Autor Ray, Sandip
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda
TÃtulo : Fundamentals of IP and SoC Security : Design, Verification, and Debug Tipo de documento: documento electrónico Autores: Bhunia, Swarup, ; Ray, Sandip, ; Sur-Kolay, Susmita, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VI, 316 p. 105 ilustraciones, 52 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-50057-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Circuitos y sistemas electrónicos Arquitecturas de procesador Ãndice Dewey: 6.213.815 Resumen: Este libro trata sobre la seguridad en sistemas integrados y proporciona una referencia autorizada a todos los aspectos de la seguridad en diseños de sistema en chip (SoC). Los autores analizan cuestiones que van desde los requisitos de seguridad en los diseños de SoC, la definición de arquitecturas y opciones de diseño para aplicar y validar polÃticas de seguridad, hasta compensaciones y conflictos relacionados con requisitos de seguridad, funcionalidad y depuración. La cobertura también incluye estudios de casos de las "trincheras" de la práctica industrial actual en el diseño, implementación y validación de sistemas integrados crÃticos para la seguridad. Proporciona una referencia autorizada y un resumen de lo último en seguridad para sistemas integrados, IP de hardware y diseños de SoC; Adopta una visión "transversal" de la seguridad que interactúa con diferentes componentes de diseño y validación, como arquitectura, implementación, verificación y depuración, cada uno de los cuales impone compensaciones únicas; Incluye una descripción general de alto nivel, un análisis detallado de la implementación y estudios de casos relevantes sobre cuestiones de diseño/verificación/depuración relacionadas con la seguridad IP/SoC. . Nota de contenido: Introduction -- Security Validation -- SoC Security and Debug -- IP Trust: The Problem and Design/Validation based Solution -- Security of Crypto IP Core: Issues and Countermeasures -- PUF-Based Authentication -- FPGA-based IP and SoC Security -- Physical Unclonable Functions and Intellectual Property Protection Techniques -- A Systematic Approach to Fault-Attack Resistant Design -- Hardware Trojan Attacks and Countermeasures -- In-place Logic Obfuscation for Emerging Nonvolatile FPGAs -- Security Standards for Embedded Devices and Systems -- Conclusion. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Fundamentals of IP and SoC Security : Design, Verification, and Debug [documento electrónico] / Bhunia, Swarup, ; Ray, Sandip, ; Sur-Kolay, Susmita, . - 1 ed. . - [s.l.] : Springer, 2017 . - VI, 316 p. 105 ilustraciones, 52 ilustraciones en color.
ISBN : 978-3-319-50057-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Circuitos y sistemas electrónicos Arquitecturas de procesador Ãndice Dewey: 6.213.815 Resumen: Este libro trata sobre la seguridad en sistemas integrados y proporciona una referencia autorizada a todos los aspectos de la seguridad en diseños de sistema en chip (SoC). Los autores analizan cuestiones que van desde los requisitos de seguridad en los diseños de SoC, la definición de arquitecturas y opciones de diseño para aplicar y validar polÃticas de seguridad, hasta compensaciones y conflictos relacionados con requisitos de seguridad, funcionalidad y depuración. La cobertura también incluye estudios de casos de las "trincheras" de la práctica industrial actual en el diseño, implementación y validación de sistemas integrados crÃticos para la seguridad. Proporciona una referencia autorizada y un resumen de lo último en seguridad para sistemas integrados, IP de hardware y diseños de SoC; Adopta una visión "transversal" de la seguridad que interactúa con diferentes componentes de diseño y validación, como arquitectura, implementación, verificación y depuración, cada uno de los cuales impone compensaciones únicas; Incluye una descripción general de alto nivel, un análisis detallado de la implementación y estudios de casos relevantes sobre cuestiones de diseño/verificación/depuración relacionadas con la seguridad IP/SoC. . Nota de contenido: Introduction -- Security Validation -- SoC Security and Debug -- IP Trust: The Problem and Design/Validation based Solution -- Security of Crypto IP Core: Issues and Countermeasures -- PUF-Based Authentication -- FPGA-based IP and SoC Security -- Physical Unclonable Functions and Intellectual Property Protection Techniques -- A Systematic Approach to Fault-Attack Resistant Design -- Hardware Trojan Attacks and Countermeasures -- In-place Logic Obfuscation for Emerging Nonvolatile FPGAs -- Security Standards for Embedded Devices and Systems -- Conclusion. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Second IFIP International Cross-Domain Conference, IFIPIoT 2019, Tampa, FL, USA, October 31 – November 1, 2019, Revised Selected Papers / Casaca, Augusto ; Katkoori, Srinivas ; Ray, Sandip ; Strous, Leon
![]()
TÃtulo : Second IFIP International Cross-Domain Conference, IFIPIoT 2019, Tampa, FL, USA, October 31 – November 1, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: Casaca, Augusto, ; Katkoori, Srinivas, ; Ray, Sandip, ; Strous, Leon, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 329 p. 175 ilustraciones, 94 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-43605-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Sistemas de propósito especial y basados ​​en aplicaciones IngenierÃa de software Inteligencia artificial Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Red informática Ordenador Ãndice Dewey: 004 Ciencia de los computadores (Introducción a los computadores) Resumen: Este libro constituye las actas arbitradas posteriores a la conferencia de la Segunda Conferencia Internacional entre Dominios de IFIP sobre Internet de las Cosas, IFIPIOT 2019, celebrada en Tampa, EE. UU., en octubre/noviembre de 2019. Los 11 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados entre 22 presentaciones. También se incluyen en este volumen 8 artÃculos invitados. Los artÃculos están organizados en las siguientes secciones temáticas: aplicaciones de IoT; razonamiento contextual y conciencia situacional; seguridad de la IoT; IoT inteligente y de bajo consumo; arquitecturas de redes inteligentes; y diseño de sistemas inteligentes y educación sobre IoT. Nota de contenido: IoT Applications -- Architecting Systems-of-Systems of Self-Driving Cars for Platooning on the Internet-of-Vehicles with SosADL -- Energy Efficiency in Smart Buildings: An IoT-based Air Conditioning Control System -- Toward Blockchain Technology in IoT Applications: An Analysis for E-health Applications -- Context Rasoning and Situational Awareness -- I2VSM Approach: Self-Monitoring of Patients Exploring Situational IoT Awareness -- An IoT Proposal for the Irrigation Management exploring Context Awareness -- An IoT Architecture to Provide Hybrid Context Reasoning -- IoT Security -- REDEM: Real-time Detection and Mitigation of Communication Attacks in Connected Autonomous Vehicle Applications (Invited) -- Trust in IoT Devices: A Logic Encryption Perspective -- Latent Space Modeling for Cloning Encrypted PUF-based Authentication -- Lightweight Countermeasure to Differential-Plaintext Attacks on Permutation Ciphers -- Smart and Low Power IoT -- Challenges in the Design of Integrated Systems for IoT (Invited) -- Mixed Precision Quantization Scheme for Re-configurable ReRAM Crossbars Targeting Different Energy Harvesting Scenarios (Invited) -- Smart Network Architectures -- Toward Holistic Integration of Computing and Wireless Networking (Invited) -- The thing about the Internet of Things: Scoping the Social Science discourse in IoT research -- Evaluating Edge Processing Requirements in Next Generation IoT Network Architectures -- Smart System Design and IoT Education -- Good-Eye: A Combined Computer-Vision and Physiological-Sensor based Edge Device for Full-Proof Detection of Fall of Adults (Invited) -- Building a Low-cost and State-of-the-art IoT Security Hands-on Laboratory (Invited) -- Curriculum Design Requirements and Challenges for the first Bachelor's Degree on IoT in the US (Invited) -- IoT in Smart Grid: Energy Management Opportunities and Security Challenges (Invited). En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Second IFIP International Cross-Domain Conference, IFIPIoT 2019, Tampa, FL, USA, October 31 – November 1, 2019, Revised Selected Papers [documento electrónico] / Casaca, Augusto, ; Katkoori, Srinivas, ; Ray, Sandip, ; Strous, Leon, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 329 p. 175 ilustraciones, 94 ilustraciones en color.
ISBN : 978-3-030-43605-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Sistemas de propósito especial y basados ​​en aplicaciones IngenierÃa de software Inteligencia artificial Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Red informática Ordenador Ãndice Dewey: 004 Ciencia de los computadores (Introducción a los computadores) Resumen: Este libro constituye las actas arbitradas posteriores a la conferencia de la Segunda Conferencia Internacional entre Dominios de IFIP sobre Internet de las Cosas, IFIPIOT 2019, celebrada en Tampa, EE. UU., en octubre/noviembre de 2019. Los 11 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados entre 22 presentaciones. También se incluyen en este volumen 8 artÃculos invitados. Los artÃculos están organizados en las siguientes secciones temáticas: aplicaciones de IoT; razonamiento contextual y conciencia situacional; seguridad de la IoT; IoT inteligente y de bajo consumo; arquitecturas de redes inteligentes; y diseño de sistemas inteligentes y educación sobre IoT. Nota de contenido: IoT Applications -- Architecting Systems-of-Systems of Self-Driving Cars for Platooning on the Internet-of-Vehicles with SosADL -- Energy Efficiency in Smart Buildings: An IoT-based Air Conditioning Control System -- Toward Blockchain Technology in IoT Applications: An Analysis for E-health Applications -- Context Rasoning and Situational Awareness -- I2VSM Approach: Self-Monitoring of Patients Exploring Situational IoT Awareness -- An IoT Proposal for the Irrigation Management exploring Context Awareness -- An IoT Architecture to Provide Hybrid Context Reasoning -- IoT Security -- REDEM: Real-time Detection and Mitigation of Communication Attacks in Connected Autonomous Vehicle Applications (Invited) -- Trust in IoT Devices: A Logic Encryption Perspective -- Latent Space Modeling for Cloning Encrypted PUF-based Authentication -- Lightweight Countermeasure to Differential-Plaintext Attacks on Permutation Ciphers -- Smart and Low Power IoT -- Challenges in the Design of Integrated Systems for IoT (Invited) -- Mixed Precision Quantization Scheme for Re-configurable ReRAM Crossbars Targeting Different Energy Harvesting Scenarios (Invited) -- Smart Network Architectures -- Toward Holistic Integration of Computing and Wireless Networking (Invited) -- The thing about the Internet of Things: Scoping the Social Science discourse in IoT research -- Evaluating Edge Processing Requirements in Next Generation IoT Network Architectures -- Smart System Design and IoT Education -- Good-Eye: A Combined Computer-Vision and Physiological-Sensor based Edge Device for Full-Proof Detection of Fall of Adults (Invited) -- Building a Low-cost and State-of-the-art IoT Security Hands-on Laboratory (Invited) -- Curriculum Design Requirements and Challenges for the first Bachelor's Degree on IoT in the US (Invited) -- IoT in Smart Grid: Energy Management Opportunities and Security Challenges (Invited). En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
TÃtulo : Security Policy in System-on-Chip Designs : Specification, Implementation and Verification Tipo de documento: documento electrónico Autores: Ray, Sandip, Autor ; Basak, Abhishek, Autor ; Bhunia, Swarup, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 116 p. 30 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-93464-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Ãndice Dewey: 6.213.815 Resumen: Este libro ofrece a los lectores una cobertura completa de la especificación de polÃticas de seguridad utilizando nuevos lenguajes de polÃticas, la implementación de polÃticas de seguridad en Systems-on-Chip (SoC), práctica industrial actual, asà como enfoques emergentes para diseñar polÃticas de seguridad de SoC y verificación de polÃticas de seguridad. Los autores se centran en una arquitectura de seguridad prometedora para implementar polÃticas de seguridad, que satisfaga los objetivos de flexibilidad, verificación y capacidad de actualización desde cero, incluido un bloque de hardware plug-and-play en el que se incluyen todas las implementaciones de polÃticas. Utilizando esta arquitectura, analizan las ramificaciones del diseño de polÃticas de seguridad de SoC, incluidos los efectos sobre las propiedades no funcionales (potencia/rendimiento), depuración, validación y actualización. Los autores también describen un enfoque sistemático para la "parche de hardware", es decir, actualizar las implementaciones de hardware de los requisitos de seguridad de forma segura y confiable en el campo, satisfaciendo una necesidad crÃtica de diversos dispositivos de Internet de las cosas (IoT). Proporciona una cobertura integral de los requisitos de seguridad de SoC, polÃticas de seguridad, lenguajes y arquitectura de seguridad para dispositivos informáticos actuales y emergentes; Derriba mitos y ambigüedades en las implementaciones de polÃticas de seguridad de SoC y proporciona un tratamiento riguroso del tema; Demuestra un enfoque riguroso, paso a paso, para desarrollar una diversidad de polÃticas de seguridad de SoC; Introduce un enfoque riguroso y disciplinado para la "parche de hardware", es decir, una técnica segura para actualizar la funcionalidad del hardware de los dispositivos informáticos en el campo; Incluye discusión sobre enfoques actuales y emergentes para la verificación de polÃticas de seguridad. Nota de contenido: Chapter1: SoC Security Policies: The State of the Practice -- Chapter2: E-IIPS: A Centralized Policy Implementation Architecture -- Chapter3: Exploiting Design-for-Debug in SoC Security Policy Architecture -- Chapter4: Security Assurance in SoC in presence of Untrusted IP Blocks -- Chapter5: A Move Towards a Hardware Patch -- Chapter6: SoC Security Policy Verification -- Chapter7: SoC Security Policies: Summary and Future Directions. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Security Policy in System-on-Chip Designs : Specification, Implementation and Verification [documento electrónico] / Ray, Sandip, Autor ; Basak, Abhishek, Autor ; Bhunia, Swarup, Autor . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 116 p. 30 ilustraciones en color.
ISBN : 978-3-319-93464-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Ãndice Dewey: 6.213.815 Resumen: Este libro ofrece a los lectores una cobertura completa de la especificación de polÃticas de seguridad utilizando nuevos lenguajes de polÃticas, la implementación de polÃticas de seguridad en Systems-on-Chip (SoC), práctica industrial actual, asà como enfoques emergentes para diseñar polÃticas de seguridad de SoC y verificación de polÃticas de seguridad. Los autores se centran en una arquitectura de seguridad prometedora para implementar polÃticas de seguridad, que satisfaga los objetivos de flexibilidad, verificación y capacidad de actualización desde cero, incluido un bloque de hardware plug-and-play en el que se incluyen todas las implementaciones de polÃticas. Utilizando esta arquitectura, analizan las ramificaciones del diseño de polÃticas de seguridad de SoC, incluidos los efectos sobre las propiedades no funcionales (potencia/rendimiento), depuración, validación y actualización. Los autores también describen un enfoque sistemático para la "parche de hardware", es decir, actualizar las implementaciones de hardware de los requisitos de seguridad de forma segura y confiable en el campo, satisfaciendo una necesidad crÃtica de diversos dispositivos de Internet de las cosas (IoT). Proporciona una cobertura integral de los requisitos de seguridad de SoC, polÃticas de seguridad, lenguajes y arquitectura de seguridad para dispositivos informáticos actuales y emergentes; Derriba mitos y ambigüedades en las implementaciones de polÃticas de seguridad de SoC y proporciona un tratamiento riguroso del tema; Demuestra un enfoque riguroso, paso a paso, para desarrollar una diversidad de polÃticas de seguridad de SoC; Introduce un enfoque riguroso y disciplinado para la "parche de hardware", es decir, una técnica segura para actualizar la funcionalidad del hardware de los dispositivos informáticos en el campo; Incluye discusión sobre enfoques actuales y emergentes para la verificación de polÃticas de seguridad. Nota de contenido: Chapter1: SoC Security Policies: The State of the Practice -- Chapter2: E-IIPS: A Centralized Policy Implementation Architecture -- Chapter3: Exploiting Design-for-Debug in SoC Security Policy Architecture -- Chapter4: Security Assurance in SoC in presence of Untrusted IP Blocks -- Chapter5: A Move Towards a Hardware Patch -- Chapter6: SoC Security Policy Verification -- Chapter7: SoC Security Policies: Summary and Future Directions. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

