Información del autor
Autor Ray, Sandip |
Documentos disponibles escritos por este autor (3)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Fundamentals of IP and SoC Security : Design, Verification, and Debug Tipo de documento: documento electrónico Autores: Bhunia, Swarup, ; Ray, Sandip, ; Sur-Kolay, Susmita, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VI, 316 p. 105 ilustraciones, 52 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-50057-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 6.213.815 Resumen: Este libro trata sobre la seguridad en sistemas integrados y proporciona una referencia autorizada a todos los aspectos de la seguridad en diseños de sistema en chip (SoC). Los autores analizan cuestiones que van desde los requisitos de seguridad en los diseños de SoC, la definición de arquitecturas y opciones de diseño para aplicar y validar polÃticas de seguridad, hasta compensaciones y conflictos relacionados con requisitos de seguridad, funcionalidad y depuración. La cobertura también incluye estudios de casos de las "trincheras" de la práctica industrial actual en el diseño, implementación y validación de sistemas integrados crÃticos para la seguridad. Proporciona una referencia autorizada y un resumen de lo último en seguridad para sistemas integrados, IP de hardware y diseños de SoC; Adopta una visión "transversal" de la seguridad que interactúa con diferentes componentes de diseño y validación, como arquitectura, implementación, verificación y depuración, cada uno de los cuales impone compensaciones únicas; Incluye una descripción general de alto nivel, un análisis detallado de la implementación y estudios de casos relevantes sobre cuestiones de diseño/verificación/depuración relacionadas con la seguridad IP/SoC. . Nota de contenido: Introduction -- Security Validation -- SoC Security and Debug -- IP Trust: The Problem and Design/Validation based Solution -- Security of Crypto IP Core: Issues and Countermeasures -- PUF-Based Authentication -- FPGA-based IP and SoC Security -- Physical Unclonable Functions and Intellectual Property Protection Techniques -- A Systematic Approach to Fault-Attack Resistant Design -- Hardware Trojan Attacks and Countermeasures -- In-place Logic Obfuscation for Emerging Nonvolatile FPGAs -- Security Standards for Embedded Devices and Systems -- Conclusion. Tipo de medio : Computadora Summary : This book is about security in embedded systems and it provides an authoritative reference to all aspects of security in system-on-chip (SoC) designs. The authors discuss issues ranging from security requirements in SoC designs, definition of architectures and design choices to enforce and validate security policies, and trade-offs and conflicts involving security, functionality, and debug requirements. Coverage also includes case studies from the "trenches" of current industrial practice in design, implementation, and validation of security-critical embedded systems. Provides an authoritative reference and summary of the current state-of-the-art in security for embedded systems, hardware IPs and SoC designs; Takes a "cross-cutting" view of security that interacts with different design and validation components such as architecture, implementation, verification, and debug, each enforcing unique trade-offs; Includes high-level overview, detailed analysis on implementation, and relevant case studies on design/verification/debug issues related to IP/SoC security. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Fundamentals of IP and SoC Security : Design, Verification, and Debug [documento electrónico] / Bhunia, Swarup, ; Ray, Sandip, ; Sur-Kolay, Susmita, . - 1 ed. . - [s.l.] : Springer, 2017 . - VI, 316 p. 105 ilustraciones, 52 ilustraciones en color.
ISBN : 978-3-319-50057-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 6.213.815 Resumen: Este libro trata sobre la seguridad en sistemas integrados y proporciona una referencia autorizada a todos los aspectos de la seguridad en diseños de sistema en chip (SoC). Los autores analizan cuestiones que van desde los requisitos de seguridad en los diseños de SoC, la definición de arquitecturas y opciones de diseño para aplicar y validar polÃticas de seguridad, hasta compensaciones y conflictos relacionados con requisitos de seguridad, funcionalidad y depuración. La cobertura también incluye estudios de casos de las "trincheras" de la práctica industrial actual en el diseño, implementación y validación de sistemas integrados crÃticos para la seguridad. Proporciona una referencia autorizada y un resumen de lo último en seguridad para sistemas integrados, IP de hardware y diseños de SoC; Adopta una visión "transversal" de la seguridad que interactúa con diferentes componentes de diseño y validación, como arquitectura, implementación, verificación y depuración, cada uno de los cuales impone compensaciones únicas; Incluye una descripción general de alto nivel, un análisis detallado de la implementación y estudios de casos relevantes sobre cuestiones de diseño/verificación/depuración relacionadas con la seguridad IP/SoC. . Nota de contenido: Introduction -- Security Validation -- SoC Security and Debug -- IP Trust: The Problem and Design/Validation based Solution -- Security of Crypto IP Core: Issues and Countermeasures -- PUF-Based Authentication -- FPGA-based IP and SoC Security -- Physical Unclonable Functions and Intellectual Property Protection Techniques -- A Systematic Approach to Fault-Attack Resistant Design -- Hardware Trojan Attacks and Countermeasures -- In-place Logic Obfuscation for Emerging Nonvolatile FPGAs -- Security Standards for Embedded Devices and Systems -- Conclusion. Tipo de medio : Computadora Summary : This book is about security in embedded systems and it provides an authoritative reference to all aspects of security in system-on-chip (SoC) designs. The authors discuss issues ranging from security requirements in SoC designs, definition of architectures and design choices to enforce and validate security policies, and trade-offs and conflicts involving security, functionality, and debug requirements. Coverage also includes case studies from the "trenches" of current industrial practice in design, implementation, and validation of security-critical embedded systems. Provides an authoritative reference and summary of the current state-of-the-art in security for embedded systems, hardware IPs and SoC designs; Takes a "cross-cutting" view of security that interacts with different design and validation components such as architecture, implementation, verification, and debug, each enforcing unique trade-offs; Includes high-level overview, detailed analysis on implementation, and relevant case studies on design/verification/debug issues related to IP/SoC security. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Internet of Things. A Confluence of Many Disciplines / Casaca, Augusto ; Katkoori, Srinivas ; Ray, Sandip ; Strous, Leon
TÃtulo : Internet of Things. A Confluence of Many Disciplines : Second IFIP International Cross-Domain Conference, IFIPIoT 2019, Tampa, FL, USA, October 31 – November 1, 2019, Revised Selected Papers / Tipo de documento: documento electrónico Autores: Casaca, Augusto, ; Katkoori, Srinivas, ; Ray, Sandip, ; Strous, Leon, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 329 p. 175 ilustraciones, 94 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-43605-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas de propósito especial y basados ​​en aplicaciones IngenierÃa de software Inteligencia artificial Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Red informática Ordenador Clasificación: 004 Ciencia de los computadores (Introducción a los computadores) Resumen: Este libro constituye las actas arbitradas posteriores a la conferencia de la Segunda Conferencia Internacional entre Dominios de IFIP sobre Internet de las Cosas, IFIPIOT 2019, celebrada en Tampa, EE. UU., en octubre/noviembre de 2019. Los 11 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados entre 22 presentaciones. También se incluyen en este volumen 8 artÃculos invitados. Los artÃculos están organizados en las siguientes secciones temáticas: aplicaciones de IoT; razonamiento contextual y conciencia situacional; seguridad de la IoT; IoT inteligente y de bajo consumo; arquitecturas de redes inteligentes; y diseño de sistemas inteligentes y educación sobre IoT. Nota de contenido: IoT Applications -- Architecting Systems-of-Systems of Self-Driving Cars for Platooning on the Internet-of-Vehicles with SosADL -- Energy Efficiency in Smart Buildings: An IoT-based Air Conditioning Control System -- Toward Blockchain Technology in IoT Applications: An Analysis for E-health Applications -- Context Rasoning and Situational Awareness -- I2VSM Approach: Self-Monitoring of Patients Exploring Situational IoT Awareness -- An IoT Proposal for the Irrigation Management exploring Context Awareness -- An IoT Architecture to Provide Hybrid Context Reasoning -- IoT Security -- REDEM: Real-time Detection and Mitigation of Communication Attacks in Connected Autonomous Vehicle Applications (Invited) -- Trust in IoT Devices: A Logic Encryption Perspective -- Latent Space Modeling for Cloning Encrypted PUF-based Authentication -- Lightweight Countermeasure to Differential-Plaintext Attacks on Permutation Ciphers -- Smart and Low Power IoT -- Challenges in the Design of Integrated Systems for IoT (Invited) -- Mixed Precision Quantization Scheme for Re-configurable ReRAM Crossbars Targeting Different Energy Harvesting Scenarios (Invited) -- Smart Network Architectures -- Toward Holistic Integration of Computing and Wireless Networking (Invited) -- The thing about the Internet of Things: Scoping the Social Science discourse in IoT research -- Evaluating Edge Processing Requirements in Next Generation IoT Network Architectures -- Smart System Design and IoT Education -- Good-Eye: A Combined Computer-Vision and Physiological-Sensor based Edge Device for Full-Proof Detection of Fall of Adults (Invited) -- Building a Low-cost and State-of-the-art IoT Security Hands-on Laboratory (Invited) -- Curriculum Design Requirements and Challenges for the first Bachelor's Degree on IoT in the US (Invited) -- IoT in Smart Grid: Energy Management Opportunities and Security Challenges (Invited). Tipo de medio : Computadora Summary : This book constitutes the refereed post-conference proceedings of the Second IFIP International Cross-Domain Conference on Internet of Things, IFIPIoT 2019, held in Tampa, USA, in October/ November 2019. The 11 full papers presented were carefully reviewed and selected from 22 submissions. Also included in this volume are 8 invited papers. The papers are organized in the following topical sections: IoT applications; context reasoning and situational awareness; IoT security; smart and low power IoT; smart network architectures; and smart system design and IoT education. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Internet of Things. A Confluence of Many Disciplines : Second IFIP International Cross-Domain Conference, IFIPIoT 2019, Tampa, FL, USA, October 31 – November 1, 2019, Revised Selected Papers / [documento electrónico] / Casaca, Augusto, ; Katkoori, Srinivas, ; Ray, Sandip, ; Strous, Leon, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 329 p. 175 ilustraciones, 94 ilustraciones en color.
ISBN : 978-3-030-43605-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas de propósito especial y basados ​​en aplicaciones IngenierÃa de software Inteligencia artificial Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Red informática Ordenador Clasificación: 004 Ciencia de los computadores (Introducción a los computadores) Resumen: Este libro constituye las actas arbitradas posteriores a la conferencia de la Segunda Conferencia Internacional entre Dominios de IFIP sobre Internet de las Cosas, IFIPIOT 2019, celebrada en Tampa, EE. UU., en octubre/noviembre de 2019. Los 11 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados entre 22 presentaciones. También se incluyen en este volumen 8 artÃculos invitados. Los artÃculos están organizados en las siguientes secciones temáticas: aplicaciones de IoT; razonamiento contextual y conciencia situacional; seguridad de la IoT; IoT inteligente y de bajo consumo; arquitecturas de redes inteligentes; y diseño de sistemas inteligentes y educación sobre IoT. Nota de contenido: IoT Applications -- Architecting Systems-of-Systems of Self-Driving Cars for Platooning on the Internet-of-Vehicles with SosADL -- Energy Efficiency in Smart Buildings: An IoT-based Air Conditioning Control System -- Toward Blockchain Technology in IoT Applications: An Analysis for E-health Applications -- Context Rasoning and Situational Awareness -- I2VSM Approach: Self-Monitoring of Patients Exploring Situational IoT Awareness -- An IoT Proposal for the Irrigation Management exploring Context Awareness -- An IoT Architecture to Provide Hybrid Context Reasoning -- IoT Security -- REDEM: Real-time Detection and Mitigation of Communication Attacks in Connected Autonomous Vehicle Applications (Invited) -- Trust in IoT Devices: A Logic Encryption Perspective -- Latent Space Modeling for Cloning Encrypted PUF-based Authentication -- Lightweight Countermeasure to Differential-Plaintext Attacks on Permutation Ciphers -- Smart and Low Power IoT -- Challenges in the Design of Integrated Systems for IoT (Invited) -- Mixed Precision Quantization Scheme for Re-configurable ReRAM Crossbars Targeting Different Energy Harvesting Scenarios (Invited) -- Smart Network Architectures -- Toward Holistic Integration of Computing and Wireless Networking (Invited) -- The thing about the Internet of Things: Scoping the Social Science discourse in IoT research -- Evaluating Edge Processing Requirements in Next Generation IoT Network Architectures -- Smart System Design and IoT Education -- Good-Eye: A Combined Computer-Vision and Physiological-Sensor based Edge Device for Full-Proof Detection of Fall of Adults (Invited) -- Building a Low-cost and State-of-the-art IoT Security Hands-on Laboratory (Invited) -- Curriculum Design Requirements and Challenges for the first Bachelor's Degree on IoT in the US (Invited) -- IoT in Smart Grid: Energy Management Opportunities and Security Challenges (Invited). Tipo de medio : Computadora Summary : This book constitutes the refereed post-conference proceedings of the Second IFIP International Cross-Domain Conference on Internet of Things, IFIPIoT 2019, held in Tampa, USA, in October/ November 2019. The 11 full papers presented were carefully reviewed and selected from 22 submissions. Also included in this volume are 8 invited papers. The papers are organized in the following topical sections: IoT applications; context reasoning and situational awareness; IoT security; smart and low power IoT; smart network architectures; and smart system design and IoT education. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Security Policy in System-on-Chip Designs : Specification, Implementation and Verification Tipo de documento: documento electrónico Autores: Ray, Sandip, ; Basak, Abhishek, ; Bhunia, Swarup, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 116 p. 30 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-93464-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Clasificación: 6.213.815 Resumen: Este libro ofrece a los lectores una cobertura completa de la especificación de polÃticas de seguridad utilizando nuevos lenguajes de polÃticas, la implementación de polÃticas de seguridad en Systems-on-Chip (SoC), práctica industrial actual, asà como enfoques emergentes para diseñar polÃticas de seguridad de SoC y verificación de polÃticas de seguridad. Los autores se centran en una arquitectura de seguridad prometedora para implementar polÃticas de seguridad, que satisfaga los objetivos de flexibilidad, verificación y capacidad de actualización desde cero, incluido un bloque de hardware plug-and-play en el que se incluyen todas las implementaciones de polÃticas. Utilizando esta arquitectura, analizan las ramificaciones del diseño de polÃticas de seguridad de SoC, incluidos los efectos sobre las propiedades no funcionales (potencia/rendimiento), depuración, validación y actualización. Los autores también describen un enfoque sistemático para la "parche de hardware", es decir, actualizar las implementaciones de hardware de los requisitos de seguridad de forma segura y confiable en el campo, satisfaciendo una necesidad crÃtica de diversos dispositivos de Internet de las cosas (IoT). Proporciona una cobertura integral de los requisitos de seguridad de SoC, polÃticas de seguridad, lenguajes y arquitectura de seguridad para dispositivos informáticos actuales y emergentes; Derriba mitos y ambigüedades en las implementaciones de polÃticas de seguridad de SoC y proporciona un tratamiento riguroso del tema; Demuestra un enfoque riguroso, paso a paso, para desarrollar una diversidad de polÃticas de seguridad de SoC; Introduce un enfoque riguroso y disciplinado para la "parche de hardware", es decir, una técnica segura para actualizar la funcionalidad del hardware de los dispositivos informáticos en el campo; Incluye discusión sobre enfoques actuales y emergentes para la verificación de polÃticas de seguridad. Nota de contenido: Chapter1: SoC Security Policies: The State of the Practice -- Chapter2: E-IIPS: A Centralized Policy Implementation Architecture -- Chapter3: Exploiting Design-for-Debug in SoC Security Policy Architecture -- Chapter4: Security Assurance in SoC in presence of Untrusted IP Blocks -- Chapter5: A Move Towards a Hardware Patch -- Chapter6: SoC Security Policy Verification -- Chapter7: SoC Security Policies: Summary and Future Directions. Tipo de medio : Computadora Summary : This book offers readers comprehensive coverage of security policy specification using new policy languages, implementation of security policies in Systems-on-Chip (SoC) – current industrial practice, as well as emerging approaches to architecting SoC security policies and security policy verification. The authors focus on a promising security architecture for implementing security policies, which satisfies the goals of flexibility, verification, and upgradability from the ground up, including a plug-and-play hardware block in which all policy implementations are enclosed. Using this architecture, they discuss the ramifications of designing SoC security policies, including effects on non-functional properties (power/performance), debug, validation, and upgrade. The authors also describe a systematic approach for "hardware patching", i.e., upgrading hardware implementations of security requirements safely, reliably, and securely in the field, meeting a critical need for diverse Internet of Things (IoT) devices. Provides comprehensive coverage of SoC security requirements, security policies, languages, and security architecture for current and emerging computing devices; Explodes myths and ambiguities in SoC security policy implementations, and provide a rigorous treatment of the subject; Demonstrates a rigorous, step-by-step approach to developing a diversity of SoC security policies; Introduces a rigorous, disciplined approach to "hardware patching", i.e., secure technique for updating hardware functionality of computing devices in-field; Includes discussion of current and emerging approaches for security policy verification. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security Policy in System-on-Chip Designs : Specification, Implementation and Verification [documento electrónico] / Ray, Sandip, ; Basak, Abhishek, ; Bhunia, Swarup, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 116 p. 30 ilustraciones en color.
ISBN : 978-3-319-93464-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Clasificación: 6.213.815 Resumen: Este libro ofrece a los lectores una cobertura completa de la especificación de polÃticas de seguridad utilizando nuevos lenguajes de polÃticas, la implementación de polÃticas de seguridad en Systems-on-Chip (SoC), práctica industrial actual, asà como enfoques emergentes para diseñar polÃticas de seguridad de SoC y verificación de polÃticas de seguridad. Los autores se centran en una arquitectura de seguridad prometedora para implementar polÃticas de seguridad, que satisfaga los objetivos de flexibilidad, verificación y capacidad de actualización desde cero, incluido un bloque de hardware plug-and-play en el que se incluyen todas las implementaciones de polÃticas. Utilizando esta arquitectura, analizan las ramificaciones del diseño de polÃticas de seguridad de SoC, incluidos los efectos sobre las propiedades no funcionales (potencia/rendimiento), depuración, validación y actualización. Los autores también describen un enfoque sistemático para la "parche de hardware", es decir, actualizar las implementaciones de hardware de los requisitos de seguridad de forma segura y confiable en el campo, satisfaciendo una necesidad crÃtica de diversos dispositivos de Internet de las cosas (IoT). Proporciona una cobertura integral de los requisitos de seguridad de SoC, polÃticas de seguridad, lenguajes y arquitectura de seguridad para dispositivos informáticos actuales y emergentes; Derriba mitos y ambigüedades en las implementaciones de polÃticas de seguridad de SoC y proporciona un tratamiento riguroso del tema; Demuestra un enfoque riguroso, paso a paso, para desarrollar una diversidad de polÃticas de seguridad de SoC; Introduce un enfoque riguroso y disciplinado para la "parche de hardware", es decir, una técnica segura para actualizar la funcionalidad del hardware de los dispositivos informáticos en el campo; Incluye discusión sobre enfoques actuales y emergentes para la verificación de polÃticas de seguridad. Nota de contenido: Chapter1: SoC Security Policies: The State of the Practice -- Chapter2: E-IIPS: A Centralized Policy Implementation Architecture -- Chapter3: Exploiting Design-for-Debug in SoC Security Policy Architecture -- Chapter4: Security Assurance in SoC in presence of Untrusted IP Blocks -- Chapter5: A Move Towards a Hardware Patch -- Chapter6: SoC Security Policy Verification -- Chapter7: SoC Security Policies: Summary and Future Directions. Tipo de medio : Computadora Summary : This book offers readers comprehensive coverage of security policy specification using new policy languages, implementation of security policies in Systems-on-Chip (SoC) – current industrial practice, as well as emerging approaches to architecting SoC security policies and security policy verification. The authors focus on a promising security architecture for implementing security policies, which satisfies the goals of flexibility, verification, and upgradability from the ground up, including a plug-and-play hardware block in which all policy implementations are enclosed. Using this architecture, they discuss the ramifications of designing SoC security policies, including effects on non-functional properties (power/performance), debug, validation, and upgrade. The authors also describe a systematic approach for "hardware patching", i.e., upgrading hardware implementations of security requirements safely, reliably, and securely in the field, meeting a critical need for diverse Internet of Things (IoT) devices. Provides comprehensive coverage of SoC security requirements, security policies, languages, and security architecture for current and emerging computing devices; Explodes myths and ambiguities in SoC security policy implementations, and provide a rigorous treatment of the subject; Demonstrates a rigorous, step-by-step approach to developing a diversity of SoC security policies; Introduces a rigorous, disciplined approach to "hardware patching", i.e., secure technique for updating hardware functionality of computing devices in-field; Includes discussion of current and emerging approaches for security policy verification. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]