Zobrazeno 1 - 10
of 172
pro vyhledávání: '"Secure boot"'
Autor:
Simon Tollec, Vedad Hadži´c, Pascal Nasahl, Mihail Asavoae, Roderick Bloem, Damien Couroussé, Karine Heydemann, Mathieu Jan, Stefan Mangard
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2024, Iss 4 (2024)
Fault injection attacks are a serious threat to system security, enabling attackers to bypass protection mechanisms or access sensitive information. To evaluate the robustness of CPU-based systems against these attacks, it is essential to analyze the
Externí odkaz:
https://doaj.org/article/4f530bf376ec46b3bb26d08fdd69f770
Publikováno v:
Безопасность информационных технологий, Vol 30, Iss 2, Pp 163-172 (2023)
The tendency of organizations to use unprotected mobile devices with the Android operating system leads to an increase in incidents with the loss of important information. As a result of certain attacks on the system, it is modified and elements that
Externí odkaz:
https://doaj.org/article/807a8ac68d034a0081b6e77f692dea55
Autor:
Yehya Nasser, Mohamad Nassar
Publikováno v:
IEEE Access, Vol 11, Pp 131273-131288 (2023)
Hardware joined the battle against malware by introducing secure boot architectures, malware-aware processors, and trusted platform modules. Hardware performance indicators, power profiles, and side channel information can be leveraged at run-time vi
Externí odkaz:
https://doaj.org/article/33dd66da4be54d4f817d75e644c39190
Publikováno v:
IEEE Access, Vol 11, Pp 77952-77979 (2023)
Over the last years, firmware integrity protection has significantly been addressed in various contexts such as internet of things, vehicles, wireless sensor networks and other systems. However, due to variety of studied systems, the proposed approac
Externí odkaz:
https://doaj.org/article/d5e138c6cefa4eb49ab3ffe1d41f4922
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Trong-Thuc Hoang, Ckristian Duran, Ronaldo Serrano, Marco Sarmiento, Khai-Duy Nguyen, Akira Tsukamoto, Kuniyasu Suzaki, Cong-Kha Pham
Publikováno v:
IEEE Access, Vol 10, Pp 46014-46027 (2022)
A Trusted Execution Environment (TEE) sets a platform to secure applications based on the Chain-of-Trust (CoT). The starting point of the CoT is called the Root-of-Trust (RoT). However, the RoT implementation often relies on obscurity and provides li
Externí odkaz:
https://doaj.org/article/31e1d64623554c2d8c74047f3b24d5a9
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Applied Sciences, Vol 13, Iss 16, p 9374 (2023)
The importance of vehicle security has increased in recent years in the automotive field, drawing the attention of both the industry and academia. This is due to the rise in cybersecurity threats caused by (1) the increase in vehicle connectivity sch
Externí odkaz:
https://doaj.org/article/9d3cfc440bc74d2a8e38a7acf6c6044a