Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Глава 7. Аппаратные трояны в микросхемах
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Вместо введения - дайджест
Глава 1. Краткое введение в проблемы кибероружия
+
Глава 2. Современное оружие: технические возможности и ограничения
+
Глава 3. Защита информации: цели, задачи, технологии
+
Глава 4. Кибероружие: концепции, средства, методы и примеры применения
+
Глава 5. Методы и средства получения конфиденциальной (секретной) информации
+
Глава 6. Трояны в электронной аппаратуре
+
Глава 7. Аппаратные трояны в микросхемах
-
7.1. Классификация аппаратных троянов в микросхемах
7.2. Способы внедрения аппаратных троянов в микросхемы
7.3. Механизмы активации внедренных аппаратных троянов
7.4. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки
7.5. Аппаратные трояны в беспроводных криптографических ИС
7.6. Основные методы обнаружения аппаратных троянов в микросхемах
7.7. Перспективы развития методов выявления троянов
7.8. Современные технологии контроля безопасности в микроэлектронике
7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий
Глава 8. Компьютерные вирусы, программные закладки и шпионские программы
+
Данный блок поддерживает скрол*