University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Laitteistotroijalaiset, niiden ominaisuudet ja vaikutukset

Thumbnail
View/Open
684.2 Kb

Downloads:  
Show download detailsHide download details  
Authors
Imberg, Anssi
Date
2016
Discipline
TietojärjestelmätiedeInformation Systems Science

 
Laitteistotroijalaiset (hardware Trojan, hardware Trojan horse) ovat mikropii-reihin tehtyjä haitallisia muunnoksia, jotka voivat esimerkiksi vuotaa tietoja tai aiheuttaa laitteistokomponenttien ennenaikaisen rikkoutumisen. Huoli laitteis-totroijalaisista kasvaa koko ajan, koska mikropiirien valmistus ulkoistetaan yhä laajemmin halvempien työkustannusten maihin. Tällöin kaikkia valmistuspro-sessin vaiheita ei voida valvoa, vaan vihollismielisillä henkilöillä on mahdolli-suus sijoittaa haitallisia muunnoksia mikropiireihin usealla eri tavalla ja useassa eri vaiheessa. Laitteistotroijalainen koostuu kahdesta eri osasta, laukaisimesta (trigger) ja hyötykuormasta (payload) eli troijalaisen aiheuttamasta vaikutuk-sesta. Laukaisutapoja on monia erilaisia ja troijalainen voi myös vaikuttaa lait-teistoon monella eri tavalla. Tutkimus toteutettiin kirjallisuuskatsauksena ja sen tarkoitus on määritellä lait-teistotroijalaisen käsite suomeksi ja tehdä ensimmäinen suomenkielinen koonti-tutkimus erilaisista laitteistotroijalaisten ominaisuuksista ja vaikutuksista. Tut-kimuksen tuloksina voidaan todeta, että laitteistotroijalaisten toiminta vaihtelee hyvin paljon ja että niiden aiheuttama uhka on todellinen, vaikka havaintoja niiden käytöstä onkin vielä vähän. ...
 
Hardware Trojans or hardware Trojan horses are malicious modifications made to microchips that can cause, for example, data leakage or hardware compo-nent’s premature failure. The worry about hardware Trojans is growing all the time, because the microchips’ manufacturing is being outsourced to countries with cheaper working costs. All the manufacturing processes’ phases cannot be supervised, and adversaries can implement malicious modifications in many different ways and in many different phases. Hardware Trojan consists of two parts, trigger and payload, which is the effect caused by the Trojan. There are many different trigger mechanisms and the Trojan may affect the hardware in many ways. This research was made as a literary review and its purpose is to define the concept of hardware Trojan in Finnish and also to produce the first Finnish compilation research about hardware Trojans. As the results of this research, it can be said that hardware Trojans have much variation and the threat posed by them is real, although there are still very few observations and real-life exam-ples concerning hardware Trojans. ...
 
Keywords
laitteisto troijalainen Troijan hevonen mikropiiri luotettavuus tietoturva
URI

http://urn.fi/URN:NBN:fi:jyu-201606082976

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4422]

Related items

Showing items with similar title or keywords.

  • Understanding and Controlling Food Protein Structure and Function in Foods : Perspectives from Experiments and Computer Simulations 

    da Silva, Fernando Luís Barroso; Carloni, Paolo; Cheung, David; Cottone, Grazia; Donnini, Serena; Allen Foegeding, E.; Gulzar, Muhammad; Jacquier,  Jean Christophe; Lobaskin, Vladimir; MacKernan, Donal; Naveh, Zeynab; Mohammad Hosseini; Radhakrishnan, Ravi; Santiso, Erik E. (Annual Reviews, 2020)
    The structure and interactions of proteins play a critical role in determining the quality attributes of many foods, beverages, and pharmaceutical products. Incorporating a multiscale understanding of the structure–function ...
  • Pilvipalveluiden tietoturva : yrityksen näkökulma 

    Reponen, Teemu (2018)
    Tässä tutkielmassa tutkitaan pilvipalveluiden tietoturvallisuutta yritysten näkökulmasta. Erityisesti tarkastelussa on se kuinka tietoturvaa sekä luottamusta voidaan parantaa. Tässä kontekstissa tietoturvalla viitataan ...
  • Mitä tänään blogattaisiin? : hyvinvointiblogien sisällöt ja niiden luotettavuus tietolähteenä 

    Paloniemi, Jasmin (2017)
    Tämän pro gradu –tutkielman tarkoitus oli selvittää, millaisia ravintoon ja fyysiseen harjoitteluun liittyviä teemoja hyvinvointiblogeista nousee esille ja minkälaisia blogin kirjoittajien eli bloggaajien antamat ohjeet ...
  • Enhancing the user authentication process with colour memory cues 

    Woods, Naomi; Silvennoinen, Johanna (Taylor & Francis, 2022)
    The authentication process is the first line of defence against potential impostors, and therefore is an important concern when protecting personal and organisational data. Although there are many options to authenticate ...
  • Junioriyleisurheilijoiden testi- ja kilpailutulosten kehittyminen sekä niiden välisiä yhteyksiä 

    Koskinen, Eeva (2018)
    Johdanto. Tämän tutkimuksen tarkoituksena oli selvittää 13–16 -vuotiaiden junioriyleisurheilijoiden testi- ja kilpailutulosten kehittymistä noin viiden viimeisen vuoden aikana sekä testi- ja kilpailutulosten välisiä yhteyksiä ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre