偉哥!! asked in 社會與文化語言 · 8 years ago

翻譯英文(不要翻譯器)拜託呀!!!!

4 DISCUSSION

In this paper, we investigate the impact of permanent

faults on security and show gaping security holes may

exist. We show that an adversary with knowledge of a fault

can launch attacks which can obtain critical secrets like a

private key in less than 2 minutes. The paper’s goal is

to shine light on the problem and we acknowledge

that further work is required to demonstrate practical

value/threat in a real setting.

Our results suggest security and reliability must be

handled in a co-designed fashion and have important

implications. Since the attack time is short, lazy faultdetection

techniques like BIST at boot-time, or coarsegranularity

online-test [10] every day or so, can leave

machines vulnerable. It suggests 100% coverage may

be necessary in fault detection.

2 Answers

Rating
  • Jedi
    Lv 4
    8 years ago
    Favorite Answer

    在本論文中,我們探討了永久性故障對安全性的衝擊,也顯示令人目瞪口呆的安全漏洞可能存在。我們證明了對此故障, 有足夠知識的對手, 可以發動攻擊, 在不到2分鐘的時間裡, 就可以取得像一個私鑰般的關鍵秘密。本論文的目的是顯示此問題,並且宣示在未來的工作,需要展示其在一個真實的環境中的實用價值與威脅。

    我們的研究結果表明,安全性和可靠性,必須在共同設計的方式來處理且具有重要的意義。由於攻擊所需的時間短,不是經常執行的故障探測技術,如BIST只在啟動時執行,或像coarsegranularity 只每一天在線測試一次, 以及其他類似的技術,會使機器非常脆弱。這表明可能有必要在故障檢測覆蓋率達到100%。

    Source(s): Myself
  • 8 years ago

    4 討論

    在本文中,我們調查了常駐的影響

    故障安全和放映目瞪口呆的安全性漏洞可能

    存在。我們表明故障的知識與對手可以發動攻擊,

    可以獲得像關鍵秘密

    在不到 2 分鐘的私密金鑰。本檔的目的是

    要在這個問題上的光芒和我們承認

    這進一步的工作被必須表明實際

    在一個真正的設置值/威脅。

    我們的研究結果表明必須安全和可靠性

    co-designed 的方式處理和有重要

    所涉問題。由於攻擊時間短、 懶 faultdetection

    在啟動時或 coarsegranularity 等 BIST 技術

    線上測試 [10] 每一天或如此,可以離開

    易受攻擊的機器。它建議 100%的覆蓋率可能

    有必要在故障檢測中。

Still have questions? Get your answers by asking now.