Información del autor
Autor Tehranipoor, Mark |
Documentos disponibles escritos por este autor (3)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Emerging Topics in Hardware Security Tipo de documento: documento electrónico Autores: Tehranipoor, Mark, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXVIII, 602 p. 217 ilustraciones, 170 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64448-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuitos electrónicos Internet de las Cosas Microprocesadores Arquitectura de Computadores Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 6.213.815 Resumen: Este libro ofrece una descripción general de los temas emergentes en el campo de la seguridad del hardware, como la inteligencia artificial y la computación cuántica, y destaca cómo se pueden aprovechar estas tecnologÃas para proteger el hardware y asegurar las cadenas de suministro de productos electrónicos. Los autores son expertos en tecnologÃas emergentes, diseño de hardware tradicional y seguridad y confianza del hardware. Los lectores obtendrán una comprensión integral de los problemas de seguridad del hardware y cómo superarlos mediante una combinación eficiente de enfoques convencionales y tecnologÃas emergentes, lo que les permitirá diseñar hardware seguro, confiable y confiable. Ofrece una introducción de alto nivel a los problemas actuales de seguridad del hardware; Proporciona un análisis exhaustivo de una amplia variedad de temas y tecnologÃas emergentes (por ejemplo, inteligencia artificial, blockchain y computación cuántica) y sus aplicaciones a los problemas de seguridad del hardware; Cubre técnicas de vanguardia, asà como esfuerzos de investigación en curso en tecnologÃas emergentes en seguridad del hardware; Proporciona orientación y técnicas para ingenieros de diseño y seguridad sobre la protección de su diseño utilizando tecnologÃas emergentes. Nota de contenido: Introduction -- Blockchain for Supply Chain Integrity -- Backside is a new Backdoor -- Post-quantum HW Security -- Microfluidic device security -- ML in HW Security -- Digital Twin -- HLS Security Assessment -- CAD for SCA: SCRIPT -- Analog Obfuscation -- CAD for Physical Assurance -- Neuromorphic Security -- Post quantum Crypto Hardware -- Trillion Sensors Security -- Homomorphic Encryption -- Software Security with HW in Mind -- Security of Emerging Memories -- Firmware Obfuscation -- Computer Vision in HW Security. Tipo de medio : Computadora Summary : This book provides an overview of emerging topics in the field of hardware security, such as artificial intelligence and quantum computing, and highlights how these technologies can be leveraged to secure hardware and assure electronics supply chains. The authors are experts in emerging technologies, traditional hardware design, and hardware security and trust. Readers will gain a comprehensive understanding of hardware security problems and how to overcome them through an efficient combination of conventional approaches and emerging technologies, enabling them to design secure, reliable, and trustworthy hardware. Offers a high-level introduction to current hardware security problems; Provides a thorough discussion of a wide variety of emerging topics and technologies (e.g., artificial intelligence, blockchain, and quantum computing) and their applications to hardware security problems; Covers state-of-the-art techniques, as well as ongoing research efforts in emerging technologies in hardware security; Provides guidance and techniques to design and security engineers on protecting their design using emerging technologies. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Topics in Hardware Security [documento electrónico] / Tehranipoor, Mark, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXVIII, 602 p. 217 ilustraciones, 170 ilustraciones en color.
ISBN : 978-3-030-64448-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuitos electrónicos Internet de las Cosas Microprocesadores Arquitectura de Computadores Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 6.213.815 Resumen: Este libro ofrece una descripción general de los temas emergentes en el campo de la seguridad del hardware, como la inteligencia artificial y la computación cuántica, y destaca cómo se pueden aprovechar estas tecnologÃas para proteger el hardware y asegurar las cadenas de suministro de productos electrónicos. Los autores son expertos en tecnologÃas emergentes, diseño de hardware tradicional y seguridad y confianza del hardware. Los lectores obtendrán una comprensión integral de los problemas de seguridad del hardware y cómo superarlos mediante una combinación eficiente de enfoques convencionales y tecnologÃas emergentes, lo que les permitirá diseñar hardware seguro, confiable y confiable. Ofrece una introducción de alto nivel a los problemas actuales de seguridad del hardware; Proporciona un análisis exhaustivo de una amplia variedad de temas y tecnologÃas emergentes (por ejemplo, inteligencia artificial, blockchain y computación cuántica) y sus aplicaciones a los problemas de seguridad del hardware; Cubre técnicas de vanguardia, asà como esfuerzos de investigación en curso en tecnologÃas emergentes en seguridad del hardware; Proporciona orientación y técnicas para ingenieros de diseño y seguridad sobre la protección de su diseño utilizando tecnologÃas emergentes. Nota de contenido: Introduction -- Blockchain for Supply Chain Integrity -- Backside is a new Backdoor -- Post-quantum HW Security -- Microfluidic device security -- ML in HW Security -- Digital Twin -- HLS Security Assessment -- CAD for SCA: SCRIPT -- Analog Obfuscation -- CAD for Physical Assurance -- Neuromorphic Security -- Post quantum Crypto Hardware -- Trillion Sensors Security -- Homomorphic Encryption -- Software Security with HW in Mind -- Security of Emerging Memories -- Firmware Obfuscation -- Computer Vision in HW Security. Tipo de medio : Computadora Summary : This book provides an overview of emerging topics in the field of hardware security, such as artificial intelligence and quantum computing, and highlights how these technologies can be leveraged to secure hardware and assure electronics supply chains. The authors are experts in emerging technologies, traditional hardware design, and hardware security and trust. Readers will gain a comprehensive understanding of hardware security problems and how to overcome them through an efficient combination of conventional approaches and emerging technologies, enabling them to design secure, reliable, and trustworthy hardware. Offers a high-level introduction to current hardware security problems; Provides a thorough discussion of a wide variety of emerging topics and technologies (e.g., artificial intelligence, blockchain, and quantum computing) and their applications to hardware security problems; Covers state-of-the-art techniques, as well as ongoing research efforts in emerging technologies in hardware security; Provides guidance and techniques to design and security engineers on protecting their design using emerging technologies. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Hardware IP Security and Trust Tipo de documento: documento electrónico Autores: Mishra, Prabhat, ; Bhunia, Swarup, ; Tehranipoor, Mark, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 353 p. 131 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-49025-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Microprocesador Arquitecturas de procesador Seguridad de datos e información CriptologÃa Arquitectura de Computadores Protección de datos Cifrado de datos (Informática) CriptografÃa Circuito electrónico Circuitos y sistemas electrónicos Clasificación: 6.213.815 Resumen: Este libro proporciona una descripción general de la metodologÃa actual de diseño de sistema en chip (SoC) basada en propiedad intelectual (IP) y destaca cómo la seguridad de la IP puede verse comprometida en varias etapas del ciclo general de diseño, fabricación e implementación de SoC. Los lectores obtendrán una comprensión integral de las vulnerabilidades de seguridad de los diferentes tipos de IP. Este libro permitirÃa a los lectores superar estas vulnerabilidades a través de una combinación eficiente de contramedidas proactivas y soluciones de diseño para la seguridad, asà como una amplia variedad de técnicas de validación y evaluación de confianza y seguridad IP. Este libro sirve como fuente única de referencia para diseñadores y profesionales de sistemas para el diseño de SoC seguros, confiables y dignos de confianza. Nota de contenido: Part I. Introduction -- Chapter 1.Security and Trust Vulnerabilities in Third-party IPs -- PArt II.Trust Analysis -- Chapter 2.Security Rule Check -- Chapter 3.Digital Circuit Vulnerabilities to Hardware Trojans -- Chapter 4.Code Coverage Analysis for IP Trust Verification -- Chapter 5.Analyzing Circuit Layout to Probing Attack -- Chapter 6.Testing of Side Channel Leakage of Cryptographic IPs: Metrics and Evaluations -- Part III -- Effective Countermeasures -- Chapter 7.Hardware Hardening Approaches using Camouflaging, Encryption and Obfuscation -- Chapter 8.A Novel Mutating Runtime Architecture for Embedding Multiple Countermeasures Against Passive Side Channel Attacks -- Part IV -- Chapter 9.Validation of IP Security and Trust -- Chapter 10.IP Trust Validation using Proof-carrying Hardware -- Chapter 11. Hardware Trust Verification -- Chapter 12.Verification of Unspecified IP Functionality -- Chapter 13.Verifying Security Properties in Modern SoCs using Instruction-level Abstractions -- Chapter 14. Test Generation for Detection of Malicious Parametric Variations -- Part V. Conclusions -- Chapter 15.The Future of Trustworthy SoC Design. Tipo de medio : Computadora Summary : This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs. This book would enable readers to overcome these vulnerabilities through an efficient combination of proactive countermeasures and design-for-security solutions, as well as a wide variety of IP security and trust assessment and validation techniques. This book serves as a single-source of reference for system designers and practitioners for designing secure, reliable and trustworthy SoCs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Hardware IP Security and Trust [documento electrónico] / Mishra, Prabhat, ; Bhunia, Swarup, ; Tehranipoor, Mark, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 353 p. 131 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-319-49025-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Microprocesador Arquitecturas de procesador Seguridad de datos e información CriptologÃa Arquitectura de Computadores Protección de datos Cifrado de datos (Informática) CriptografÃa Circuito electrónico Circuitos y sistemas electrónicos Clasificación: 6.213.815 Resumen: Este libro proporciona una descripción general de la metodologÃa actual de diseño de sistema en chip (SoC) basada en propiedad intelectual (IP) y destaca cómo la seguridad de la IP puede verse comprometida en varias etapas del ciclo general de diseño, fabricación e implementación de SoC. Los lectores obtendrán una comprensión integral de las vulnerabilidades de seguridad de los diferentes tipos de IP. Este libro permitirÃa a los lectores superar estas vulnerabilidades a través de una combinación eficiente de contramedidas proactivas y soluciones de diseño para la seguridad, asà como una amplia variedad de técnicas de validación y evaluación de confianza y seguridad IP. Este libro sirve como fuente única de referencia para diseñadores y profesionales de sistemas para el diseño de SoC seguros, confiables y dignos de confianza. Nota de contenido: Part I. Introduction -- Chapter 1.Security and Trust Vulnerabilities in Third-party IPs -- PArt II.Trust Analysis -- Chapter 2.Security Rule Check -- Chapter 3.Digital Circuit Vulnerabilities to Hardware Trojans -- Chapter 4.Code Coverage Analysis for IP Trust Verification -- Chapter 5.Analyzing Circuit Layout to Probing Attack -- Chapter 6.Testing of Side Channel Leakage of Cryptographic IPs: Metrics and Evaluations -- Part III -- Effective Countermeasures -- Chapter 7.Hardware Hardening Approaches using Camouflaging, Encryption and Obfuscation -- Chapter 8.A Novel Mutating Runtime Architecture for Embedding Multiple Countermeasures Against Passive Side Channel Attacks -- Part IV -- Chapter 9.Validation of IP Security and Trust -- Chapter 10.IP Trust Validation using Proof-carrying Hardware -- Chapter 11. Hardware Trust Verification -- Chapter 12.Verification of Unspecified IP Functionality -- Chapter 13.Verifying Security Properties in Modern SoCs using Instruction-level Abstractions -- Chapter 14. Test Generation for Detection of Malicious Parametric Variations -- Part V. Conclusions -- Chapter 15.The Future of Trustworthy SoC Design. Tipo de medio : Computadora Summary : This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs. This book would enable readers to overcome these vulnerabilities through an efficient combination of proactive countermeasures and design-for-security solutions, as well as a wide variety of IP security and trust assessment and validation techniques. This book serves as a single-source of reference for system designers and practitioners for designing secure, reliable and trustworthy SoCs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Physical Assurance : For Electronic Devices and Systems Tipo de documento: documento electrónico Autores: Asadizanjani, Navid, ; Rahman, Mir Tanjidur, ; Tehranipoor, Mark, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIV, 193 p. 123 ilustraciones, 118 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-62609-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuito electrónico Arquitecturas de procesador Internet de las Cosas Circuitos y sistemas electrónicos Arquitectura de Computadores Microprocesador Clasificación: 6.213.815 Resumen: Este libro proporciona a los lectores una introducción completa a los enfoques basados ​​en la inspección fÃsica para la seguridad electrónica. Los autores explican los principios de las técnicas de inspección fÃsica, incluidos los enfoques invasivos, no invasivos y semiinvasivos, y cómo se pueden utilizar para garantizar el hardware, desde el nivel de CI hasta PCB. La cobertura incluye una amplia variedad de temas, desde análisis e imágenes de fallas hasta pruebas, aprendizaje automático y automatización, ingenierÃa inversa y ataques, y contramedidas. Proporciona el primer libro en el área de inspección fÃsica y garantÃa de seguridad electrónica; Describe oportunidades para contramedidas únicas, incluida la garantÃa fÃsica y la inspección de componentes electrónicos, asà como la toma de huellas dactilares fÃsicas basada en parámetros analógicos; Habilita y clasifica una variedad de enfoques para la seguridad del hardware. Nota de contenido: Introduction -- Sample Preparation and Characterization Tools -- Counterfeiting Detection and Avoidance with Physical Inspection -- Hardware assurance for IC with Physical Inspection -- Hardware assurance for PCB with Physical Inspection -- Electrical Probing -- Optical Inspection and Attack. Tipo de medio : Computadora Summary : This book provides readers with a comprehensive introduction to physical inspection-based approaches for electronics security. The authors explain the principles of physical inspection techniques including invasive, non-invasive and semi-invasive approaches and how they can be used for hardware assurance, from IC to PCB level. Coverage includes a wide variety of topics, from failure analysis and imaging, to testing, machine learning and automation, reverse engineering and attacks, and countermeasures. Provides the first book in the area of physical inspection and assurance for electronics security; Describes opportunities for unique countermeasures, including physical assurance and inspection of electronics, as well as physical fingerprinting based on analog parameters; Enables and categorizes a range of approaches to hardware security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Physical Assurance : For Electronic Devices and Systems [documento electrónico] / Asadizanjani, Navid, ; Rahman, Mir Tanjidur, ; Tehranipoor, Mark, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIV, 193 p. 123 ilustraciones, 118 ilustraciones en color.
ISBN : 978-3-030-62609-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuito electrónico Arquitecturas de procesador Internet de las Cosas Circuitos y sistemas electrónicos Arquitectura de Computadores Microprocesador Clasificación: 6.213.815 Resumen: Este libro proporciona a los lectores una introducción completa a los enfoques basados ​​en la inspección fÃsica para la seguridad electrónica. Los autores explican los principios de las técnicas de inspección fÃsica, incluidos los enfoques invasivos, no invasivos y semiinvasivos, y cómo se pueden utilizar para garantizar el hardware, desde el nivel de CI hasta PCB. La cobertura incluye una amplia variedad de temas, desde análisis e imágenes de fallas hasta pruebas, aprendizaje automático y automatización, ingenierÃa inversa y ataques, y contramedidas. Proporciona el primer libro en el área de inspección fÃsica y garantÃa de seguridad electrónica; Describe oportunidades para contramedidas únicas, incluida la garantÃa fÃsica y la inspección de componentes electrónicos, asà como la toma de huellas dactilares fÃsicas basada en parámetros analógicos; Habilita y clasifica una variedad de enfoques para la seguridad del hardware. Nota de contenido: Introduction -- Sample Preparation and Characterization Tools -- Counterfeiting Detection and Avoidance with Physical Inspection -- Hardware assurance for IC with Physical Inspection -- Hardware assurance for PCB with Physical Inspection -- Electrical Probing -- Optical Inspection and Attack. Tipo de medio : Computadora Summary : This book provides readers with a comprehensive introduction to physical inspection-based approaches for electronics security. The authors explain the principles of physical inspection techniques including invasive, non-invasive and semi-invasive approaches and how they can be used for hardware assurance, from IC to PCB level. Coverage includes a wide variety of topics, from failure analysis and imaging, to testing, machine learning and automation, reverse engineering and attacks, and countermeasures. Provides the first book in the area of physical inspection and assurance for electronics security; Describes opportunities for unique countermeasures, including physical assurance and inspection of electronics, as well as physical fingerprinting based on analog parameters; Enables and categorizes a range of approaches to hardware security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]