FPGA安全性设计指南PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:(美)TEDHUFFMIRE,CYNTHIAIRINE,THUYD.NGUYEN等著;房亮,吴少俊,闫蕾等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2014
- ISBN:9787111457831
- 页数:163 页
第1章 概述 1
1.1 对FPGA日益增加的依赖 1
1.1.1 航空航天用FPGA 2
1.1.2 超级计算用FPGA 4
1.1.3 用FPGA分析视频 4
1.1.4 高吞吐量加密用FPGA 5
1.1.5 入侵检测及防范用FPGA 5
1.2 FPGA体系结构 6
1.2.1 可重构硬件的吸引力 6
1.2.2 FPGA的内部结构 7
1.2.3 设计流程 12
1.3 FPGA安全问题的复杂性 15
1.3.1 安全是一个难题 16
1.3.2 复杂度以及抽象 17
1.3.3 烘烤和修补的比较 18
1.3.4 FPGA核的隔离 19
1.4 本书结构 20
参考文献 21
第2章 高保障软件的经验与技术 25
2.1 背景 25
2.2 恶意软件 25
2.2.1 特洛伊木马 25
2.2.2 后门 26
2.3 保障度 28
2.4 相称的保护 28
2.4.1 威胁模型 29
2.5 安全策略的执行 31
2.5.1 安全策略类型 31
2.5.2 策略执行机制 35
2.5.3 可信任部件的组合 45
2.6 保障度管理策略的执行 47
2.6.1 生命周期支持 47
2.6.2 配置管理 50
2.6.3 独立评估 51
2.6.4 动态程序分析 52
2.6.5 可信任发售 54
2.6.6 可信任恢复 55
2.6.7 静态分析 57
参考文献 59
第3章 硬件安全的难点 65
3.1 恶意硬件 65
3.1.1 恶意硬件的分类 65
3.1.2 晶圆代工厂的可信度 66
3.1.3 物理攻击 67
3.2 隐蔽信道定义 69
3.2.1 进程抽象 69
3.2.2 等价类 69
3.2.3 形式定义 70
3.2.4 同步 70
3.2.5 共享资源 70
3.2.6 要求 70
3.2.7 旁路 71
3.3 制约隐蔽信道和侧信道攻击的现有方法 71
3.3.1 共享资源矩阵法 71
3.3.2 缓存干扰 72
3.3.3 FPGA掩码的保护方法 72
3.4 FPGA隐蔽信道攻击的探测及应对 72
3.4.1 设计流程 73
3.4.2 空间隔离 73
3.4.3 存储保护 73
3.5 作为隐蔽存储信道的策略状态 73
3.5.1 状态策略 74
3.5.2 隐蔽信道机制 74
3.5.3 编码方案 75
3.5.4 隐蔽存储信道探测 75
3.5.5 减轻隐蔽信道可能造成的危险 76
参考文献 76
第4章 FPGA更新及可编程性 79
4.1 概述 79
4.2 比特流加密和认证 79
4.2.1 密钥管理 80
4.2.2 战胜比特流加密 81
4.3 远程更新 81
4.3.1 认证 81
4.3.2 可信恢复 82
4.4 部分可重构 82
4.4.1 部分可重构的应用 83
4.4.2 热置换和停机置换的比较 83
4.4.3 内部配置访问端口 83
4.4.4 动态安全性和复杂度 84
4.4.5 客体复用 84
4.4.6 完整性验证 85
参考文献 86
第5章 FPGA的存储保护 88
5.1 概述 88
5.2 FPGA上的存储保护 89
5.3 策略描述与综合 90
5.3.1 存储访问策略 90
5.3.2 硬件综合 92
5.4 高级描述语言 96
5.5 示例策略 97
5.5.1 受控共享 97
5.5.2 访问列表 98
5.5.3 中国墙 99
5.5.4 Bell与LaPadula保密模型 100
5.5.5 高水位线 101
5.5.6 Biba完整性模型 102
5.5.7 编辑 103
5.6 系统架构 105
5.7 评估 106
5.8 使用策略编译器 107
5.9 从数学角度构建严格的策略 110
5.9.1 交叉乘积法 110
5.9.2 实例 111
5.9.3 单一的策略变化 112
5.9.4 混合策略的形式化要素 112
5.10 总结 114
参考文献 114
第6章 采用壕沟技术的空间隔离 116
6.1 概述 116
6.2 隔离 116
6.3 采用壕沟技术的物理隔离 117
6.4 构建壕沟 117
6.4.1 间隔法 118
6.4.2 检查法 119
6.4.3 间隔法与检查法的比较 119
6.5 使用吊桥的安全互连 120
6.5.1 直连的吊桥技术 120
6.5.2 局部重构的路线跟踪 123
6.5.3 共享总线架构的吊桥技术 123
6.6 采用壕沟技术来保护引用监视器 126
参考文献 126
第7章 综合运用:设计实例 127
7.1 多核可重构嵌入式系统 127
7.2 片上外围总线 128
7.3 AES核 128
7.4 逻辑隔离区 129
7.5 引用监视器 129
7.6 状态性策略 129
7.7 安全的互连可扩展性 133
7.8 隐蔽信道 133
7.9 壕沟技术与吊桥技术的合并 134
7.10 实施与评估 135
7.11 软件界面 135
7.12 安全可用性 135
7.13 更多的安全架构示例 135
7.13.1 设计的种类 136
7.13.2 拓扑结构 137
7.14 总结 139
参考文献 139
第8章 前瞻性问题 140
8.1 可信的工具 140
8.2 安全系统的形式验证 141
8.3 安全可用性 141
8.4 硬件可信性 142
8.5 语言 142
8.6 配置管理 143
8.7 供应链的安全防护 143
8.8 针对FPGA的物理攻击 143
8.9 设计盗窃与故障分析 144
8.10 局部重构与动态安全 144
8.11 结论 145
参考文献 146
附录A 计算机体系结构的基本原理 148
A.1 计算机架构师的日常工作是什么? 148
A.2 CPU、FPGA与ASIC之间的折中方案 149
A.3 计算机体系结构与计算机科学 150
A.4 程序分析 150
A.4.1 处理器仿真科学 150
A.4.2 片上分析引擎 152
A.4.3 二进制测试设备 152
A.4.4 相位分类 153
A.5 新型计算机结构 154
A.5.1 DIVA结构 154
A.5.2 原生微处理器 155
A.5.3 WaveScalar结构 155
A.5.4 应用于医学领域的结构 155
A.6 存储器 156
A.7 超标量处理器 159
A.8 多线程 160
参考文献 161
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《近代旅游指南汇刊 31》王强主编 2014
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《近代旅游指南汇刊二编 10》王强主编 2017
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019