0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

UltraSoC和Agile Analog携手共同检测物理性网络攻击

西西 来源:厂商供稿 作者:UltraSoC 2020-04-20 15:32 次阅读

Agile Analog传感器完善了UltraSoC基于硬件网络安全生态系统

英国剑桥 – 2020年4月

UltraSoC和Agile Analog日前宣布了一项合作,旨在通过将UltraSoC的嵌入式片上分析与Agile Analog的先进片上模拟监测半导体知识产权(IP)相结合,提供业界最全面的、基于硬件的网络安全基础设施。这种结合将能够检测和预防“模拟干扰”网络攻击,这些攻击可通过篡改电源时钟信号等底层系统,从而规避传统的安全措施。

UltraSoC最近推出的网络安全产品监测数字电路的功能行为,为网络安全领域增加了一层纵深防御,并以硬件速度检测和缓解网络威胁。Agile Analog在模拟领域提供了诸如电压、温度和定时传感器等一系列并行的“智能”监测器,用于检测旁信道攻击或表征可能有网络攻击的异常行为。将系统级数字监测和模拟功能结合在一起,将带来一种能够实现基于硬件的网络安全的整体方案。

这些诸如电压和时钟故障、掉电和温度变化等类型的旁信道攻击,可被用于获取对芯片内部电路的访问通道,这使得UltraSoC的基于硬件的安全防护功能在监测和防御这些攻击时变得至关重要,黑客可能利用旁信道漏洞发起暴力攻击。

UltraSoC的首席技术官Gajinder Panesar评论道:“Agile Analog拥有一些真正独特的技术,在监测系统级芯片(SoC)的底层模拟行为,用以发现可疑或意外活动的潜在迹象等方面具有不可估量的价值。我们相信,这次合作是实现整体安全的、嵌入式网络安全架构的关键,该架构可从芯片还在制造到应用到现场的全过程中实现监测。”

Agile Analog的首席技术官Mike Hulse补充说:“我们与UltraSoC一样,对整体性的、嵌入式的网络安全生态系统有着相同的愿景。这样的共同努力将使我们朝着这一愿景迈进一步。安全性是当今所有电子制造商所面临的主要痛点之一,尤其是在汽车等行业更为关键。UltraSoC提供系统级功能监测,Agile Analog专注于观测底层模拟行为,我们技术上的互补性使我们的产品成为网络安全应用的理想选择。”

UltraSoC将可识别事务动态的硬件监测器嵌入到SoC的数字基础设施中。它们通过基于消息的架构互连,从而实现在复杂的系统范围内检测异常和实现缓解措施。例如,UltraSoC的Bus Sentinel和CAN Sentinel硬件模块可以识别并立即阻止芯片内部的可疑通信。在最近的Embedded World 2020大会上,Bus Sentinel荣获安全类别的“最佳展示奖”。与Agile Analog的合作将把来自模拟监测器(例如时钟、电压和温度监测器)的数据集成到UltraSoC网络安全基础设施中,从而实现更复杂的异常检测方案。

关于UltraSoC

UltraSoC是一家为系统级芯片(SoC)提供内部分析及监测技术的先锋企业,正是这些SoC驱动了当今的各种电子产品公司的嵌入式分析技术可支持产品设计人员去增加先进的网络安全、功能安全以及性能微调等特性;与此同时该技术还能帮助企业更好地应对不断升级的系统复杂性难题以及日益严苛的缩短上市时间需求。UltraSoC的技术以半导体知识产权(semiconductor IP)和软件的形式提供给客户,其最终应用覆盖了消费电子、计算和通信等行业。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 系统级芯片
    +关注

    关注

    0

    文章

    40

    浏览量

    13963
  • 网络安全
    +关注

    关注

    9

    文章

    2943

    浏览量

    58671
  • Analog
    +关注

    关注

    9

    文章

    9316

    浏览量

    57893
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23278
  • UltraSoC
    +关注

    关注

    0

    文章

    40

    浏览量

    17957
收藏 人收藏

    评论

    相关推荐

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS
    的头像 发表于 04-15 16:04 115次阅读
    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX<b class='flag-5'>检测</b>Dos<b class='flag-5'>攻击</b>(上)

    使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    话不多说,直接进入正题。文章速览:Ntopng在模拟中发出警报警报:最近的活跃流一个攻击检测过程示例——使用slowhttptest进行HTTP慢速攻击
    的头像 发表于 04-04 08:04 106次阅读
    使用ntopng和NetFlow/IPFIX<b class='flag-5'>检测</b>Dos<b class='flag-5'>攻击</b>(下)

    使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    为了和大家探讨网络安全领域中的关键问题,我将分两期来展示如何使用ntopng和NetFlow/IPFIX检测Dos攻击。在本篇中,我先简单介绍网络安全面临的挑战、为何
    的头像 发表于 03-28 08:04 107次阅读
    使用ntopng和NetFlow/IPFIX<b class='flag-5'>检测</b>Dos<b class='flag-5'>攻击</b>(上)

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 152次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 360次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    凌华科技携手千通科技共同推动5G核心网的进步

    近年来,随着5G技术的持续发展,网络通信行业正面临着新的机遇与挑战。在这一背景下,凌华科技携手千通科技,共同推动5G核心网的进步,为行业的发展贡献了自己的力量。
    的头像 发表于 12-27 11:25 285次阅读
    凌华科技<b class='flag-5'>携手</b>千通科技<b class='flag-5'>共同</b>推动5G核心网的进步

    物理攻击,芯片是如何做到的?

    物理攻击,芯片是如何做到的? 芯片是现代电子设备的核心组件,负责存储和处理数据。为了确保芯片的安全性,需要采取一系列防护措施来防范物理攻击,包括防止物理侵入、防御侧信道攻击以及防范反
    的头像 发表于 11-07 10:18 353次阅读

    AD9361S-CSH:RF Agile收发机数据表 AD9361S-CSH:RF Agile收发机数据表

    电子发烧友网为你提供ADI(ADI)AD9361S-CSH:RF Agile收发机数据表相关产品参数、数据手册,更有AD9361S-CSH:RF Agile收发机数据表的引脚图、接线图、封装手册
    发表于 10-07 17:53
    AD9361S-CSH:RF <b class='flag-5'>Agile</b>收发机数据表 AD9361S-CSH:RF <b class='flag-5'>Agile</b>收发机数据表

    Agile Analog加入台积电开放式创新平台IP联盟计划

    半导体芯科技编译 模拟IP领域的领先创新者为台积电设计生态系统带来可配置的多节点模拟IP产品系列。 定制模拟IP公司Agile Analog已成为台积电IP联盟计划的成员,该计划是台积电开放式创新
    的头像 发表于 09-06 17:38 550次阅读

    新唐对应四大物联网安全攻击的保护措施

    、外围装置及功能,搭配微控制器本身提供的安全开机引导程序确认运行软件的完整性及合法性,可以防范软件攻击事件。 而防篡改、防故障注入和侧信道攻击的技术,可以针对芯片进行的非侵入式物理性攻击
    发表于 08-21 08:14

    Agile Modbus简易从机接入实践说明

    Agile Modbus 提供了 agile_modbus_slave_callback_t 的一种实现方式,使用户能够简单方便接入。
    的头像 发表于 07-22 11:52 1783次阅读
    <b class='flag-5'>Agile</b> Modbus简易从机接入实践说明

    agile_modbus例程分享

    最近项目使用了rtt,公司原有的modbus功能有些不完整,查了下发现agile_modbus挺适合现在的我,于是根据手册和例程进行了移植,基本实现了需要的功能
    的头像 发表于 07-19 15:10 1183次阅读
    <b class='flag-5'>agile</b>_modbus例程分享

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    使用AVNET的SmartEdge Agile设备功能的Fridge Maid

    电子发烧友网站提供《使用AVNET的SmartEdge Agile设备功能的Fridge Maid.zip》资料免费下载
    发表于 07-10 09:14 0次下载
    使用AVNET的SmartEdge <b class='flag-5'>Agile</b>设备功能的Fridge Maid

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 386次阅读