图书介绍

FPGA安全性设计指南PDF|Epub|txt|kindle电子书版本网盘下载

FPGA安全性设计指南
  • (美)TEDHUFFMIRE,CYNTHIAIRINE,THUYD.NGUYEN等著;房亮,吴少俊,闫蕾等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111457831
  • 出版时间:2014
  • 标注页数:163页
  • 文件大小:30MB
  • 文件页数:178页
  • 主题词:可编程序逻辑器件-系统安全性-系统设计-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

FPGA安全性设计指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 对FPGA日益增加的依赖1

1.1.1 航空航天用FPGA2

1.1.2 超级计算用FPGA4

1.1.3 用FPGA分析视频4

1.1.4 高吞吐量加密用FPGA5

1.1.5 入侵检测及防范用FPGA5

1.2 FPGA体系结构6

1.2.1 可重构硬件的吸引力6

1.2.2 FPGA的内部结构7

1.2.3 设计流程12

1.3 FPGA安全问题的复杂性15

1.3.1 安全是一个难题16

1.3.2 复杂度以及抽象17

1.3.3 烘烤和修补的比较18

1.3.4 FPGA核的隔离19

1.4 本书结构20

参考文献21

第2章 高保障软件的经验与技术25

2.1 背景25

2.2 恶意软件25

2.2.1 特洛伊木马25

2.2.2 后门26

2.3 保障度28

2.4 相称的保护28

2.4.1 威胁模型29

2.5 安全策略的执行31

2.5.1 安全策略类型31

2.5.2 策略执行机制35

2.5.3 可信任部件的组合45

2.6 保障度管理策略的执行47

2.6.1 生命周期支持47

2.6.2 配置管理50

2.6.3 独立评估51

2.6.4 动态程序分析52

2.6.5 可信任发售54

2.6.6 可信任恢复55

2.6.7 静态分析57

参考文献59

第3章 硬件安全的难点65

3.1 恶意硬件65

3.1.1 恶意硬件的分类65

3.1.2 晶圆代工厂的可信度66

3.1.3 物理攻击67

3.2 隐蔽信道定义69

3.2.1 进程抽象69

3.2.2 等价类69

3.2.3 形式定义70

3.2.4 同步70

3.2.5 共享资源70

3.2.6 要求70

3.2.7 旁路71

3.3 制约隐蔽信道和侧信道攻击的现有方法71

3.3.1 共享资源矩阵法71

3.3.2 缓存干扰72

3.3.3 FPGA掩码的保护方法72

3.4 FPGA隐蔽信道攻击的探测及应对72

3.4.1 设计流程73

3.4.2 空间隔离73

3.4.3 存储保护73

3.5 作为隐蔽存储信道的策略状态73

3.5.1 状态策略74

3.5.2 隐蔽信道机制74

3.5.3 编码方案75

3.5.4 隐蔽存储信道探测75

3.5.5 减轻隐蔽信道可能造成的危险76

参考文献76

第4章 FPGA更新及可编程性79

4.1 概述79

4.2 比特流加密和认证79

4.2.1 密钥管理80

4.2.2 战胜比特流加密81

4.3 远程更新81

4.3.1 认证81

4.3.2 可信恢复82

4.4 部分可重构82

4.4.1 部分可重构的应用83

4.4.2 热置换和停机置换的比较83

4.4.3 内部配置访问端口83

4.4.4 动态安全性和复杂度84

4.4.5 客体复用84

4.4.6 完整性验证85

参考文献86

第5章 FPGA的存储保护88

5.1 概述88

5.2 FPGA上的存储保护89

5.3 策略描述与综合90

5.3.1 存储访问策略90

5.3.2 硬件综合92

5.4 高级描述语言96

5.5 示例策略97

5.5.1 受控共享97

5.5.2 访问列表98

5.5.3 中国墙99

5.5.4 Bell与LaPadula保密模型100

5.5.5 高水位线101

5.5.6 Biba完整性模型102

5.5.7 编辑103

5.6 系统架构105

5.7 评估106

5.8 使用策略编译器107

5.9 从数学角度构建严格的策略110

5.9.1 交叉乘积法110

5.9.2 实例111

5.9.3 单一的策略变化112

5.9.4 混合策略的形式化要素112

5.10 总结114

参考文献114

第6章 采用壕沟技术的空间隔离116

6.1 概述116

6.2 隔离116

6.3 采用壕沟技术的物理隔离117

6.4 构建壕沟117

6.4.1 间隔法118

6.4.2 检查法119

6.4.3 间隔法与检查法的比较119

6.5 使用吊桥的安全互连120

6.5.1 直连的吊桥技术120

6.5.2 局部重构的路线跟踪123

6.5.3 共享总线架构的吊桥技术123

6.6 采用壕沟技术来保护引用监视器126

参考文献126

第7章 综合运用:设计实例127

7.1 多核可重构嵌入式系统127

7.2 片上外围总线128

7.3 AES核128

7.4 逻辑隔离区129

7.5 引用监视器129

7.6 状态性策略129

7.7 安全的互连可扩展性133

7.8 隐蔽信道133

7.9 壕沟技术与吊桥技术的合并134

7.10 实施与评估135

7.11 软件界面135

7.12 安全可用性135

7.13 更多的安全架构示例135

7.13.1 设计的种类136

7.13.2 拓扑结构137

7.14 总结139

参考文献139

第8章 前瞻性问题140

8.1 可信的工具140

8.2 安全系统的形式验证141

8.3 安全可用性141

8.4 硬件可信性142

8.5 语言142

8.6 配置管理143

8.7 供应链的安全防护143

8.8 针对FPGA的物理攻击143

8.9 设计盗窃与故障分析144

8.10 局部重构与动态安全144

8.11 结论145

参考文献146

附录A 计算机体系结构的基本原理148

A.1 计算机架构师的日常工作是什么?148

A.2 CPU、FPGA与ASIC之间的折中方案149

A.3 计算机体系结构与计算机科学150

A.4 程序分析150

A.4.1 处理器仿真科学150

A.4.2 片上分析引擎152

A.4.3 二进制测试设备152

A.4.4 相位分类153

A.5 新型计算机结构154

A.5.1 DIVA结构154

A.5.2 原生微处理器155

A.5.3 WaveScalar结构155

A.5.4 应用于医学领域的结构155

A.6 存储器156

A.7 超标量处理器159

A.8 多线程160

参考文献161

热门推荐