您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
FPGA安全性设计指南
字数: 209000.0
装帧: 平装
出版社: 机械工业出版社
作者: Ted Huffmire 著 房亮 等 译
出版日期: 2014-05-01
商品条码: 9787111457831
版次: 1
开本: 其他
页数: 163
出版年份: 2014
定价:
¥58
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
现场可编程门阵列(FPGA)已经成为嵌入式系统设计的主要应用技术之一。可重构器件由于融合了硬件和软件的特性,能够在专用集成电路的高性能和CPU的可编程性之间找到自己的应用空间,产生更好的应用效果。与此同时,FPGA安全性设计的问题也日益突出。目前,关于FPGA安全性设计的专门著述较少,FPGA设计者很难针对具体应用进行系统的安全性分析和设计。
由霍夫曼编著的《FPGA安全性设计指南/国际信息工程先进技术译丛》通过理论阐述并结合实用设计的方式,通过举例说明FPGA安全性设计的问题如何进行解决。作者从如何编写顶层设计的形式化说明开始,逐步涉及低层硬件电路的各项强化机制,并分为多个层面对FPGA安全性问题和解决方案进行了全面的阐述。作者结合近年来在计算机安全性理论、编程语言、编译器和硬件设计等领域中的最新进展,与FPGA设计中的安全性问题作为一个整体予以阐述,创建了一整套静态和动态分析互相配合的多样化设计技术,使得使用商业芯片构建的FPGA系统有可能成为一个稳定、可靠和安全的强健系统。
《FPGA安全性设计指南/国际信息工程先进技术译丛》旨在为EDA(电子设计自动化)和FPGA领域工作的研究者和实践者们提供一整套FPGA安全性设计的管理实用方法。本书适合在公司、工厂和政府研究实验室工作,从事FPGA设计的工程师和学术界人士阅读。尤其是对FPGA安全性要求较高的领域。同时也适合致力于FPGA安全性设计研究的人士,用以提高专业技能。
作者简介
泰德·霍夫曼(Ted Huffmire)博士
美国加利福尼亚州海军研究生院计算机科学系的助理教授,他的研究领域跨计算机科学的两个专业方向,即计算机安全性和计算机体系结构。他的研究重点是面向硬件的安全性,以及专用芯片实施机制的研发。他在加利福尼亚大学圣芭芭拉分校,计算机科学系获得博士学位。他是美国IEEE和ACM的成员。
辛西亚尔·伊凡(Cynthia Irvine)博士
美国加利福尼亚州蒙特雷海军研究生院信息系统安全学和研究中心(CISR)主任,计算机科学系教授。她的研究兴趣包括高保险度安全性。她在凯斯西储大学获得天文学科博士学位。她是IEEE、ACM和太平洋天文学会的成员。
秀·阮(Thuy D.Nguyen)
美国加利福尼亚州蒙特雷海军研究生院计算机科学高级研究员,她的研究兴趣包括高保险平台、可信任的操作系统、动态安全性服务、多级安全性、安全性评价和安全性需求工程。她在加利福尼亚大学圣地亚哥分校获计算机科学学士学位。
提摩太·莱文(Timothy Levin)
美国加利福尼亚州蒙特雷海军研究生院副教授。他的研究兴趣包括高保险安全性体系结构和动态安全性策略的设计、分析和验证。他在加利福尼亚大学圣克鲁斯分校获得计算机科学学士。他是IEEE和ACM学会的成员。
瑞恩·卡思特纳(Ryan Kastner)博士
加利福尼亚大学圣地亚哥分校计算机科学与工程系副教授。他的研究兴趣集中在嵌入式计算机系统,包括可重构计算体系结构,数字信号处理和安全性等许多方面。他在加利福尼亚大学洛杉矶分校计算机科学系获得博士学位。
提摩西·舍伍德(Timothy Sherwood)博士
加利福尼亚大学圣芭芭拉分校计算机科学副教授。他的研究兴趣包括计算机体系结构、专门研究可构造、监视和分析系统的新型高通量方法。他在加利福尼亚大学圣芭芭拉分校计算机科学和工程系获得哲学博士学位。他是IEEE和ACM学会的成员。
目录
审校者序
原书前言
作者简介
第1章 概述
1.1 对FPGA日益增加的依赖
1.1.1 航空航天用FPGA
1.1.2 超级计算用FPGA
1.1.3 用FPGA分析视频
1.1.4 高吞吐量加密用FPGA
1.1.5 入侵检测及防范用FPGA
1.2 FPGA体系结构
1.2.1 可重构硬件的吸引力
1.2.2 FPGA的内部结构
1.2.3 设计流程
1.3 FPGA安全问题的复杂性
1.3.1 安全是一个难题
1.3.2 复杂度以及抽象
1.3.3 烘烤和修补的比较
1.3.4 FPGA核的隔离
1.4 本书结构
参考文献
第2章 高保障软件的经验与技术
2.1 背景
2.2 恶意软件
2.2.1 特洛伊木马
2.2.2 后门
2.3 保障度
2.4 相称的保护
2.4.1 威胁模型
2.5 安全策略的执行
2.5.1 安全策略类型
2.5.2 策略执行机制
2.5.3 可信任部件的组合
2.6 保障度管理策略的执行
2.6.1 生命周期支持
2.6.2 配置管理
2.6.3 独立评估
2.6.4 动态程序分析
2.6.5 可信任发售
2.6.6 可信任恢复
2.6.7 静态分析
参考文献
第3章 硬件安全的难点
3.1 恶意硬件
3.1.1 恶意硬件的分类
3.1.2 晶圆代工厂的可信度
3.1.3 物理攻击
3.2 隐蔽信道定义
3.2.1 进程抽象
3.2.2 等价类
3.2.3 形式定义
3.2.4 同步
3.2.5 共享资源
3.2.6 要求
3.2.7 旁路
3.3 制约隐蔽信道和侧信道攻击的现有方法
3.3.1 共享资源矩阵法
3.3.2 缓存干扰
3.3.3 FPGA掩码的保护方法
3.4 FPGA隐蔽信道攻击的探测及应对
3.4.1 设计流程
3.4.2 空间隔离
3.4.3 存储保护
3.5 作为隐蔽存储信道的策略状态
3.5.1 状态策略
3.5.2 隐蔽信道机制
3.5.3 编码方案
3.5.4 隐蔽存储信道探测
3.5.5 减轻隐蔽信道可能造成的危险
参考文献
第4章 FPGA更新及可编程性
4.1 概述
4.2 比特流加密和认证
4.2.1 密钥管理
4.2.2 战胜比特流加密
4.3 远程更新
4.3.1 认证
4.3.2 可信恢复
4.4 部分可重构
4.4.1 部分可重构的应用
4.4.2 热置换和停机置换的比较
4.4.3 内部配置访问端口
4.4.4 动态安全性和复杂度
4.4.5 客体复用
4.4.6 完整性验证
参考文献
第5章 FPGA的存储保护
5.1 概述
5.2 FPGA上的存储保护
5.3 策略描述与综合
5.3.1 存储访问策略
5.3.2 硬件综合
5.4 高级描述语言
5.5 示例策略
5.5.1 受控共享
5.5.2 访问列表
5.5.3 中国墙
5.5.4 Bell与LaPadula保密模型
5.5.5 高水位线
5.5.6 Biba完整性模型
5.5.7 编辑
5.6 系统架构
5.7 评估
5.8 使用策略编译器
5.9 从数学角度构建严格的策略
5.9.1 交叉乘积法
5.9.2 实例
5.9.3 单一的策略变化
5.9.4 混合策略的形式化要素
5.10 总结
参考文献
第6章 采用壕沟技术的空间隔离
6.1 概述
6.2 隔离
6.3 采用壕沟技术的物理隔离
6.4 构建壕沟
6.4.1 间隔法
6.4.2 检查法
6.4.3 间隔法与检查法的比较
6.5 使用吊桥的安全互连
6.5.1 直连的吊桥技术
6.5.2 局部重构的路线跟踪
6.5.3 共享总线架构的吊桥技术
6.6 采用壕沟技术来保护引用监视器
参考文献
第7章 综合运用:设计实例
7.1 多核可重构嵌入式系统
7.2 片上外围总线
7.3 AES核
7.4 逻辑隔离区
7.5 引用监视器
7.6 状态性策略
7.7 安全的互连可扩展性
7.8 隐蔽信道
7.9 壕沟技术与吊桥技术的合并
7.10 实施与评估
7.11 软件界面
7.12 安全可用性
7.13 更多的安全架构示例
7.13.1 设计的种类
7.13.2 拓扑结构
7.14 总结
参考文献
第8章 前瞻性问题
8.1 可信的工具
8.2 安全系统的形式验证
8.3 安全可用性
8.4 硬件可信性
8.5 语言
8.6 配置管理
8.7 供应链的安全防护
8.8 针对FPGA的物理攻击
8.9 设计盗窃与故障分析
8.10 局部重构与动态安全
8.11 结论
参考文献
附录A 计算机体系结构的基本原理
A.1 计算机架构师的日常工作是什么?
A.2 CPU、FPGA与ASIC之间的折中方案
A.3 计算机体系结构与计算机科学
A.4 程序分析
A.4.1 处理器仿真科学
A.4.2 片上分析引擎
A.4.3 二进制测试设备
A.4.4 相位分类
A.5 新型计算机结构
A.5.1 DIVA结构
A.5.2 原生微处理器
A.5.3 WaveScalar结构
A.5.4 应用于医学领域的结构
A.6 存储器
A.7 超标量处理器
A.8 多线程
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网