各种技术的教学创新、包括新课程和实验室在内的教育技术、评估方法、远程学习、教科书和设计项目、行业和学术合作计划和教学。
当今集成电路 (IC) 供应链的全球化带来了许多硬件安全问题。其中一个主要问题是硬件木马 (HT) 被纳入部署在安全关键和任务关键型系统中的 IC [1], [2]。HT 是对 IC 的故意恶意修改,旨在泄露有价值的数据、降低性能或导致完全故障,即拒绝服务。HT 可以在不同阶段插入片上系统 (SoC),例如由不受信任的 EDA 工具提供商、不受信任的 IP 供应商、插入测试访问机制的不受信任的 SoC 集成商或不受信任的代工厂插入。从攻击者的角度来看,目标是设计一个可以逃避光学逆向工程的最小占用空间 HT,以及在罕见条件下激活并隐藏在工艺变化范围内的隐身 HT,从而逃避通过传统制造测试检测。 HT 设计由两部分组成,即触发器和有效载荷机制。可能的 HT 种类繁多,从简单到非常复杂的攻击模式不等。最简单的 HT 是组合电路,用于监控一组节点,在罕见节点条件同时发生时生成触发器,随后,一旦触发器被激活,有效载荷就会翻转另一个节点的值。更复杂的 HT 包括硅磨损机制 [3]、隐藏侧通道 [4]、改变晶体管有源区域中的掺杂剂极性 [5]、从受害线路中抽取电荷 [6] 等。从防御者的角度来看,根据插入 HT 的阶段,有几种途径可以提供针对 HT 的弹性。对策可以分为硅前和硅后 HT 检测和信任设计 (DfTr) 技术。硅前 HT 检测技术包括功能验证和形式验证。硅片后 HT 检测技术包括光学逆向工程、旨在通过应用测试向量来揭示 HT 的功能测试,以及旨在通过 HT 对参数测量(即延迟、功率、温度等)的影响来揭示 HT 的统计指纹识别。DfTr 技术包括
想象一下,所有这些影响的规模。ZoneAlarm 的高管将此缺陷归咎于 Windows 操作系统,并表示问题不在于防火墙的运行方式。高管采取的措施可以定义为一种极不恰当的营销策略,这可能会导致数千名 ZoneAlarm 用户流失,因为每个人都讨厌被迫购买产品。您有权选择自己的防火墙,而不是被行业强迫使用,因此请访问以下 URL 并了解有关各种个人防火墙的更多信息:http://www.firewallguide.com/software.htm [ 破坏挑战 ] 破坏者和破坏团体组织了一场“破坏竞赛”,主要目标是在六个小时内破坏尽可能多的网站。在他们向公众发布信息后,全世界都对已知漏洞进行了大规模扫描。比赛的官方网站可以在这里找到:http://www.defacers-challenge.com/ 有关该主题的更多信息可以在以下 URL 上找到:http://www.zone-h.org/en/news/read/id=3005/ http://www.zone-h.org/en/news/read/id=2986/ http://www.eweek.com/article2/0,3959,1174323,00.asp http://news.zdnet.co.uk/story/0,,t278-s2137062,00.html http://www.vnunet.com/News/1142169 Astalavista 的评论:毁容比赛?!我对仍然破坏网站、删除敏感数据并造成损害的人数之多感到惊讶,而当他们团结起来时,还能剩下什么呢?对整个“竞赛”和参与其中的个人进行基本的心理分析,你会看到大量的人只打算运行漏洞并破坏网站,一群人监控由真正的专家组织的安全场景、挑战、研讨会、竞赛,并希望尽其所能做出贡献——破坏网站并扫描已知漏洞。他们只是想成为某个团体的一部分,被社区接受,这很好,但如果他们将时间和资源花在其他更有成效和更有用的活动上。我想知道接下来是什么,也许是“大规模特洛伊木马感染挑战”?![ TAI 的未来存疑 ] 恐怖主义信息意识计划面临资金问题,因为参议员提议取消五角大楼创建计算机化恐怖主义监视计划的所有资金。
ADVISORIES & PUBLIC RELEASES • *Webinar Opportunity* 19 Nov- Uncovering the Basics of Securing Smart Cities • CISA: The Transportation Systems Sector-Specific Plan • CISA: Transportation Systems Sector Cybersecurity Framework Implementation Guide • CISA: 2025–2026 International Strategic Plan • CISA, FBI, NSA: ADVISORY- 2023 Top Routinely Exploited Vulnerabilities • FBI Private Industry Notification: Fraudulent Emergency Data Requests • DHS: Roles and Responsibilities Framework for Artificial Intelligence in Critical Infrastructure • National Counterintelligence & Security Center: Secure Innovation Guidance • Fact Sheet : Top Industrial Attacks Mapped to MITRE ATT&CK Techniques & IEC62443 Controls • Best Practice Guide : API Security More Spyware, Fewer Rules: What Trump's Return Means for U.S. Cybersecurity Experts expect Donald特朗普的下一个政府放宽了有关企业的网络安全规则,放弃对人权的担忧,并对美国对手的网络军队采取积极立场。现任政府试图使强大的美国科技公司和基础设施运营商对国家的网络安全姿势负责,并限制间谍软件的传播,将护栏应用于AI,并抗击在线错误信息。但是,当特朗普在一月份上任时,他可能会废除拜登(Biden)雄心勃勃的努力,以对目前缺乏有意义的数字安全保护措施的美国基础设施部门强加网络法规。这种努力已经用铁路,管道和航空公司来生存水果,但在水和医疗保健等部门遇到了障碍。在其太平洋地区的报告中,Sophos还确定了隐形和持久能力的演变。他可能会消除或大量削减这些计划,而有利于对商业利益的网络策略,并强调针对俄罗斯,中国,伊朗和朝鲜的网络军队的积极进攻。“将有一个国家安全重点,重点是保护关键基础设施,政府网络和关键行业免受网络威胁的侵害,”布莱恩·哈雷尔(Brian Harrell)说,他在特朗普第一任期期间担任CISA基础设施助理总监。“将拆除比引入更多的法规。”他补充说,拜登的总统职位“充满了有时令人困惑且负担沉重的行业的新的网络监管。”“新的白宫将寻求减轻监管负担,同时简化智能合规性。”根据要求匿名讨论政治敏感问题的美国网络官员的说法,这种方法可能不会持续。“我认为他们最终会认识到需要针对网络监管的努力,以确保我们关键的基础设施的安全。” (连线; 11月14日)对针对关键基础设施的基于中国的网络威胁进行了五年调查,联邦调查局在Sophos中权衡了三种主要不断发展的攻击者行为。将重点从不加区别的嘈杂的广泛攻击(可能失败的尝试构建运营中继盒(ORB)以帮助未来的目标攻击)转变为对主要位于印度 - 太平洋地区的特定高价值和关键基础设施目标的隐身操作。受害者组织包括核能供应商和监管机构,军事,电信,国家安全机构和中央政府。近期显着的TTP包括增加了活跃地的使用,插入后门Java课程的插入,只有内存的特洛伊木马,一个大型且以前未公开的rootkit(具有跨平台多供应商功能的设计选择和工件)以及UEFI Bootkit的早期实验版本。这很可能是专门在防火墙上使用的首次观察到的Bootkit实例。此外,网络黑客OPSEC的改进包括破坏防火墙遥测收集,影响检测和响应能力,以及通过减少的数字足迹来妨碍OSINT研究。(工业网络; 4月4日)请参见Sophos报告:Pacific Rim