Información del autor
Autor Mishra, Prabhat |
Documentos disponibles escritos por este autor (4)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Hardware IP Security and Trust Tipo de documento: documento electrónico Autores: Mishra, Prabhat, ; Bhunia, Swarup, ; Tehranipoor, Mark, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 353 p. 131 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-49025-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Microprocesador Arquitecturas de procesador Seguridad de datos e información CriptologÃa Arquitectura de Computadores Protección de datos Cifrado de datos (Informática) CriptografÃa Circuito electrónico Circuitos y sistemas electrónicos Clasificación: 6.213.815 Resumen: Este libro proporciona una descripción general de la metodologÃa actual de diseño de sistema en chip (SoC) basada en propiedad intelectual (IP) y destaca cómo la seguridad de la IP puede verse comprometida en varias etapas del ciclo general de diseño, fabricación e implementación de SoC. Los lectores obtendrán una comprensión integral de las vulnerabilidades de seguridad de los diferentes tipos de IP. Este libro permitirÃa a los lectores superar estas vulnerabilidades a través de una combinación eficiente de contramedidas proactivas y soluciones de diseño para la seguridad, asà como una amplia variedad de técnicas de validación y evaluación de confianza y seguridad IP. Este libro sirve como fuente única de referencia para diseñadores y profesionales de sistemas para el diseño de SoC seguros, confiables y dignos de confianza. Nota de contenido: Part I. Introduction -- Chapter 1.Security and Trust Vulnerabilities in Third-party IPs -- PArt II.Trust Analysis -- Chapter 2.Security Rule Check -- Chapter 3.Digital Circuit Vulnerabilities to Hardware Trojans -- Chapter 4.Code Coverage Analysis for IP Trust Verification -- Chapter 5.Analyzing Circuit Layout to Probing Attack -- Chapter 6.Testing of Side Channel Leakage of Cryptographic IPs: Metrics and Evaluations -- Part III -- Effective Countermeasures -- Chapter 7.Hardware Hardening Approaches using Camouflaging, Encryption and Obfuscation -- Chapter 8.A Novel Mutating Runtime Architecture for Embedding Multiple Countermeasures Against Passive Side Channel Attacks -- Part IV -- Chapter 9.Validation of IP Security and Trust -- Chapter 10.IP Trust Validation using Proof-carrying Hardware -- Chapter 11. Hardware Trust Verification -- Chapter 12.Verification of Unspecified IP Functionality -- Chapter 13.Verifying Security Properties in Modern SoCs using Instruction-level Abstractions -- Chapter 14. Test Generation for Detection of Malicious Parametric Variations -- Part V. Conclusions -- Chapter 15.The Future of Trustworthy SoC Design. Tipo de medio : Computadora Summary : This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs. This book would enable readers to overcome these vulnerabilities through an efficient combination of proactive countermeasures and design-for-security solutions, as well as a wide variety of IP security and trust assessment and validation techniques. This book serves as a single-source of reference for system designers and practitioners for designing secure, reliable and trustworthy SoCs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Hardware IP Security and Trust [documento electrónico] / Mishra, Prabhat, ; Bhunia, Swarup, ; Tehranipoor, Mark, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 353 p. 131 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-319-49025-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Microprocesador Arquitecturas de procesador Seguridad de datos e información CriptologÃa Arquitectura de Computadores Protección de datos Cifrado de datos (Informática) CriptografÃa Circuito electrónico Circuitos y sistemas electrónicos Clasificación: 6.213.815 Resumen: Este libro proporciona una descripción general de la metodologÃa actual de diseño de sistema en chip (SoC) basada en propiedad intelectual (IP) y destaca cómo la seguridad de la IP puede verse comprometida en varias etapas del ciclo general de diseño, fabricación e implementación de SoC. Los lectores obtendrán una comprensión integral de las vulnerabilidades de seguridad de los diferentes tipos de IP. Este libro permitirÃa a los lectores superar estas vulnerabilidades a través de una combinación eficiente de contramedidas proactivas y soluciones de diseño para la seguridad, asà como una amplia variedad de técnicas de validación y evaluación de confianza y seguridad IP. Este libro sirve como fuente única de referencia para diseñadores y profesionales de sistemas para el diseño de SoC seguros, confiables y dignos de confianza. Nota de contenido: Part I. Introduction -- Chapter 1.Security and Trust Vulnerabilities in Third-party IPs -- PArt II.Trust Analysis -- Chapter 2.Security Rule Check -- Chapter 3.Digital Circuit Vulnerabilities to Hardware Trojans -- Chapter 4.Code Coverage Analysis for IP Trust Verification -- Chapter 5.Analyzing Circuit Layout to Probing Attack -- Chapter 6.Testing of Side Channel Leakage of Cryptographic IPs: Metrics and Evaluations -- Part III -- Effective Countermeasures -- Chapter 7.Hardware Hardening Approaches using Camouflaging, Encryption and Obfuscation -- Chapter 8.A Novel Mutating Runtime Architecture for Embedding Multiple Countermeasures Against Passive Side Channel Attacks -- Part IV -- Chapter 9.Validation of IP Security and Trust -- Chapter 10.IP Trust Validation using Proof-carrying Hardware -- Chapter 11. Hardware Trust Verification -- Chapter 12.Verification of Unspecified IP Functionality -- Chapter 13.Verifying Security Properties in Modern SoCs using Instruction-level Abstractions -- Chapter 14. Test Generation for Detection of Malicious Parametric Variations -- Part V. Conclusions -- Chapter 15.The Future of Trustworthy SoC Design. Tipo de medio : Computadora Summary : This book provides an overview of current Intellectual Property (IP) based System-on-Chip (SoC) design methodology and highlights how security of IP can be compromised at various stages in the overall SoC design-fabrication-deployment cycle. Readers will gain a comprehensive understanding of the security vulnerabilities of different types of IPs. This book would enable readers to overcome these vulnerabilities through an efficient combination of proactive countermeasures and design-for-security solutions, as well as a wide variety of IP security and trust assessment and validation techniques. This book serves as a single-source of reference for system designers and practitioners for designing secure, reliable and trustworthy SoCs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Network-on-Chip Security and Privacy Tipo de documento: documento electrónico Autores: Mishra, Prabhat, ; Charles, Subodha, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XII, 496 p. 213 ilustraciones, 199 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-69131-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas informáticos integrados Circuitos electrónicos Microprocesadores Arquitectura de Computadores Sistemas embebidos Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 006.22 Resumen: Este libro proporciona una cobertura completa de las vulnerabilidades de seguridad de Network-on-Chip (NoC) y las contramedidas más modernas, con contribuciones de diseñadores de System-on-Chip (SoC), investigadores académicos y expertos en seguridad de hardware. Los lectores obtendrán una comprensión clara de las soluciones de seguridad existentes para arquitecturas de comunicación en chip y cómo se pueden utilizar de manera efectiva para diseñar sistemas seguros y confiables. Proporciona una descripción general completa de las vulnerabilidades de seguridad de NoC para diversas arquitecturas de comunicación en chip, incluidas topologÃas de red hÃbrida, de malla, de anillo y de estrella; Describe soluciones de seguridad de última generación para defenderse contra un amplio espectro de ataques, incluidos implantes maliciosos (por ejemplo, troyanos de hardware), escuchas ilegales, fuga de información, suplantación de identidad, denegación de servicio y ejecución errónea; Cubre una amplia variedad de ataques NoC y contramedidas efectivas para diversas tecnologÃas de comunicación, incluidos NoC eléctricos, ópticos (fotónicos) e inalámbricos; Presenta soluciones de seguridad ligeras, estáticas (diseño para confianza), asà como dinámicas (tiempo de ejecución); Permite la validación de seguridad mediante una combinación eficaz de métodos formales, validación basada en afirmaciones, análisis de canales laterales y aprendizaje automático; Analiza las ventajas y desventajas entre la seguridad de las comunicaciones en el chip y la implementación de eficiencia energética en sistemas integrados y dispositivos de IoT con recursos limitados. Nota de contenido: Introduction to System-on-Chip Design using Network-on-Chip -- Network-on-Chip Security Challenges due to Supply Chain -- Characterizing and Optimizing Performance in NoC Architectures -- Characterizing and Optimizing Energy in NoC Architectures -- Modeling NoC in Architectural Simulators -- Eavesdropping Attacks -- Data Integrity Attacks -- Denial-of-Service Attacks -- Side-Channel Attacks -- Emerging Security Vulnerabilities in NoC-based SoCs -- Lightweight Encryption and authentication in NoC-based SoCs -- Trust-aware Routing in NoC-based SoCs -- Route and Data Randomization in NoC-based SoCs -- Mitigating Side-Channel Attacks in NoC-based SoCs -- Real-time Detection and Localization of DoS attacks -- Digital Watermarking for Detecting Malicious IP Cores -- Authorization for NoC Resource Accesses -- Formal Verification of NoC Security Properties -- NoC Trust Verification using Security Assertions -- Securing Optical/Photonic NoC -- Securing Wireless NoC -- Securing 2.5 and 3D NoC -- Future of TrustworthyOn-Chip Communication -- Conclusions and Future Directions. . Tipo de medio : Computadora Summary : This book provides comprehensive coverage of Network-on-Chip (NoC) security vulnerabilities and state-of-the-art countermeasures, with contributions from System-on-Chip (SoC) designers, academic researchers and hardware security experts. Readers will gain a clear understanding of the existing security solutions for on-chip communication architectures and how they can be utilized effectively to design secure and trustworthy systems. Provides a comprehensive overview of NoC security vulnerabilities for diverse on-chip communication architectures, including bus, mesh, ring, star, and hybrid network topologies; Describes state-of-the-art security solutions for defending against a wide spectrum of attacks, including malicious implants (e.g., hardware Trojans), eavesdropping, information leakage, spoofing, denial-of-service, and erroneous execution; Covers a wide variety of NoC attacks and effective countermeasures for diverse communication technologies, including electrical, optical (photonic) and wireless NoCs; Presents lightweight static (design-for-trust), as well as dynamic (runtime) security solutions; Enables security validation using an effective combination of formal methods, assertion-based validation, side-channel analysis, and machine learning; Discusses trade-offs between on-chip communication security and energy-efficient implementation in resource constrained embedded systems and IoT devices. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Network-on-Chip Security and Privacy [documento electrónico] / Mishra, Prabhat, ; Charles, Subodha, . - 1 ed. . - [s.l.] : Springer, 2021 . - XII, 496 p. 213 ilustraciones, 199 ilustraciones en color.
ISBN : 978-3-030-69131-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas informáticos integrados Circuitos electrónicos Microprocesadores Arquitectura de Computadores Sistemas embebidos Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 006.22 Resumen: Este libro proporciona una cobertura completa de las vulnerabilidades de seguridad de Network-on-Chip (NoC) y las contramedidas más modernas, con contribuciones de diseñadores de System-on-Chip (SoC), investigadores académicos y expertos en seguridad de hardware. Los lectores obtendrán una comprensión clara de las soluciones de seguridad existentes para arquitecturas de comunicación en chip y cómo se pueden utilizar de manera efectiva para diseñar sistemas seguros y confiables. Proporciona una descripción general completa de las vulnerabilidades de seguridad de NoC para diversas arquitecturas de comunicación en chip, incluidas topologÃas de red hÃbrida, de malla, de anillo y de estrella; Describe soluciones de seguridad de última generación para defenderse contra un amplio espectro de ataques, incluidos implantes maliciosos (por ejemplo, troyanos de hardware), escuchas ilegales, fuga de información, suplantación de identidad, denegación de servicio y ejecución errónea; Cubre una amplia variedad de ataques NoC y contramedidas efectivas para diversas tecnologÃas de comunicación, incluidos NoC eléctricos, ópticos (fotónicos) e inalámbricos; Presenta soluciones de seguridad ligeras, estáticas (diseño para confianza), asà como dinámicas (tiempo de ejecución); Permite la validación de seguridad mediante una combinación eficaz de métodos formales, validación basada en afirmaciones, análisis de canales laterales y aprendizaje automático; Analiza las ventajas y desventajas entre la seguridad de las comunicaciones en el chip y la implementación de eficiencia energética en sistemas integrados y dispositivos de IoT con recursos limitados. Nota de contenido: Introduction to System-on-Chip Design using Network-on-Chip -- Network-on-Chip Security Challenges due to Supply Chain -- Characterizing and Optimizing Performance in NoC Architectures -- Characterizing and Optimizing Energy in NoC Architectures -- Modeling NoC in Architectural Simulators -- Eavesdropping Attacks -- Data Integrity Attacks -- Denial-of-Service Attacks -- Side-Channel Attacks -- Emerging Security Vulnerabilities in NoC-based SoCs -- Lightweight Encryption and authentication in NoC-based SoCs -- Trust-aware Routing in NoC-based SoCs -- Route and Data Randomization in NoC-based SoCs -- Mitigating Side-Channel Attacks in NoC-based SoCs -- Real-time Detection and Localization of DoS attacks -- Digital Watermarking for Detecting Malicious IP Cores -- Authorization for NoC Resource Accesses -- Formal Verification of NoC Security Properties -- NoC Trust Verification using Security Assertions -- Securing Optical/Photonic NoC -- Securing Wireless NoC -- Securing 2.5 and 3D NoC -- Future of TrustworthyOn-Chip Communication -- Conclusions and Future Directions. . Tipo de medio : Computadora Summary : This book provides comprehensive coverage of Network-on-Chip (NoC) security vulnerabilities and state-of-the-art countermeasures, with contributions from System-on-Chip (SoC) designers, academic researchers and hardware security experts. Readers will gain a clear understanding of the existing security solutions for on-chip communication architectures and how they can be utilized effectively to design secure and trustworthy systems. Provides a comprehensive overview of NoC security vulnerabilities for diverse on-chip communication architectures, including bus, mesh, ring, star, and hybrid network topologies; Describes state-of-the-art security solutions for defending against a wide spectrum of attacks, including malicious implants (e.g., hardware Trojans), eavesdropping, information leakage, spoofing, denial-of-service, and erroneous execution; Covers a wide variety of NoC attacks and effective countermeasures for diverse communication technologies, including electrical, optical (photonic) and wireless NoCs; Presents lightweight static (design-for-trust), as well as dynamic (runtime) security solutions; Enables security validation using an effective combination of formal methods, assertion-based validation, side-channel analysis, and machine learning; Discusses trade-offs between on-chip communication security and energy-efficient implementation in resource constrained embedded systems and IoT devices. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Post-Silicon Validation and Debug Tipo de documento: documento electrónico Autores: Mishra, Prabhat, ; Farahmandi, Farimah, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 394 p. 189 ilustraciones, 113 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-98116-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Clasificación: 6.213.815 Resumen: Este libro proporciona una cobertura completa de los desafÃos de validación y depuración post-silicio de System-on-Chip (SoC) y soluciones de última generación con contribuciones de diseñadores de SoC, investigadores académicos y expertos en verificación de SoC. Los lectores obtendrán una comprensión clara de la infraestructura de depuración existente y cómo se puede utilizar de manera efectiva para verificar y depurar SoC. Proporciona una descripción general completa de los desafÃos de depuración y validación post-silicio del SoC; Cubre técnicas de última generación para desarrollar infraestructura de depuración en chip; Describe técnicas automatizadas para generar pruebas y afirmaciones posteriores al silicio para permitir un análisis de cobertura y depuración eficaz posterior al silicio; Cubre la validación escalable post-silicio y la localización de errores utilizando una combinación de técnicas basadas en simulación y métodos formales; Presenta estudios de casos para la depuración post-silicio de diseños de SoC industriales. Nota de contenido: Part 1. Introduction -- Post-Silicon SoC Validation Challenges -- Part 2. Debug Infrastructure -- SoC Instrumentations: Pre-silicon Preparation for Post-silicon Readiness -- Structure-based Signal Selection for Post-silicon Validation -- Simulation-based Signal Selection -- Hybrid Signal Selection -- Post-Silicon Signal Selection using Machine Learning -- Part 3. Generation of Tests and Assertions -- Observability-aware Post-Silicon Test Generation -- On-chip Constrained-Random Stimuli Generation -- Test Generation and Lightweight Checking for Multi-core Memory Consistency -- Selection of Post-Silicon Hardware Assertions -- Part 4. Post-Silicon Debug -- Debug Data Reduction Techniques -- High-level Debugging of Post-silicon Failures -- Post-silicon Fault Localization with Satisfiability Solvers -- Coverage Evaluation and Analysis of Post-silicon Tests with Virtual Prototypes -- Utilization of Debug Infrastructure for Post-Silicon Coverage Analysis -- Part 5. Case Studies -- Network-on-Chip Validation and Debug -- Post-silicon Validation of the IBM Power8 Processor -- Part 6. Conclusion and Future Directions -- SoC Security versus Post-Silicon Debug Conflict -- The Future of Post-Silicon Debug. Tipo de medio : Computadora Summary : This book provides a comprehensive coverage of System-on-Chip (SoC) post-silicon validation and debug challenges and state-of-the-art solutions with contributions from SoC designers, academic researchers as well as SoC verification experts. The readers will get a clear understanding of the existing debug infrastructure and how they can be effectively utilized to verify and debug SoCs. Provides a comprehensive overview of the SoC post-silicon validation and debug challenges; Covers state-of-the-art techniques for developing on-chip debug infrastructure; Describes automated techniques for generating post-silicon tests and assertions to enable effective post-silicon debug and coverage analysis; Covers scalable post-silicon validation and bug localization using a combination of simulation-based techniques and formal methods; Presents case studies for post-silicon debug of industrial SoC designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Post-Silicon Validation and Debug [documento electrónico] / Mishra, Prabhat, ; Farahmandi, Farimah, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 394 p. 189 ilustraciones, 113 ilustraciones en color.
ISBN : 978-3-319-98116-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Clasificación: 6.213.815 Resumen: Este libro proporciona una cobertura completa de los desafÃos de validación y depuración post-silicio de System-on-Chip (SoC) y soluciones de última generación con contribuciones de diseñadores de SoC, investigadores académicos y expertos en verificación de SoC. Los lectores obtendrán una comprensión clara de la infraestructura de depuración existente y cómo se puede utilizar de manera efectiva para verificar y depurar SoC. Proporciona una descripción general completa de los desafÃos de depuración y validación post-silicio del SoC; Cubre técnicas de última generación para desarrollar infraestructura de depuración en chip; Describe técnicas automatizadas para generar pruebas y afirmaciones posteriores al silicio para permitir un análisis de cobertura y depuración eficaz posterior al silicio; Cubre la validación escalable post-silicio y la localización de errores utilizando una combinación de técnicas basadas en simulación y métodos formales; Presenta estudios de casos para la depuración post-silicio de diseños de SoC industriales. Nota de contenido: Part 1. Introduction -- Post-Silicon SoC Validation Challenges -- Part 2. Debug Infrastructure -- SoC Instrumentations: Pre-silicon Preparation for Post-silicon Readiness -- Structure-based Signal Selection for Post-silicon Validation -- Simulation-based Signal Selection -- Hybrid Signal Selection -- Post-Silicon Signal Selection using Machine Learning -- Part 3. Generation of Tests and Assertions -- Observability-aware Post-Silicon Test Generation -- On-chip Constrained-Random Stimuli Generation -- Test Generation and Lightweight Checking for Multi-core Memory Consistency -- Selection of Post-Silicon Hardware Assertions -- Part 4. Post-Silicon Debug -- Debug Data Reduction Techniques -- High-level Debugging of Post-silicon Failures -- Post-silicon Fault Localization with Satisfiability Solvers -- Coverage Evaluation and Analysis of Post-silicon Tests with Virtual Prototypes -- Utilization of Debug Infrastructure for Post-Silicon Coverage Analysis -- Part 5. Case Studies -- Network-on-Chip Validation and Debug -- Post-silicon Validation of the IBM Power8 Processor -- Part 6. Conclusion and Future Directions -- SoC Security versus Post-Silicon Debug Conflict -- The Future of Post-Silicon Debug. Tipo de medio : Computadora Summary : This book provides a comprehensive coverage of System-on-Chip (SoC) post-silicon validation and debug challenges and state-of-the-art solutions with contributions from SoC designers, academic researchers as well as SoC verification experts. The readers will get a clear understanding of the existing debug infrastructure and how they can be effectively utilized to verify and debug SoCs. Provides a comprehensive overview of the SoC post-silicon validation and debug challenges; Covers state-of-the-art techniques for developing on-chip debug infrastructure; Describes automated techniques for generating post-silicon tests and assertions to enable effective post-silicon debug and coverage analysis; Covers scalable post-silicon validation and bug localization using a combination of simulation-based techniques and formal methods; Presents case studies for post-silicon debug of industrial SoC designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : System-on-Chip Security : Validation and Verification Tipo de documento: documento electrónico Autores: Farahmandi, Farimah, ; Huang, Yuanwen, ; Mishra, Prabhat, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 289 p. 105 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30596-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Clasificación: 6.213.815 Resumen: Este libro describe una amplia variedad de amenazas y vulnerabilidades de seguridad de System-on-Chip (SoC), asà como sus fuentes, en cada etapa del ciclo de vida de un diseño. Los autores analizan una amplia variedad de enfoques de verificación y validación de seguridad de última generación, como métodos formales y análisis de canal lateral, asà como enfoques de validación de confianza y seguridad basados ​​en simulación. Este libro proporciona una referencia completa para los diseñadores de sistemas en chips y los ingenieros de verificación y validación interesados ​​en verificar la seguridad y la confianza de SoC heterogéneos. Describe una amplia variedad de amenazas y vulnerabilidades a la seguridad del hardware, asà como sus fuentes en cada una de las etapas del ciclo de vida de un diseño; Resume las prácticas de diseño actuales inseguras que conducen a vulnerabilidades de seguridad y confianza; Cubre técnicas de vanguardia, asà como esfuerzos de investigación en curso para desarrollar una validación de seguridad escalable utilizando métodos formales que incluyen álgebra simbólica, verificadores de modelos, solucionadores SAT y demostradores de teoremas; Explica cómo aprovechar los enfoques de validación de seguridad para prevenir ataques de canal lateral; Presenta técnicas automatizadas de depuración y parcheo en presencia de vulnerabilidades de seguridad; Incluye estudios de casos para la validación de seguridad de circuitos aritméticos, diseños de controladores y SoC basados ​​en procesadores. Nota de contenido: Introduction -- Security Verification Using Formal Methods -- Simulation-Based Security Validation Approaches -- Security Validation Using Side-Channel Analysis -- Automated Vulnerability Detection And Mitigation -- Conclusion. Tipo de medio : Computadora Summary : This book describes a wide variety of System-on-Chip (SoC) security threats and vulnerabilities, as well as their sources, in each stage of a design life cycle. The authors discuss a wide variety of state-of-the-art security verification and validation approaches such as formal methods and side-channel analysis, as well as simulation-based security and trust validation approaches. This book provides a comprehensive reference for system on chip designers and verification and validation engineers interested in verifying security and trust of heterogeneous SoCs. Outlines a wide variety of hardware security threats and vulnerabilities as well as their sources in each of the stages of a design life cycle; Summarizes unsafe current design practices that lead to security and trust vulnerabilities; Covers state-of-the-art techniques as well as ongoing research efforts in developing scalable security validation using formal methods including symbolic algebra, model checkers, SAT solvers, and theorem provers; Explains how to leverage security validation approaches to prevent side-channel attacks; Presents automated debugging and patching techniques in the presence of security vulnerabilities; Includes case studies for security validation of arithmetic circuits, controller designs, as well as processor-based SoCs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] System-on-Chip Security : Validation and Verification [documento electrónico] / Farahmandi, Farimah, ; Huang, Yuanwen, ; Mishra, Prabhat, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 289 p. 105 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-030-30596-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación Clasificación: 6.213.815 Resumen: Este libro describe una amplia variedad de amenazas y vulnerabilidades de seguridad de System-on-Chip (SoC), asà como sus fuentes, en cada etapa del ciclo de vida de un diseño. Los autores analizan una amplia variedad de enfoques de verificación y validación de seguridad de última generación, como métodos formales y análisis de canal lateral, asà como enfoques de validación de confianza y seguridad basados ​​en simulación. Este libro proporciona una referencia completa para los diseñadores de sistemas en chips y los ingenieros de verificación y validación interesados ​​en verificar la seguridad y la confianza de SoC heterogéneos. Describe una amplia variedad de amenazas y vulnerabilidades a la seguridad del hardware, asà como sus fuentes en cada una de las etapas del ciclo de vida de un diseño; Resume las prácticas de diseño actuales inseguras que conducen a vulnerabilidades de seguridad y confianza; Cubre técnicas de vanguardia, asà como esfuerzos de investigación en curso para desarrollar una validación de seguridad escalable utilizando métodos formales que incluyen álgebra simbólica, verificadores de modelos, solucionadores SAT y demostradores de teoremas; Explica cómo aprovechar los enfoques de validación de seguridad para prevenir ataques de canal lateral; Presenta técnicas automatizadas de depuración y parcheo en presencia de vulnerabilidades de seguridad; Incluye estudios de casos para la validación de seguridad de circuitos aritméticos, diseños de controladores y SoC basados ​​en procesadores. Nota de contenido: Introduction -- Security Verification Using Formal Methods -- Simulation-Based Security Validation Approaches -- Security Validation Using Side-Channel Analysis -- Automated Vulnerability Detection And Mitigation -- Conclusion. Tipo de medio : Computadora Summary : This book describes a wide variety of System-on-Chip (SoC) security threats and vulnerabilities, as well as their sources, in each stage of a design life cycle. The authors discuss a wide variety of state-of-the-art security verification and validation approaches such as formal methods and side-channel analysis, as well as simulation-based security and trust validation approaches. This book provides a comprehensive reference for system on chip designers and verification and validation engineers interested in verifying security and trust of heterogeneous SoCs. Outlines a wide variety of hardware security threats and vulnerabilities as well as their sources in each of the stages of a design life cycle; Summarizes unsafe current design practices that lead to security and trust vulnerabilities; Covers state-of-the-art techniques as well as ongoing research efforts in developing scalable security validation using formal methods including symbolic algebra, model checkers, SAT solvers, and theorem provers; Explains how to leverage security validation approaches to prevent side-channel attacks; Presents automated debugging and patching techniques in the presence of security vulnerabilities; Includes case studies for security validation of arithmetic circuits, controller designs, as well as processor-based SoCs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]