0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【Soc級系統(tǒng)防御】Soc硬件木馬與電子鏈學習

冬至子 ? 來源:TrustZone ? 作者:Hcoco ? 2023-11-20 17:31 ? 次閱讀

硬件木馬

硬件木馬,硬件木馬會攻擊硬件本身,引起自身的安全問題

這里主要講述了 SoC 的設計制造流程中的硬件木馬(Hardware Trojan) 插入威脅、HT 特性、FPGA 中的 HT、HT 的分類、信任基準、硬件木馬的防御。

由于硬件木馬的硬件級別的植入,軟件級別的對應措施,可能不足以應對由硬件造成的威脅。

一、SoC 的設計制造流程中的硬件木馬(Hardware Trojan)插入威脅

隨著尖端工藝的代工成本和現(xiàn)代片上系統(tǒng)(system-on-a-chip,SoC)平臺設計復雜性的不斷提高,曾經(jīng)局限于一個國家甚至一家公司IC供應鏈已經(jīng)遍布全球。

在這種形式下,硬件電路設計中的第三方資源(主要指用于外包芯片制造和SoC開發(fā)的第三方知識產(chǎn)權(quán),即intellectual property,簡稱IP核,包括軟核和硬核)在現(xiàn)代電路設計和制造中得到了廣泛的應用。

這類資源的利用雖然在很大程度上減少了設計工作量、降低了制造成本、 縮短了產(chǎn)品上市時間(time to marketing,TTM) ,但是對第三方資源及服務的高度依賴也引發(fā)了安全問題,打破了“攻擊者無法輕松訪問封閉的IC供應鏈”的幻想。

例如, 惡意代工廠可能會將硬件木馬程序插入所制造的芯片 ,交付的IP核可能包含惡意邏輯和設計缺陷,這些缺陷在IP核集成到SoC平臺后會被攻擊者利用。

硬件安全的概念在硬件木馬出現(xiàn)后被正式引入。學術(shù)界和工業(yè)界開始采取措施緩解或防止相關(guān)威脅。硬件安全最初指的是硬件木馬的設計、分類、檢測和隔離。

硬件木馬威脅與不受信任的代工廠密切相關(guān)。 因此,研究者開發(fā)的硬件 木馬檢測方法往往側(cè)重于IC制造過程的流片后階段 ,強調(diào)增強現(xiàn)有檢測方法的安全性。

鑒于第三方IP核 可能是惡意邏輯插入的另一個攻擊向量 ,對綜合前設計的保護也變得同樣重要。據(jù)此,研究者還開發(fā)了流片前電路保護方法。

除了硬件木馬檢測,硬件安全的概念還從測試解決方案延伸到形式化驗證方法。 形式化驗證方法不僅在保證軟件程序安全時得到廣泛應用,還被證明在硬件代碼的安全驗證中頗為有效 ,因為硬件代碼通常是使用硬件描述語言(hardware description language,HDL)編寫的。

形式化驗證方法的發(fā)展不僅有助于為硬件設計提供高水平的安全保證,即便在 攻擊者可能有權(quán)訪問原始設計的情況下也是如此 ,也有助于克服黃金模型在許多硬件木馬檢測方法中的局限性。然而,在實現(xiàn)形式化驗證方法時,安全屬性的構(gòu)建卻成為硬件安全研究者嘗試解決的一個開放性問題。

二、硬件木馬的特性

硬件木馬(Hardware Trojan)指對電路 設計的惡意的、故意的修改 ,在部 署電路時會導致惡意行為(例如通過I/O輸出密鑰、通過側(cè)信道功率輸出重要信息、增加系統(tǒng)延遲、減半加密輪數(shù)) 。

  • 1、結(jié)構(gòu):基本結(jié)構(gòu)有兩個: 觸發(fā)器和攻擊載荷 。當 觸發(fā)器監(jiān)測到預期的事件 , 攻擊載荷就會執(zhí)行惡意行為 。觸發(fā)條件可以是某內(nèi)部節(jié)點上 的n位值 、重復發(fā)生 某事件 2^10^次 、到達某個溫度等,以增加反檢測能力。
  • 2、硬件木馬示例:
  • ①加密引擎中的木馬: 攻擊載荷可以是由攻擊者自定義的虛擬密鑰而不是用于敏感加密的實際加密密鑰 ,通過側(cè)信道泄露硬件密鑰。例如惡意片 外泄露技術(shù)(MOLES),通過功率側(cè)信道泄露硬件密鑰 。
  • ②通用處理器中的木馬: 攻擊者在系統(tǒng)中植入后門,根據(jù)攻擊者的命令輸入禁用安全啟動機制 。并在硬件木馬的幫助下實現(xiàn)深層次攻擊,如利用緩沖區(qū)溢出攻擊繞過內(nèi)存保護機制或通過認證繞過漏洞來訪問特定資產(chǎn)。

硬件安全研究的演進已經(jīng)從硬件木馬的檢測轉(zhuǎn)移至可信硬件的開發(fā), 即構(gòu)建信任根 。雖然硬件設備的一些固有特性對電路性能有負面影響,但是可以將這些特性用于安全保護。

一個典型的例子是 物理不可克隆函數(shù)(physical unclonable function,PUF)的開發(fā),借助電路制作過程中的工藝偏差,以“激勵—響應”對的格式生成特定芯片的指紋 。除金屬—氧化物半導體場效應晶體管MOSFET)外,研究者正在研究新型的晶體管,如自旋轉(zhuǎn)移矩(spin transfer torque, STT)器件、憶阻器和自旋疇壁器件等,利用器件性能的特殊性來實現(xiàn)新型的硬件安全應用。

現(xiàn)有的硬件木馬設計可分為基于觸發(fā)機制和基于有害功能機制兩類。

硬件木馬的識別主要依賴于識別觸發(fā)機制和有害功能機制。

因此,硬件安全的研究者重點關(guān)注這兩種機制,以這兩種機制為突破口,探索和評估新的硬件木馬。

三、FPGA 中的硬件木馬

FPGA用途廣泛,從電信系統(tǒng)到導彈制導都有應用。但 FPGA的木馬可以通過IP核的形式載入通用FPGA結(jié)構(gòu)中,并且有大量可被控制的可重構(gòu)邏輯單元, 攻擊者從而利用FPGA通用系統(tǒng)進行攻擊。

存在IP依賴木馬和非IP依賴木馬。

IP依賴木馬是一種攻擊手段,其中攻擊者將惡意代碼嵌入到FPGA的IP(知識產(chǎn)權(quán))模塊中。 這些IP模塊是FPGA設計中使用的現(xiàn)成模塊,它們被集成到設計中,并在運行時執(zhí)行特定的任務。攻擊者可以利用這些IP模塊中的漏洞,將惡意代碼注入到FPGA中,從而控制整個系統(tǒng)。

非IP依賴木馬則是一種更高級的攻擊手段,它不需要依賴FPGA中的IP模塊。 這種類型的木馬利用了FPGA的物理層特性,例如電壓波動、時鐘偏差等,來制造錯誤,從而篡改系統(tǒng)行為。這種類型的木馬很難檢測和防御,因為它不依賴于特定的IP模塊或設計,而是利用了FPGA的通用特性。

四、硬件木馬的分類

image.png

分類的主要依據(jù)是硬件木馬的物理、激活、功能特性。

硬件木馬是指故意對電路設計進行惡意修改,導致電路在運行時產(chǎn)生意外行為。

受硬件木馬影響的IC可能會發(fā)生功能或規(guī)范被更改、泄露敏感信息、性能下降及系統(tǒng)不可靠等情況 。目前有些文獻已對硬件木馬提出了詳細的分類,涵蓋廣泛的具有潛在風險的硬件木馬。

比如: 根據(jù)插入階段、抽象級別、激活機制、效果和位置這五個不同的屬性將硬件木馬進行分類 。

  • 硬件木馬與制造缺陷完全不同。制造缺陷具有無意、隨機的特點,數(shù)十年來已被廣泛研究,其行為可以通過Stuck-at故障、延遲故障等模型來反映。
  • 但對于硬件木馬,研究者卻難以創(chuàng)建適合所有類型的模型。
  • 此外,缺陷只在制造過程中產(chǎn)生,而硬件木馬可以在IC開發(fā)的任何階段插入。

因此,硬件木馬問題比制造缺陷的表現(xiàn)更為復雜。

五、信任基準

信任基準是一種用于檢測和評估電子系統(tǒng)安全性的方法。它涉及到在系統(tǒng)中故意引入一些錯誤或“木馬”,以觀察它們對系統(tǒng)性能和穩(wěn)定性的影響。

這種方法可以幫助評估不同檢測技術(shù)的有效性,并確定最有效的防御策略。

  • 1、基準命名約定:DesignName - Tn#$,e.g.,MC8051-T1010:木馬10號被插入MC8051的1號位置,版本為0
  • 2、信任基準樣例:
  • ①開發(fā)制造階段的基準樣例:EthernetMAC10GE-T710,由組合器觸發(fā)的木馬程序,查找特定的16位向量
  • 基準命名約定:DesignName - Tn#$,e.g., MC8051-T1010:木馬10號被插入MC8051的1號位置,版本為0。這是一種標準的命名約定,用于標識在特定設計中的信任基準測試。

例如,MC8051-T1010表示在MC8051設計的第1號位置插入了木馬10號,版本為0。

  • 信任基準樣例:信任基準測試可以用在不同的階段,例如開發(fā)制造階段。以下是一個樣例:EthernetMAC10GE-T710,這是一個由組合器觸發(fā)的木馬程序,它查找特定的16位向量。

這個樣例表明,在EthernetMAC10GE的設計中,已經(jīng)插入了一個由組合器觸發(fā)的木馬程序,該程序會查找特定的16位向量。這種類型的木馬可能會對系統(tǒng)性能產(chǎn)生重大影響,尤其是如果它能夠成功地干擾系統(tǒng)的關(guān)鍵部分。

在硬件設計中, 信任基準測試是一種重要的安全評估方法 。它通過對系統(tǒng)進行故意攻擊來測試其防御能力,從而提供了一種度量防御策略有效性的方法。

同時,通過比較不同木馬的影響和各種木馬檢測技術(shù)的效果,設計師可以了解到哪種方法最有效,從而改進他們的設計。

為了防止信任基準測試帶來的潛在風險,設計師通常會在測試后對系統(tǒng)進行詳盡的檢查和驗證,以確保沒有留下任何可能影響系統(tǒng)性能或穩(wěn)定性的隱患。同時,也會努力改進設計,以增強系統(tǒng)對未來攻擊的防御能力。

六、硬件木馬設計

對于設計良好的硬件木馬,傳統(tǒng)的功能測試方法很難檢測[7]。通常,硬件木馬包含兩個基本部分:木馬觸發(fā)器(實施木馬激活)和有害電路(實施有害功能)。

  • 木馬觸發(fā)器是一個可選部件,用于監(jiān)控電路中的各種信號或一系列事件。
  • 有害電路通常從原始(無木馬)電路和木馬觸發(fā)器的輸出中獲取信號。

一旦木馬觸發(fā)器檢測到預先確定的事件或條件,就會激活有害電路執(zhí)行惡意行為。通常情況下,木馬觸發(fā)器會在極為罕見的情況下被激活,因此有害電路大部分時間均保持非活動狀態(tài)。

當有害電路處于非活動狀態(tài)時,IC就像一個無木馬的電路,很難將木馬檢測出來。

根據(jù)木馬觸發(fā)機制的不同,硬件木馬可分為:組合木馬和時序木馬。一些木馬觸發(fā)機制采用組合和順序混合機制設計。圖展示了組合硬件木馬的抽象模型。惡意電路行為由同時發(fā)生的一組觸發(fā)條件激活。組合硬件木馬不使用觸發(fā)器或鎖存器來存儲狀態(tài)信息。

image.png

下圖展示了時序硬件木馬的抽象模型。木馬被一系列狀態(tài)轉(zhuǎn)換激活。

image.png

下圖給出了硬件木馬的觸發(fā)機制和有害功能機制。

image.png

現(xiàn)有的硬件木馬設計可分為基于觸發(fā)機制和基于有害功能機制兩類。

硬件木馬的識別主要依賴于識別觸發(fā)機制和有害功能機制。

因此,硬件安全的研究者重點關(guān)注這兩種機制,以這兩種機制為突破口,探索和評估新的硬件木馬。

七、硬件木馬的防御

1、木馬檢測

木馬檢測時最簡單、常用的方法,分為硅前、硅后兩階段。

  • ①硅后檢測:
  • 1、破壞性逆向工程:檢測能力強,可以檢測到任意惡意修改
  • 2、功能測試:檢測能力弱,難以觸發(fā)木馬
  • 3、側(cè)信道信號分析:測量硬件參數(shù)來檢測硬件木馬(如延遲、功率、溫度、輻射),將其與正常的(破壞性逆向工程得到的結(jié)果)進行對比
  • ②硅前檢測:
  • 1、代碼覆蓋率分析:即在設計階段的功能驗證期間執(zhí)行代碼行的百分比。木馬可能逃脫
  • 2、形式驗證:如符號執(zhí)行、模型檢查、信息流,在驗證3PIP方面有效。
  • 3、結(jié)構(gòu)分析:用定向指標將低激活概率的信號或門電路標記為可疑。

主要是從兩個角度詳細展開:

芯片流片前的硬件木馬檢測

與軟件病毒、軟件木馬不同,硬件木馬無法通過固件更新輕易消除。 因此,硬件木馬對計算機系統(tǒng)的危害更大。硬件木馬由攻擊者設計。攻擊者往往采取在IC設計中添加不需要的功能的方法植入硬件木馬。

硬件木馬的設計沒有標準流程,所采取的方法 取決于攻擊者的目標及可用資源 。盡管如此,硬件安全研究者還是對不同的硬件木馬進行了分類。

基于硬件木馬的隱蔽性及其可能造成的影響,研究者還提出了多種硬件木馬設計方案。 雖然硬件木馬大多是在寄存器傳輸級(register transfer level,RTL)層面插入的,但有些是通過半導體摻雜操作插入的

這種在一開始就種下了不安全的種子

由于傳統(tǒng)的電路測試方法在檢測惡意邏輯方面存在不足,因此近年來研究者專門開發(fā)了硬件木馬檢測方法和可信集成電路設計。研究者已經(jīng)提出了大量的硬件木馬檢測和防范方法。這些方法主要可以分為四大類:

  • ①增強功能測試;
  • ②側(cè)信道指紋識別;
  • ③硬件木馬防范;
  • ④電路強化。
①增強功能測試

由于增強功能測試方法是基于“硬件木馬通常由小概率事件觸發(fā)”這一思想的,因此,研究者提出以下兩種建議:

  • ①將這些小概率事件包含在測試模式中,以便在測試階段觸發(fā)木馬程序[5];
  • ②在門級網(wǎng)表中分析所有小概率事件,以識別可能充當觸發(fā)器的可疑節(jié)點[19]。

增強功能測試方法的局限性在于不存在對于小概率事件的標準定義 ,使得在標準測試模式和小概率事件模式之間留有巨大的缺口。同時也會給測試帶來工作量的提升。

②側(cè)信道指紋識別

側(cè)信道指紋識別是另一種流行的硬件木馬檢測方法。盡管在測試階段硬件木馬不易被觸發(fā),可能會逃避功能測試,但插入的硬件木馬必然會改變被攻擊電路的參數(shù)[21,39,49]。

該方法的有效性取決于區(qū)分硬件木馬入侵電路和無硬件木馬電路的側(cè)信道信號的能力。

因此,利用先進的數(shù)據(jù)分析方法,通過消除不斷增加的工藝誤差和測量噪聲,可以幫助生成側(cè)信道指紋[14,48]。在指紋生成和硬件木馬檢測中,有些研究成果選擇使用多種側(cè)信道參數(shù)及其組合,包括全局功耗跟蹤[48]、局部功耗跟蹤[3,4]、路徑延遲[7,50]等。

基于側(cè)信道指紋識別的硬件木馬檢測方法因具有非侵入性而得到了廣泛的應用 ,由于是依據(jù)黃金模型可供比較的假設發(fā)展而來的,在很多情況下,黃金模型不容易獲取,所以不容易實現(xiàn)。

③硬件木馬防范

硬件木馬防范和電路強化技術(shù)方法試圖利用 附加邏輯修改電路結(jié)構(gòu),以消除小概率或可疑事件 ,或者使目標電路對惡意修改更加敏感。這類方法往往與其他硬件木馬檢測方法結(jié)合使用,可提高檢測精度或降低檢測成本。

即使在目標設計中使用了電路協(xié)同設計技術(shù)來降低附加邏輯的影響,附加保護邏輯仍然會影響電路的性能。此外,強化結(jié)構(gòu)本身也可能成為硬件木馬攻擊的目標。

這不就是成了一個無限套娃的場景,比如說安全的架構(gòu)TEE,讓更多地安全目的與服務進入到了安全側(cè),安全側(cè)的代碼量于是極大的增加了,這樣安全側(cè)代碼被攻擊的面也就越來越廣了。

芯片流片后的硬件木馬檢測

盡管現(xiàn)有的檢測方法已能成功檢測到某些硬件木馬,但檢測范圍仍十分有限, 其原因在于依賴于過度簡化甚至有時是錯誤的假設 。這些假設往往包括以下方面:

  • (1)硬件 木馬設計者使用傳統(tǒng)、簡單的電路結(jié)構(gòu),會使硬件木馬的功能受到限制
  • (2)硬件木馬設計者 試圖占用盡可能小的片上區(qū)域 ,在芯片側(cè)信道信息中難以發(fā)現(xiàn)硬件木馬產(chǎn)生的側(cè)信道信息;
  • (3)被測電路存在黃金模型來檢測側(cè)信道信息的變化;
  • (4)攻擊者只會攻擊數(shù)字電路,因為模擬射頻電路對惡意篡改更為敏感。

這些假設很長時間內(nèi)都被硬件安全研究者所接受,成為開發(fā)先進硬件木馬檢測和預防方法以及相關(guān)研究工作的主要指導原則。很可惜,這些假設并不完整,甚至帶有誤導性。筆者現(xiàn)在已經(jīng)明顯意識到, 硬件安全和硬件木馬檢測的問題比之前設想的更加復雜、更加普遍 ,特別是:

  • (1)類似于現(xiàn)代電路設計中的進步,硬件木馬可以利用先進的設計技術(shù),在不犧牲功能的情況下增強隱蔽性;
  • (2)增強的硬件木馬程序設計可以使用大量的芯片空間,相對于整個側(cè)信道信息仍保持隱藏狀態(tài);
  • (3)包含第三方資源的集成系統(tǒng)不一定都存在黃金模型;
  • (4)模擬和射頻電路同樣容易受到硬件木馬攻擊。

上述情況推翻了許多先前提出的硬件木馬檢測和預防方法,導致無論在數(shù)字領(lǐng)域還是在模擬和射頻領(lǐng)域,集成系統(tǒng)都容易受到硬件木馬的攻擊。

因此,研究者開始研究芯片流片后的檢測方法,主要利用流片后側(cè)信道指紋識別和片上等效性檢查等技術(shù)。

這里的關(guān)鍵思想是在測試階段,隱藏的硬件木馬可能很容易避開檢測,如果被觸發(fā),將會對側(cè)信道指紋識別或電路功能造成重大影響。

2、信任設計

  • 檢測靜默的、低功率消耗的硬件木馬更有效的一種方式。
  • ①促進測試:字面意思,如增加運行時監(jiān)控模塊
  • ②木馬植入防范:邏輯混淆、偽裝、功能性填充單元(將布局填滿)。通過重新排序邏輯門、加入額外的邏輯功能或者使用不同的設計方法來實現(xiàn)。
  • ③可信計算:軟件級別的檢測,是基于不可信元件的可信計算,是最后一道防線。主要有TPM (受信任的平臺模塊)、安全啟動 (Secure Boot)、遠程驗證 (Remote Attestation)、封裝 (Sealing)組成。
  • ④分割制造:字面意思,降低代工廠的不可信水平

3、小結(jié)

一般來說,硬件木馬防護對策分為三大類。每個大類還可進一步分為幾個子類。硬件木馬防護對策的分類如圖:

image.png

這一部分是最常用于芯片的設計中的,比如在最近的項目中,就做了很多防止側(cè)信道攻擊的設計,這里留著后面值得展開學習一下。

電子供應鏈

本章主要講述電子供應鏈上的安全隱患及應對措施。簡要羅列一下會在哪些點出現(xiàn)安全問題。

隨著集成電路的制造工藝發(fā)展至深亞微米級和納米級,集成電路設計和制造的復雜性急劇增加。

專用集成電路(application-specific integrated circuit, ASIC)或片上系統(tǒng)(SoC)組件通常需經(jīng)過復雜的工藝過程。

該過程首先將規(guī)范轉(zhuǎn)換為行為描述,通常使用硬件設計語言(hardware design language,HDL),如Verilog或VHDL。

接下來,執(zhí)行合成,根據(jù)網(wǎng)表(邏輯門)將行為描述轉(zhuǎn)換成設計實現(xiàn)。在完成設計實現(xiàn)后,數(shù)字GDSII文件被交給代工廠進行IC制造。

一旦代工廠生產(chǎn)出實際的IC,將通過測試過程確保其正確。

那些通過測試的IC通過組裝、重新測試后發(fā)送至市場,最終被部署到電子系統(tǒng)中。

先進的半導體制造技術(shù)在IC開發(fā)過程的每一個階段都需要投入大量的資金。

例如,2015年擁有一家代工廠的成本約為50億美元[2]。因此,大多數(shù)半導體公司無力維持從設計到包裝的全部IC供應鏈。

為了降低研發(fā)成本、縮短開發(fā)周期,半導體公司通常將部分工作外包給第三方代工廠,購買第三方IP核,使用第三方供應商的EDA(electronic design automation,電子設計自動化)工具。

顯然,第三方可能不可信或具有潛在惡意,第三方的加入增加了系統(tǒng)的安全風險。

有研究表明,IC供應鏈容易受各種攻擊,如硬件木馬、逆向工程、IP盜版、IC篡改、IC克隆、IC生產(chǎn)過剩等。其中,硬件木馬可以說是最大的威脅,引起了廣泛關(guān)注。

一、安全隱患

  • 1、硬件木馬
  • 2、CAD工具:CAD 工具只注意可能無意間引入漏洞,CAD 設計主要考慮傳統(tǒng)指標(如面積、產(chǎn)量、可測試性),而忽略了安全性。
  • 3、測試/調(diào)試工具:無法避免其在電子元件上的使用,但其允許攻擊者觀察或控制其內(nèi)部狀態(tài)

二、信任問題

  • 1、IP濫用:即生產(chǎn)超過約定數(shù)量的元件
  • 2、IP盜版:非法復制和修改
  • 3、零件不合格:
  • 4、集成電路 *** * 逆向工程:RE
  • 5、文檔偽造:即數(shù)據(jù)造假
  • 6、集成電路再標記、回收:放圖

image.png

三、對策

  • 1、木馬檢測、安全檢查:
  • 2、IP加密
  • ①硬件鎖:硬 件鎖通常是一個外部USB設備,其內(nèi)部包含了一個芯片,這個芯片具有獨特的識別碼 、加密功能和存儲能力。軟件開發(fā)者可以將授權(quán)信息、加密算法和關(guān)鍵數(shù)據(jù)存儲到硬件鎖中,然后將這些功能與其開發(fā)的軟件綁定在一起。軟件啟動時,會與連接的硬件鎖進行通信,驗證硬件鎖的身份。這通常包括向硬件鎖發(fā)送請求, 硬件鎖返回唯一的識別碼供軟件進行驗證 。只有在硬件鎖通過驗證后,軟件才會繼續(xù)運行。
  • ②時間鎖: 類似硬件鎖,通常與硬件鎖結(jié)合使用 。
  • ③追蹤/水印技術(shù): 將特定的標識信息嵌入到IP中 ,以便在未經(jīng)授權(quán)使用的情況下進行追蹤。提取水印后進行水印比對,例如 物理不可克隆函數(shù)(Physical Unclonable Function, PUF)利用微小的物理變異來生成唯一的標識信息。這些微小的變異是由制造過程中的隨機性和不均勻性引起的 ,使得每個硬件實例都具有獨特的特性。PUF可以用于實現(xiàn)設備的唯一標識、認證和密鑰生成。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    18927

    瀏覽量

    227231
  • FPGA設計
    +關(guān)注

    關(guān)注

    9

    文章

    428

    瀏覽量

    26421
  • 場效應晶體管
    +關(guān)注

    關(guān)注

    5

    文章

    350

    瀏覽量

    19417
  • 觸發(fā)器
    +關(guān)注

    關(guān)注

    14

    文章

    1990

    瀏覽量

    60871
  • SoC系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    52

    瀏覽量

    10616
收藏 人收藏

    評論

    相關(guān)推薦

    SOC設計領(lǐng)域的核心技術(shù)-軟/硬件協(xié)同設計

    SOC設計領(lǐng)域的核心技術(shù)-軟/硬件協(xié)同設計摘要:基于IP庫的SOC必將是今天與未來微電子設計領(lǐng)域的核心。它既是一種設計技術(shù),也是一種設計方法學。一塊
    發(fā)表于 11-19 11:19

    SoC系統(tǒng)芯片

    SoC,系統(tǒng)芯片,片上系統(tǒng),是一個有專用目標的集成電路,其中包含完整系統(tǒng)并有嵌入軟件的全部內(nèi)容。同時它又是一種技術(shù),用以實現(xiàn)從確定
    發(fā)表于 05-24 19:18

    淺談SOC系統(tǒng)知識

    SOC(System on Chip)系統(tǒng)芯片,是一種高度集成化、固件化的系統(tǒng)集成技術(shù)。使用SOC技術(shù)設計
    發(fā)表于 08-05 09:08

    SoC設計中遇到的難題急需解決

    引言 隨著技術(shù)的進一步發(fā)展,SoC設計面臨著一些諸如如何進行軟硬件協(xié)同設計,如何縮短電子產(chǎn)品開發(fā)周期的難題。為了解決SoC設計中遇到的難題,設計方法必須進一步優(yōu)化。因此,人們提出了基于
    發(fā)表于 07-12 07:25

    SOC版與MCU版的區(qū)別

    SoC: System on Chip的縮寫,稱為系統(tǒng)芯片,也有稱片上系統(tǒng),意指它是一個產(chǎn)品,是一個有專用目標的集成電路,其中包含完整系統(tǒng)
    發(fā)表于 11-03 06:15

    SoC設計流程相關(guān)資料下載

    SoC設計流程一、SoC設計的特點二、軟硬件協(xié)同設計流程2.1 系統(tǒng)需求說明2.2 高級算法建模與仿真2.3 軟硬件劃分過程2.4 軟
    發(fā)表于 11-11 07:48

    soc芯片的相關(guān)資料推薦

    soc芯片即System-on-a-Chip,簡單解釋就是系統(tǒng)芯片。它是一個產(chǎn)品,是一個有專用目標的集成電路,其中包含完整系統(tǒng)并有嵌入軟件的全部內(nèi)容。同時它又是一種技術(shù),用以實現(xiàn)從確
    發(fā)表于 01-25 07:42

    用SystemC進行SoC系統(tǒng)設計與仿真

    IC 技術(shù)已發(fā)展到SoC 階段,系統(tǒng)設計、仿真和驗證已成為IC 設計面臨的巨大挑戰(zhàn)。SystemC 是新興的系統(tǒng)設計語言,為復雜
    發(fā)表于 05-18 13:44 ?28次下載

    基于SoC的PSTN短消息終端系統(tǒng)的軟硬件設計

    基于SoC的PSTN短消息終端系統(tǒng)的軟硬件設計
    發(fā)表于 01-13 21:57 ?7次下載

    利用FPGA軟硬件協(xié)同系統(tǒng)驗證SoC系統(tǒng)的過程和方法

    設計了一種基于FPGA的驗證平臺及有效的SoC驗證方法,介紹了此FPGA驗證軟硬件平臺及軟硬件協(xié)同驗證架構(gòu),討論和分析了利用FPGA軟硬件協(xié)同系統(tǒng)
    發(fā)表于 11-17 03:06 ?4183次閱讀
    利用FPGA軟<b class='flag-5'>硬件</b>協(xié)同<b class='flag-5'>系統(tǒng)</b>驗證<b class='flag-5'>SoC</b><b class='flag-5'>系統(tǒng)</b>的過程和方法

    系統(tǒng)芯片SOC設計

    SoC系統(tǒng)集成,將構(gòu)成一個系統(tǒng)的軟/硬件集成在一個單一的IC芯片里。
    發(fā)表于 04-12 09:32 ?38次下載

    SoC設計流程

    SoC設計流程一、SoC設計的特點二、軟硬件協(xié)同設計流程2.1 系統(tǒng)需求說明2.2 高級算法建模與仿真2.3 軟硬件劃分過程2.4 軟
    發(fā)表于 11-06 16:21 ?37次下載
    <b class='flag-5'>SoC</b>設計流程

    系統(tǒng)芯片(SoC)的技術(shù)演進與未來發(fā)展趨勢

    本文作者為Silicon Labs(亦稱“芯科科技”)產(chǎn)品營銷經(jīng)理Asem Elshimi,旨在說明系統(tǒng)芯片(SoC)的技術(shù)演進與未來發(fā)展趨勢。隨著SoC在支持物聯(lián)網(wǎng)(IoT)實現(xiàn)連
    的頭像 發(fā)表于 08-09 14:02 ?6241次閱讀

    基于硬件Soc實時監(jiān)測解決方案

    另一方面,基于硬件SoC監(jiān)控方法可以提供適當?shù)慕鉀Q方案以克服這些限制,因為它們具有非侵入性和運行時可配置性。例如,西門子已經(jīng)開發(fā)了一套獨特的硅IP,可以實現(xiàn)基于硬件SoC監(jiān)測。在強
    發(fā)表于 09-05 11:31 ?573次閱讀

    異構(gòu)集成 (HI) 與系統(tǒng)芯片 (SoC) 有何區(qū)別?

    異構(gòu)集成 (HI) 與系統(tǒng)芯片 (SoC) 有何區(qū)別?
    的頭像 發(fā)表于 11-29 15:39 ?1433次閱讀
    異構(gòu)集成 (HI) 與<b class='flag-5'>系統(tǒng)</b><b class='flag-5'>級</b>芯片 (<b class='flag-5'>SoC</b>) 有何區(qū)別?