| TÃtulo : |
Security Policy in System-on-Chip Designs : Specification, Implementation and Verification |
| Tipo de documento: |
documento electrónico |
| Autores: |
Ray, Sandip, Autor ; Basak, Abhishek, Autor ; Bhunia, Swarup, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
IX, 116 p. 30 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-93464-8 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación |
| Ãndice Dewey: |
6.213.815 |
| Resumen: |
Este libro ofrece a los lectores una cobertura completa de la especificación de polÃticas de seguridad utilizando nuevos lenguajes de polÃticas, la implementación de polÃticas de seguridad en Systems-on-Chip (SoC), práctica industrial actual, asà como enfoques emergentes para diseñar polÃticas de seguridad de SoC y verificación de polÃticas de seguridad. Los autores se centran en una arquitectura de seguridad prometedora para implementar polÃticas de seguridad, que satisfaga los objetivos de flexibilidad, verificación y capacidad de actualización desde cero, incluido un bloque de hardware plug-and-play en el que se incluyen todas las implementaciones de polÃticas. Utilizando esta arquitectura, analizan las ramificaciones del diseño de polÃticas de seguridad de SoC, incluidos los efectos sobre las propiedades no funcionales (potencia/rendimiento), depuración, validación y actualización. Los autores también describen un enfoque sistemático para la "parche de hardware", es decir, actualizar las implementaciones de hardware de los requisitos de seguridad de forma segura y confiable en el campo, satisfaciendo una necesidad crÃtica de diversos dispositivos de Internet de las cosas (IoT). Proporciona una cobertura integral de los requisitos de seguridad de SoC, polÃticas de seguridad, lenguajes y arquitectura de seguridad para dispositivos informáticos actuales y emergentes; Derriba mitos y ambigüedades en las implementaciones de polÃticas de seguridad de SoC y proporciona un tratamiento riguroso del tema; Demuestra un enfoque riguroso, paso a paso, para desarrollar una diversidad de polÃticas de seguridad de SoC; Introduce un enfoque riguroso y disciplinado para la "parche de hardware", es decir, una técnica segura para actualizar la funcionalidad del hardware de los dispositivos informáticos en el campo; Incluye discusión sobre enfoques actuales y emergentes para la verificación de polÃticas de seguridad. |
| Nota de contenido: |
Chapter1: SoC Security Policies: The State of the Practice -- Chapter2: E-IIPS: A Centralized Policy Implementation Architecture -- Chapter3: Exploiting Design-for-Debug in SoC Security Policy Architecture -- Chapter4: Security Assurance in SoC in presence of Untrusted IP Blocks -- Chapter5: A Move Towards a Hardware Patch -- Chapter6: SoC Security Policy Verification -- Chapter7: SoC Security Policies: Summary and Future Directions. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Security Policy in System-on-Chip Designs : Specification, Implementation and Verification [documento electrónico] / Ray, Sandip, Autor ; Basak, Abhishek, Autor ; Bhunia, Swarup, Autor . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 116 p. 30 ilustraciones en color. ISBN : 978-3-319-93464-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Circuitos electrónicos Microprocesadores Arquitectura de Computadores Electrónica Circuitos y sistemas electrónicos Arquitecturas de procesador Electrónica y Microelectrónica Instrumentación |
| Ãndice Dewey: |
6.213.815 |
| Resumen: |
Este libro ofrece a los lectores una cobertura completa de la especificación de polÃticas de seguridad utilizando nuevos lenguajes de polÃticas, la implementación de polÃticas de seguridad en Systems-on-Chip (SoC), práctica industrial actual, asà como enfoques emergentes para diseñar polÃticas de seguridad de SoC y verificación de polÃticas de seguridad. Los autores se centran en una arquitectura de seguridad prometedora para implementar polÃticas de seguridad, que satisfaga los objetivos de flexibilidad, verificación y capacidad de actualización desde cero, incluido un bloque de hardware plug-and-play en el que se incluyen todas las implementaciones de polÃticas. Utilizando esta arquitectura, analizan las ramificaciones del diseño de polÃticas de seguridad de SoC, incluidos los efectos sobre las propiedades no funcionales (potencia/rendimiento), depuración, validación y actualización. Los autores también describen un enfoque sistemático para la "parche de hardware", es decir, actualizar las implementaciones de hardware de los requisitos de seguridad de forma segura y confiable en el campo, satisfaciendo una necesidad crÃtica de diversos dispositivos de Internet de las cosas (IoT). Proporciona una cobertura integral de los requisitos de seguridad de SoC, polÃticas de seguridad, lenguajes y arquitectura de seguridad para dispositivos informáticos actuales y emergentes; Derriba mitos y ambigüedades en las implementaciones de polÃticas de seguridad de SoC y proporciona un tratamiento riguroso del tema; Demuestra un enfoque riguroso, paso a paso, para desarrollar una diversidad de polÃticas de seguridad de SoC; Introduce un enfoque riguroso y disciplinado para la "parche de hardware", es decir, una técnica segura para actualizar la funcionalidad del hardware de los dispositivos informáticos en el campo; Incluye discusión sobre enfoques actuales y emergentes para la verificación de polÃticas de seguridad. |
| Nota de contenido: |
Chapter1: SoC Security Policies: The State of the Practice -- Chapter2: E-IIPS: A Centralized Policy Implementation Architecture -- Chapter3: Exploiting Design-for-Debug in SoC Security Policy Architecture -- Chapter4: Security Assurance in SoC in presence of Untrusted IP Blocks -- Chapter5: A Move Towards a Hardware Patch -- Chapter6: SoC Security Policy Verification -- Chapter7: SoC Security Policies: Summary and Future Directions. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |