분야
전기/전자,정보/통신
발행기관
한국전자통신연구원
발행일
2021.12.01
URL
- 초록
- Information technology (IT) has been applied to various fields, and currently, IT devices and systems are used in very important areas, such as aviation, industry, and national defense. Such devices and systems are subject to various types of malicious attacks, which can be software or hardware based. Compared to software-based attacks, hardware-based attacks are known to be much more difficult to detect. A hardware Trojan horse is a representative example of hardware-based attacks. A hardware Trojan horse attack inserts a circuit into an IC chip. The inserted circuit performs malicious actions, such as causing a system malfunction or leaking important information. This has increased the potential for attack in the current supply chain environment, which is jointly developed by various companies. In this paper, we discuss the future direction of research by introducing attack cases, the characteristics of hardware Trojan horses, and countermeasure trends.
Ⅰ. 서론
Ⅱ. 하드웨어 공급망 공격 사례
Ⅲ. 하드웨어 트로이목마
Ⅳ. 하드웨어 트로이목마 탐지기술 동향
Ⅴ. 결론
용어해설
약어 정리
자세한 내용은 첨부파일을 참고해 주시기 바랍니다.
추천 리포트
-
[동향보고서] [1월 4주] 2023년 글로벌 벤처캐피털 투자 현황
-
[동향보고서] 지능화되는 랜섬웨어 동향과 대응방안
-
[코센리포트] 우크라이나·러시아 전쟁으로 보는 사이버전 동향 및 대응방안
-
[코센리포트] 웹 3.0 표준에 맞는 제로트러스트 데이터 생태계
-
[코센리포트] 사이버전쟁에서의 기만적 방어
-
[코센리포트] 고체 추진 발사체 개발 동향
-
[코센리포트] 프라이버시 보호 기술이 적용된 인공지능 연구 동향
-
리포트 평점
해당 콘텐츠에 대한 회원님의 소중한 평가를 부탁드립니다. -
0.0 (0개의 평가)