TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
FPGA安全性設計指南(簡體書)
滿額折

FPGA安全性設計指南(簡體書)

人民幣定價:58 元
定  價:NT$ 348 元
優惠價:87303
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:9 點
相關商品
商品簡介
目次

商品簡介

現場可編程門陣列(FPGA)已經成為嵌入式系統設計的主要應用技術之一。可重構器件由于融合了硬件和軟件的特性,能夠在專用集成電路的高性能和CPU的可編程性之間找到自己的應用空間,產生更好的應用效果。與此同時,FPGA安全性設計的問題也日益突出。目前,關于FPGA安全性設計的專門著述較少,FPGA設計者很難針對具體應用進行系統的安全性分析和設計。
《FPGA安全性設計指南》通過理論闡述并結合實用設計的方式,通過舉例說明FPGA安全性設計的問題如何進行解決。作者從如何編寫頂層設計的形式化說明開始,逐步涉及低層硬件電路的各項強化機制,并分為多個層面對FPGA安全性問題和解決方案進行了全面的闡述。作者結合近年來在計算機安全性理論、編程語言、編譯器和硬件設計等領域中的最新進展,與FPGA設計中的安全性問題作為一個整體予以闡述,創建了一整套靜態和動態分析互相配合的多樣化設計技術,使得使用商業芯片構建的FPGA系統有可能成為一個穩定、可靠和安全的強健系統。
《FPGA安全性設計指南》旨在為EDA(電子設計自動化)和FPGA領域工作的研究者和實踐者們提供一整套FPGA安全性設計的管理實用方法。本書適合在公司、工廠和政府研究實驗室工作,從事FPGA設計的工程師和學術界人士閱讀。尤其是對FPGA安全性要求較高的領域。同時也適合致力于FPGA安全性設計研究的人士,用以提高專業技能。

目次

原書前言
作者簡介
第1章概述
1.1對FPGA日益增加的依賴
1.1.1航空航天用FPGA
1.1.2超級計算用FPGA
1.1.3用FPGA分析視頻
1.1.4高吞吐量加密用FPGA
1.1.5入侵檢測及防范用FPGA
1.2FPGA體系結構
1.2.1可重構硬件的吸引力
1.2.2FPGA的內部結構
1.2.3設計流程
1.3FPGA安全問題的復雜性
1.3.1安全是一個難題 原書前言
作者簡介
第1章概述
1.1對FPGA日益增加的依賴
1.1.1航空航天用FPGA
1.1.2超級計算用FPGA
1.1.3用FPGA分析視頻
1.1.4高吞吐量加密用FPGA
1.1.5入侵檢測及防范用FPGA
1.2FPGA體系結構
1.2.1可重構硬件的吸引力
1.2.2FPGA的內部結構
1.2.3設計流程
1.3FPGA安全問題的復雜性
1.3.1安全是一個難題
1.3.2復雜度以及抽象
1.3.3烘烤和修補的比較
1.3.4FPGA核的隔離
1.4本書結構
參考文獻

第2章高保障軟件的經驗與技術
2.1背景
2.2惡意軟件
2.2.1特洛伊木馬
2.2.2后門
2.3保障度
2.4相稱的保護
2.4.1威脅模型
2.5安全策略的執行
2.5.1安全策略類型
2.5.2策略執行機制
2.5.3可信任部件的組合
2.6保障度管理策略的執行
2.6.1生命周期支持
2.6.2配置管理
2.6.3獨立評估
2.6.4動態程序分析
2.6.5可信任發售
2.6.6可信任恢復
2.6.7靜態分析
參考文獻

第3章硬件安全的難點
3.1惡意硬件
3.1.1惡意硬件的分類
3.1.2晶圓代工廠的可信度
3.1.3物理攻擊
3.2隱蔽信道定義
3.2.1進程抽象
3.2.2等價類
3.2.3形式定義
3.2.4同步
3.2.5共享資源
3.2.6要求
3.2.7旁路
3.3制約隱蔽信道和側信道攻擊的現有方法
3.3.1共享資源矩陣法
3.3.2緩存干擾
3.3.3FPGA掩碼的保護方法
3.4FPGA隱蔽信道攻擊的探測及應對
3.4.1設計流程
3.4.2空間隔離
3.4.3存儲保護
3.5作為隱蔽存儲信道的策略狀態
3.5.1狀態策略
3.5.2隱蔽信道機制
3.5.3編碼方案
3.5.4隱蔽存儲信道探測
3.5.5減輕隱蔽信道可能造成的危險
參考文獻

第4章FPGA更新及可編程性
4.1概述
4.2比特流加密和認證
4.2.1密鑰管理
4.2.2戰勝比特流加密
4.3遠程更新
4.3.1認證
4.3.2可信恢復
4.4部分可重構
4.4.1部分可重構的應用
4.4.2熱置換和停機置換的比較
4.4.3內部配置訪問端口
4.4.4動態安全性和復雜度
4.4.5客體復用
4.4.6完整性驗證
參考文獻

第5章FPGA的存儲保護
5.1概述
5.2FPGA上的存儲保護
5.3策略描述與綜合
5.3.1存儲訪問策略
5.3.2硬件綜合
5.4高級描述語言
5.5示例策略
5.5.1受控共享
5.5.2訪問列表
5.5.3中國墻
5.5.4Bell與LaPadula保密模型
5.5.5高水位線
5.5.6Biba完整性模型
5.5.7編輯
5.6系統架構
5.7評估
5.8使用策略編譯器
5.9從數學角度構建嚴格的策略
5.9.1交叉乘積法
5.9.2實例
5.9.3單一的策略變化
5.9.4混合策略的形式化要素
5.10總結
參考文獻

第6章采用壕溝技術的空間隔離
6.1概述
6.2隔離
6.3采用壕溝技術的物理隔離
6.4構建壕溝
6.4.1間隔法
6.4.2檢查法
6.4.3間隔法與檢查法的比較
6.5使用吊橋的安全互連
6.5.1直連的吊橋技術
6.5.2局部重構的路線跟蹤
6.5.3共享總線架構的吊橋技術
6.6采用壕溝技術來保護引用監視器
參考文獻

第7章綜合運用:設計實例
7.1多核可重構嵌入式系統
7.2片上外圍總線
7.3AES核
7.4邏輯隔離區
7.5引用監視器
7.6狀態性策略
7.7安全的互連可擴展性
7.8隱蔽信道
7.9壕溝技術與吊橋技術的合并
7.10實施與評估
7.11軟件界面
7.12安全可用性
7.13更多的安全架構示例
7.13.1設計的種類
7.13.2拓撲結構
7.14總結
參考文獻

第8章前瞻性問題
8.1可信的工具
8.2安全系統的形式驗證
8.3安全可用性
8.4硬件可信性
8.5語言
8.6配置管理
8.7供應鏈的安全防護
8.8針對FPGA的物理攻擊
8.9設計盜竊與故障分析
8.10局部重構與動態安全
8.11結論
參考文獻

附錄A計算機體系結構的基本原理
A.1計算機架構師的日常工作是什么?
A.2CPU、FPGA與ASIC之間的折中方案
A.3計算機體系結構與計算機科學
A.4程序分析
A.4.1處理器仿真科學
A.4.2片上分析引擎
A.4.3二進制測試設備
A.4.4相位分類
A.5新型計算機結構
A.5.1DIVA結構
A.5.2原生微處理器
A.5.3WaveScalar結構
A.5.4應用于醫學領域的結構
A.6存儲器
A.7超標量處理器
A.8多線程
參考文獻

顯示全部信息

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 303
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區