Please use this identifier to cite or link to this item: https://olympias.lib.uoi.gr/jspui/handle/123456789/38049
Full metadata record
DC FieldValueLanguage
dc.contributor.authorΘεοδωρακόπουλος, Κωνσταντίνοςel
dc.date.accessioned2024-06-25T08:33:52Z-
dc.date.available2024-06-25T08:33:52Z-
dc.identifier.urihttps://olympias.lib.uoi.gr/jspui/handle/123456789/38049-
dc.identifier.urihttp://dx.doi.org/10.26268/heal.uoi.17756-
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectΛογισμικόel
dc.subjectΕπιθέσειςel
dc.subjectΚυκλώματαel
dc.subjectHardware Trojansen
dc.titleΜελέτη και ανάλυση επιθέσεων με Hardware Trojans και στρατηγικές αντιμετώπισηςel
heal.typebachelorThesis-
heal.type.enBachelor thesisen
heal.type.elΠροπτυχιακή/Διπλωματική εργασίαel
heal.classificationΛογισμικά - Επιθέσεις-
heal.classificationΟλοκληρωμένα κυκλώματα-
heal.classificationHardware Trojans-
heal.dateAvailable2024-06-25T08:34:53Z-
heal.languageel-
heal.accessfree-
heal.recordProviderΠανεπιστήμιο Ιωαννίνων. Σχολή Πληροφορικής και Τηλεπικοινωνιών. Τμήμα Πληροφορικής και Τηλεπικοινωνιώνel
heal.publicationDate2022-
heal.abstractΣτα πλαίσια της συγκεκριμένης πτυχιακής εργασίας πραγματοποιήθηκε έρευνα όσον αφορά στο κλάδο των κακόβουλων επιθέσεων στο υλικό. Τέτοιου είδους επιθέσεις είναι ευρέως διαδεδομένες και ως HardwareTrojans. Τα τελευταία δέκα χρόνια έχουν παρατηρηθεί ολοένα και περισσότερες κακόβουλες επιθέσεις στη διαδικασία ανάπτυξης ενός ολοκληρωμένου κυκλώματος. Καθώς η τεχνολογία συνεχώς εξελίσσεται, οι επιθέσεις HardwareTrojan προσπαθούν να προσαρμοστούν στις νέες συνθήκες. Με τη συγκεκριμένη εξέλιξη, εξελίχθηκαν επίσης και οι κακόβουλες τροποποιήσεις στα ολοκληρωμένα κυκλώματα, γεγονός που μπορεί να δημιουργήσει δυσάρεστες και καταστροφικές συνέπειες. Μια επίθεση υλικού Trojanτοποθετείται από αντιπάλους, χωρίς να το γνωρίζουν οι σχεδιαστές του αντίστοιχου υλικού. Οι επιθέσεις αυτές στοχεύουν στην παραβίαση και κατ’ επέκταση στη μείωση της εμπιστοσύνης όσον αφορά το υλικό που δέχεται την επίθεση. Οι επιθέσεις HardwareTrojanμπορούν να εμφανίζονται σε οποιοδήποτε στάδιο της σχεδίασης και κατασκευής του υλικού. Αυτό έχει ως αποτέλεσμα να γεννιούνται ολοένα και περισσότερες ανησυχίες σχετικά με την ασφάλεια στην κατασκευή και τη βιομηχανία των αντίστοιχων ηλεκτρονικών προϊόντων. Οι επιθέσεις HardwareTrojan,γενικότερα προκαλούν καταστροφικές συνέπειες στο υλικό που υφίσταται τις επιθέσεις αυτές. Για να αποφύγουν οι εταιρίες σχεδιασμού των ολοκληρωμένων κυκλωμάτων τις αρνητικές αυτές συνέπειες που έχει οποιοδήποτε είδος επίθεση υλικού Trojan, αναζητούν συνεχώς μεθόδους ανίχνευσής τους. Στόχος τους είναι η όσο το δυνατόν πιο γρήγορη ανίχνευση μιας επίθεσης στο προς ανάπτυξη υλικό.el
heal.abstractIn the context of this dissertation, research was conducted regarding the field of malicious material attacks. Such attacks are also common as Hardware Trojans. In the last ten years there have been more and more malicious attacks in the process of developing an integrated circuit. From time to time various types of Hardware Trojans hardware attacks have been observed. In the last decade more and more attacks against the material have been noticed by experts As technology evolves, Hardware Trojan attacks try to adapt to new conditions. However, all these new technologies, as already observed, can have unpleasant consequences. A HardwareTrojan attack is placed by opponents, without the designers of the respective hardware knowing it. These attacks are aimed at violating and consequently reducing trust in the material. Hardware Trojan attacks can occur at any stage of the hardware development. As a result, there are growing concerns about the safety in the manufacture and industry of the corresponding electronic products. Hardware Trojan attacks generally cause catastrophic consequences for the hardware that undergoes these attacks. To avoid the negative consequences of any kind of Trojan hardware attack, integrated circuit design companies are constantly looking for methods to detect them. Its goal is to detect an attack on the material to be developed as quickly as possibleen
heal.advisorNameΒαρτζιώτης, Φώτιοςel
heal.committeeMemberNameΓιαννακέας, Νικόλαοςel
heal.committeeMemberNameΔουμένης, Γρηγόριοςel
heal.academicPublisherΤμήμα Πληροφορικής και Τηλεπικοινωνιώνel
heal.academicPublisherIDuoi-
heal.fullTextAvailabilitytrue-
Appears in Collections:Μεταπτυχιακές εργασίες Τμ. Μηχανικών Πληροφορικής Τ.Ε

Files in This Item:
File Description SizeFormat 
ΘΕΟΔΩΡΑΚΟΠΟΥΛΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ - ΠΛΗΡΟΦΟΡΙΚΗΣ.pdf1.18 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons