| TÃtulo : |
The Hardware Trojan War : Attacks, Myths, and Defenses |
| Tipo de documento: |
documento electrónico |
| Autores: |
Bhunia, Swarup, ; Tehranipoor, Mark M., |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
VIII, 389 p. 189 ilustraciones, 154 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-68511-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Circuitos electrónicos Protección de datos CriptografÃa Cifrado de datos (Informática) Electrónica Ordenadores Circuitos y sistemas electrónicos Seguridad de datos e información CriptologÃa Electrónica y Microelectrónica Instrumentación Rendimiento y confiabilidad del hardware |
| Ãndice Dewey: |
6.213.815 |
| Resumen: |
Este libro, por primera vez, brinda una cobertura integral sobre la modificación maliciosa de hardware electrónico, también conocida como ataques troyanos de hardware, destacando la evolución de la amenaza, las diferentes modalidades de ataque, los desafÃos y la diversa gama de enfoques de defensa. Desmiente los mitos asociados con los ataques de troyanos al hardware y presenta un espacio de ataque práctico en el ámbito de los modelos y prácticas comerciales actuales. Cubre la amenaza de ataques troyanos de hardware para todas las superficies de ataque; presenta modelos, tipos y escenarios de ataque; analiza las métricas de confianza; presenta diferentes formas de enfoques de protección, tanto proactivos como reactivos; proporciona información sobre las prácticas industriales actuales; y, finalmente, describe modos de ataque emergentes, defensas y vÃas de investigación futuras. |
| Nota de contenido: |
Part I. Hardware Trojan Preliminaries -- Chapter 1.Introduction -- Chapter 2.Introduction to Hardware Trojans -- Part II. Hardware Trojan attacks: Threat Analysis -- Chapter 3.Hardware Trojan Attacks in SoC and NoC -- Chapter 4. Hardware IP Trust -- Chapter 5. Hardware Trojans in Analog, Mixed-Signal and RF ICs -- Chapter 6. Hardware Trojans and Piracy of PCBs -- Part III. Detection-Logic Testing -- Chapter 7. Logic Testing for Hardware Trojan Detection -- Chapter 8. Formal Approaches to Hardware Trust Verification -- Chapter 9. Golden-free Trojan Detection -- Part IV-Detection-Side Channel analysis -- Chapter 10. Detecting Hardware Trojans using Delay Analysis -- Chapter 11. Reverse-Engineering Based Hardware Trojan Detection -- Part VI. Emerging Trent, Inductrial Practices, New Attacks -- Chapter 15. Hardware Trust in Industrial SoC Designs: Practice and Challenges -- Chapter 16.Conclusion and Future Work. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
The Hardware Trojan War : Attacks, Myths, and Defenses [documento electrónico] / Bhunia, Swarup, ; Tehranipoor, Mark M., . - 1 ed. . - [s.l.] : Springer, 2018 . - VIII, 389 p. 189 ilustraciones, 154 ilustraciones en color. ISBN : 978-3-319-68511-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Circuitos electrónicos Protección de datos CriptografÃa Cifrado de datos (Informática) Electrónica Ordenadores Circuitos y sistemas electrónicos Seguridad de datos e información CriptologÃa Electrónica y Microelectrónica Instrumentación Rendimiento y confiabilidad del hardware |
| Ãndice Dewey: |
6.213.815 |
| Resumen: |
Este libro, por primera vez, brinda una cobertura integral sobre la modificación maliciosa de hardware electrónico, también conocida como ataques troyanos de hardware, destacando la evolución de la amenaza, las diferentes modalidades de ataque, los desafÃos y la diversa gama de enfoques de defensa. Desmiente los mitos asociados con los ataques de troyanos al hardware y presenta un espacio de ataque práctico en el ámbito de los modelos y prácticas comerciales actuales. Cubre la amenaza de ataques troyanos de hardware para todas las superficies de ataque; presenta modelos, tipos y escenarios de ataque; analiza las métricas de confianza; presenta diferentes formas de enfoques de protección, tanto proactivos como reactivos; proporciona información sobre las prácticas industriales actuales; y, finalmente, describe modos de ataque emergentes, defensas y vÃas de investigación futuras. |
| Nota de contenido: |
Part I. Hardware Trojan Preliminaries -- Chapter 1.Introduction -- Chapter 2.Introduction to Hardware Trojans -- Part II. Hardware Trojan attacks: Threat Analysis -- Chapter 3.Hardware Trojan Attacks in SoC and NoC -- Chapter 4. Hardware IP Trust -- Chapter 5. Hardware Trojans in Analog, Mixed-Signal and RF ICs -- Chapter 6. Hardware Trojans and Piracy of PCBs -- Part III. Detection-Logic Testing -- Chapter 7. Logic Testing for Hardware Trojan Detection -- Chapter 8. Formal Approaches to Hardware Trust Verification -- Chapter 9. Golden-free Trojan Detection -- Part IV-Detection-Side Channel analysis -- Chapter 10. Detecting Hardware Trojans using Delay Analysis -- Chapter 11. Reverse-Engineering Based Hardware Trojan Detection -- Part VI. Emerging Trent, Inductrial Practices, New Attacks -- Chapter 15. Hardware Trust in Industrial SoC Designs: Practice and Challenges -- Chapter 16.Conclusion and Future Work. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |