• Aprenderly
  • Explore Categories

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →

    Top subcategories

    • $display.uncapitalize("#t('common.other')") →
 
Profile Documents Logout
Upload
Test basado en sensores de corriente internos para circuitos
Test basado en sensores de corriente internos para circuitos

Test basado en sensores de corriente internos para circuitos
Test basado en sensores de corriente internos para circuitos

EJERCICIOS DEL CAPÍTULO 10
EJERCICIOS DEL CAPÍTULO 10

1

Troyano Hardware

Un Troyano Hardware (o en inglés Hardware Trojan Horse (HTH), o circuito malicioso) es una modificación malintencionada de los circuitos de un circuito integrado. Un troyano hardware está completamente caracterizado por su representación física y su comportamiento. La carga útil de un HTH es toda la actividad que el troyano ejecuta cuando se activa. En general, los troyanos maliciosos tratan de eludir o desactivar la seguridad de un sistema: puede filtrar información confidencial de la emisión de radio. El HTH también podría deshabilitar, trastornar o destruir todo el chip o los componentes del circuito.
El centro de tesis, documentos, publicaciones y recursos educativos más amplio de la Red.
  • aprenderly.com © $date.year
  • GDPR
  • Privacy
  • Terms
  • Report