ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Mechanisms and Security-Aware Mapping for Real-Time Distributed Embedded Systems

دانلود کتاب مکانیسم های امنیتی و نقشه برداری آگاه از امنیت برای سیستم های جاسازی شده توزیع شده در زمان واقعی

Security Mechanisms and Security-Aware Mapping for Real-Time Distributed Embedded Systems

مشخصات کتاب

Security Mechanisms and Security-Aware Mapping for Real-Time Distributed Embedded Systems

ویرایش:  
نویسندگان: ,   
سری:  
 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب مکانیسم های امنیتی و نقشه برداری آگاه از امنیت برای سیستم های جاسازی شده توزیع شده در زمان واقعی: پایان نامه ها، آکادمیک، پایان نامه های دانشگاهی، دانشگاه کالیفرنیا، برکلی. -- گروه مهندسی برق و علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Security Mechanisms and Security-Aware Mapping for Real-Time Distributed Embedded Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مکانیسم های امنیتی و نقشه برداری آگاه از امنیت برای سیستم های جاسازی شده توزیع شده در زمان واقعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مکانیسم های امنیتی و نقشه برداری آگاه از امنیت برای سیستم های جاسازی شده توزیع شده در زمان واقعی

حملات امنیت سایبری می‌تواند تأثیر مهمی بر سیستم‌های تعبیه‌شده داشته باشد. آنها ممکن است به اطلاعات محرمانه دسترسی پیدا کنند، باعث اختلال در عملکرد سیستم شوند یا حتی کاربران را در شرایط شدید به خطر بیندازند. این حملات زمانی که سیستم‌ها با محیط اطراف، زیرساخت‌ها و سایر سیستم‌ها ارتباط بیشتری پیدا می‌کنند، حتی تهدیدکننده‌تر می‌شوند. این اتصالات زمینه های مناسبی را برای مهاجمان فراهم می کند تا به سیستم ها دسترسی پیدا کنند یا کنترل آنها را در دست بگیرند. مکانیسم‌های امنیتی را می‌توان برای محافظت در برابر حملات و برآورده کردن الزامات امنیتی، مانند یکپارچگی، اصالت، محرمانه بودن یا در دسترس بودن طراحی کرد. با این حال، چالش های زیادی برای اعمال مکانیسم های امنیتی برای سیستم های تعبیه شده وجود دارد، مانند محیط های باز، منابع محدود، الزامات زمان بندی دقیق و تعداد زیاد دستگاه ها. این چالش ها اضافه کردن مکانیسم های امنیتی پس از مراحل طراحی اولیه بدون نقض سایر محدودیت های سیستم را بسیار دشوار و گاهی غیرممکن می کند. بنابراین، توسعه یک رویکرد سیستماتیک برای پرداختن به امنیت در مراحل اولیه طراحی همراه با سایر محدودیت‌های طراحی مهم است. ما ابتدا یک روش کلی طراحی آگاه از امنیت را پیشنهاد می کنیم که امنیت را همراه با سایر محدودیت های طراحی در مراحل طراحی در نظر می گیرد. این روش بر اساس طراحی مبتنی بر پلتفرم [44] است، که در آن یک مدل عملکردی و یک پلت فرم معماری در ابتدا به طور جداگانه گرفته می شوند و سپس از طریق یک فرآیند نقشه برداری با هم جمع می شوند. در طول نقشه برداری، مدل عملکردی بر روی پلت فرم معماری پیاده سازی می شود و محدودیت ها و اهداف به ترتیب برآورده و بهینه می شوند. روش شناسی ما با فرآیند نقشه برداری سنتی متفاوت است زیرا نه تنها مدل های عملکردی را به پلت فرم های معماری نگاشت می کند، بلکه انتخاب مکانیزم امنیتی و انتخاب معماری را نیز بررسی می کند. سپس روی مسائل امنیتی برای سیستم‌های خودرو تمرکز می‌کنیم، زیرا آنها بسیاری از چالش‌های رایج در سیستم‌های تعبیه‌شده را نشان می‌دهند. ما امنیت را برای ارتباطات داخل خودرو مطالعه می‌کنیم و مکانیسم‌های امنیتی را برای پروتکل شبکه کنترل‌کننده (CAN) ارائه می‌کنیم، که یک پروتکل ناهمزمان بسیار نماینده و در حال حاضر پر استفاده‌ترین پروتکل ارتباطی داخل خودرو است. بر اساس مکانیسم‌های امنیتی، ما یک فرمول برنامه‌ریزی خطی عدد صحیح مختلط (MILP) و یک الگوریتم مبتنی بر MILP را برای بررسی تخصیص کار، بسته‌بندی سیگنال، اشتراک‌گذاری کد احراز هویت پیام (MAC) و تخصیص اولویت پیشنهاد می‌کنیم و محدودیت‌های امنیتی و ایمنی را برآورده می‌کنیم. علاوه بر پروتکل CAN، ما یک پروتکل مبتنی بر TDMA را نیز در نظر می گیریم که یک پروتکل سنکرون بسیار نماینده و انتزاعی از بسیاری از پروتکل های موجود است. انتشار با تأخیر زمانی کلیدها [2، 34، 35، 52] به عنوان مکانیزم امنیتی اعمال می‌شود، و الگوریتمی که رویکرد بازپخت شبیه‌سازی شده را با مجموعه‌ای از اکتشافی‌های بهینه‌سازی کارآمد ترکیب می‌کند، برای حل یک مشکل نگاشت آگاه از امنیت توسعه داده می‌شود. سیستم های مبتنی بر TDMA در نهایت، ما روش خود را برای ارتباطات خودرو به وسیله نقلیه (V2V) با فناوری ارتباطات کوتاه برد اختصاصی (DSRC) اعمال می کنیم. ما یک مسئله بهینه‌سازی آگاه از امنیت را فرموله می‌کنیم و یک الگوریتم کارآمد برای حل مسئله بهینه‌سازی آگاه از امنیت پیشنهاد می‌کنیم. نتایج تجربی نشان می‌دهد که رویکردهای ما می‌توانند به طور موثر و کارآمد فضاهای طراحی را بررسی کنند و تمام محدودیت‌های طراحی را در مراحل طراحی برآورده کنند. آنها همچنین نشان می دهند که امنیت باید در مراحل اولیه طراحی در نظر گرفته شود. در غیر این صورت، برای افزودن امنیت پس از مراحل اولیه طراحی خیلی دیر است.


توضیحاتی درمورد کتاب به خارجی

Cyber-security attacks can have a critical impact on embedded systems. They may access secret information, cause system malfunction, or even endanger users in extreme circumstances. These attacks become even more threatening as systems are becoming more connected with the surrounding environment, infrastructures, and other systems. These connections provide breeding grounds for attackers to get access to or take control of the systems. Security mechanisms can be designed to protect against attacks and meet security requirements, such as integrity, authenticity, confidentiality, or availability. However, there are many challenges of applying security mechanisms to embedded systems, such as open environments, limited resources, strict timing requirements, and large number of devices. These challenges make it very difficult and sometimes impossible to add security mechanisms after initial design stages without violating other system constraints. It is therefore important to develop a systematic approach to address security at early design stages together with all other design constraints. We first propose a general security-aware design methodology which considers security together with other design constraints at design stages. The methodology is based on Platform-Based Design [44], where a functional model and an architectural platform are initially captured separately and then brought together through a mapping process. During mapping, the functional model is implemented on the architectural platform, and constraints and objectives are satisfied and optimized, respectively. Our methodology is different from the traditional mapping process because it not only maps functional models to architectural platforms but also explores security mechanism selection and architecture selection. We then focus on the security issues for automotive systems as they represent many of the common challenges in embedded systems. We study security for in-vehicle communications and present security mechanisms for the Controller Area Network (CAN) protocol, which is a very representative asynchronous protocol and currently the most used in-vehicle communication protocol. Based on the security mechanisms, we propose a Mixed Integer Linear Programming (MILP) formulation and an MILP-based algorithm to explore task allocation, signal packing, Message Authentication Code (MAC) sharing, and priority assignment and meet both security and safety constraints. Besides the CAN protocol, we also consider a TDMA-based protocol, which is a very representative synchronous protocol and an abstraction of many existing protocols. The time-delayed release of keys [2, 34, 35, 52] is applied as the security mechanism, and an algorithm that combines a simulated annealing approach with a set of efficient optimization heuristics is developed to solve a security-aware mapping problem for TDMA-based systems. Lastly, we apply our methodology to Vehicle-to-Vehicle (V2V) communications with the Dedicated Short-Range Communications (DSRC) technology. We formulate a security-aware optimization problem and propose an efficient algorithm to solve the security-aware optimization problem. Experimental results show that our approaches can effectively and efficiently explore design spaces and satisfy all design constraints at design stages. They also demonstrate that security must be considered at initial design stages; otherwise, it is too late to add security after initial design stages.





نظرات کاربران