메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
황예원 (고려대학교) 서태원 (고려대학교) 구건재 (고려대학교)
저널정보
Korean Institute of Information Scientists and Engineers Journal of KIISE Journal of KIISE Vol.52 No.2
발행연도
2025.2
수록면
95 - 100 (6page)
DOI
10.5626/JOK.2025.52.2.95

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
현재 System-on-Chip(SoC)은 다양한 서드파티 IP를 활용하여 설계된다. 외부 공급자로부터 제공된 커스텀 IP는 내부적으로 검증하기 어렵기 때문에 악의적인 공급자가 삽입한 하드웨어 트로이목마에 의해 심각한 보안 위협이 될 수 있다. 본 논문은 최근 주목받고 있는 RISC-V 오픈소스 SoC 플랫폼에서 보조프로세서를 위한 명령어 전달에 사용되는 RoCC 인터페이스를 이용한 캐시 부채널 공격 시나리오를 제시한다. 본 논문에서는 공격자가 RoCC 명령어를 통해 커스텀 IP 내부의 악의적인 메모리 접근 로직을 제어함으로써 Flush+Reload 형태의 캐시 부채널 공격을 효과적으로 수행할 수 있음을 입증했다. 이 방 법은 기존 캐시 부채널 공격 방법보다 9.4배 빠르게 플러시 단계가 가능하여 공격자가 좀 더 수월하게 기밀 정보를 유출할 수 있다. 이 논문은 이러한 공격 시나리오를 통해 오픈소스 프로세서를 사용하는 SoC 설계에서 하드웨어 보안 공격에 대비한 방어 전략의 필요성을 제안한다.

목차

요약
Abstract
1. 서론
2. 배경
3. RISC-V SoC 환경에서의 공격 방법
4. 실험
5. 결론
References

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-151-25-02-092455974