دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Chung-Wei Lin, Alberto Sangiovanni-Vincentelli سری: ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب مکانیسم های امنیتی و نقشه برداری آگاه از امنیت برای سیستم های جاسازی شده توزیع شده در زمان واقعی: پایان نامه ها، آکادمیک، پایان نامه های دانشگاهی، دانشگاه کالیفرنیا، برکلی. -- گروه مهندسی برق و علوم کامپیوتر
در صورت تبدیل فایل کتاب Security Mechanisms and Security-Aware Mapping for Real-Time Distributed Embedded Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مکانیسم های امنیتی و نقشه برداری آگاه از امنیت برای سیستم های جاسازی شده توزیع شده در زمان واقعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حملات امنیت سایبری میتواند تأثیر مهمی بر سیستمهای تعبیهشده داشته باشد. آنها ممکن است به اطلاعات محرمانه دسترسی پیدا کنند، باعث اختلال در عملکرد سیستم شوند یا حتی کاربران را در شرایط شدید به خطر بیندازند. این حملات زمانی که سیستمها با محیط اطراف، زیرساختها و سایر سیستمها ارتباط بیشتری پیدا میکنند، حتی تهدیدکنندهتر میشوند. این اتصالات زمینه های مناسبی را برای مهاجمان فراهم می کند تا به سیستم ها دسترسی پیدا کنند یا کنترل آنها را در دست بگیرند. مکانیسمهای امنیتی را میتوان برای محافظت در برابر حملات و برآورده کردن الزامات امنیتی، مانند یکپارچگی، اصالت، محرمانه بودن یا در دسترس بودن طراحی کرد. با این حال، چالش های زیادی برای اعمال مکانیسم های امنیتی برای سیستم های تعبیه شده وجود دارد، مانند محیط های باز، منابع محدود، الزامات زمان بندی دقیق و تعداد زیاد دستگاه ها. این چالش ها اضافه کردن مکانیسم های امنیتی پس از مراحل طراحی اولیه بدون نقض سایر محدودیت های سیستم را بسیار دشوار و گاهی غیرممکن می کند. بنابراین، توسعه یک رویکرد سیستماتیک برای پرداختن به امنیت در مراحل اولیه طراحی همراه با سایر محدودیتهای طراحی مهم است. ما ابتدا یک روش کلی طراحی آگاه از امنیت را پیشنهاد می کنیم که امنیت را همراه با سایر محدودیت های طراحی در مراحل طراحی در نظر می گیرد. این روش بر اساس طراحی مبتنی بر پلتفرم [44] است، که در آن یک مدل عملکردی و یک پلت فرم معماری در ابتدا به طور جداگانه گرفته می شوند و سپس از طریق یک فرآیند نقشه برداری با هم جمع می شوند. در طول نقشه برداری، مدل عملکردی بر روی پلت فرم معماری پیاده سازی می شود و محدودیت ها و اهداف به ترتیب برآورده و بهینه می شوند. روش شناسی ما با فرآیند نقشه برداری سنتی متفاوت است زیرا نه تنها مدل های عملکردی را به پلت فرم های معماری نگاشت می کند، بلکه انتخاب مکانیزم امنیتی و انتخاب معماری را نیز بررسی می کند. سپس روی مسائل امنیتی برای سیستمهای خودرو تمرکز میکنیم، زیرا آنها بسیاری از چالشهای رایج در سیستمهای تعبیهشده را نشان میدهند. ما امنیت را برای ارتباطات داخل خودرو مطالعه میکنیم و مکانیسمهای امنیتی را برای پروتکل شبکه کنترلکننده (CAN) ارائه میکنیم، که یک پروتکل ناهمزمان بسیار نماینده و در حال حاضر پر استفادهترین پروتکل ارتباطی داخل خودرو است. بر اساس مکانیسمهای امنیتی، ما یک فرمول برنامهریزی خطی عدد صحیح مختلط (MILP) و یک الگوریتم مبتنی بر MILP را برای بررسی تخصیص کار، بستهبندی سیگنال، اشتراکگذاری کد احراز هویت پیام (MAC) و تخصیص اولویت پیشنهاد میکنیم و محدودیتهای امنیتی و ایمنی را برآورده میکنیم. علاوه بر پروتکل CAN، ما یک پروتکل مبتنی بر TDMA را نیز در نظر می گیریم که یک پروتکل سنکرون بسیار نماینده و انتزاعی از بسیاری از پروتکل های موجود است. انتشار با تأخیر زمانی کلیدها [2، 34، 35، 52] به عنوان مکانیزم امنیتی اعمال میشود، و الگوریتمی که رویکرد بازپخت شبیهسازی شده را با مجموعهای از اکتشافیهای بهینهسازی کارآمد ترکیب میکند، برای حل یک مشکل نگاشت آگاه از امنیت توسعه داده میشود. سیستم های مبتنی بر TDMA در نهایت، ما روش خود را برای ارتباطات خودرو به وسیله نقلیه (V2V) با فناوری ارتباطات کوتاه برد اختصاصی (DSRC) اعمال می کنیم. ما یک مسئله بهینهسازی آگاه از امنیت را فرموله میکنیم و یک الگوریتم کارآمد برای حل مسئله بهینهسازی آگاه از امنیت پیشنهاد میکنیم. نتایج تجربی نشان میدهد که رویکردهای ما میتوانند به طور موثر و کارآمد فضاهای طراحی را بررسی کنند و تمام محدودیتهای طراحی را در مراحل طراحی برآورده کنند. آنها همچنین نشان می دهند که امنیت باید در مراحل اولیه طراحی در نظر گرفته شود. در غیر این صورت، برای افزودن امنیت پس از مراحل اولیه طراحی خیلی دیر است.
Cyber-security attacks can have a critical impact on embedded systems. They may access secret information, cause system malfunction, or even endanger users in extreme circumstances. These attacks become even more threatening as systems are becoming more connected with the surrounding environment, infrastructures, and other systems. These connections provide breeding grounds for attackers to get access to or take control of the systems. Security mechanisms can be designed to protect against attacks and meet security requirements, such as integrity, authenticity, confidentiality, or availability. However, there are many challenges of applying security mechanisms to embedded systems, such as open environments, limited resources, strict timing requirements, and large number of devices. These challenges make it very difficult and sometimes impossible to add security mechanisms after initial design stages without violating other system constraints. It is therefore important to develop a systematic approach to address security at early design stages together with all other design constraints. We first propose a general security-aware design methodology which considers security together with other design constraints at design stages. The methodology is based on Platform-Based Design [44], where a functional model and an architectural platform are initially captured separately and then brought together through a mapping process. During mapping, the functional model is implemented on the architectural platform, and constraints and objectives are satisfied and optimized, respectively. Our methodology is different from the traditional mapping process because it not only maps functional models to architectural platforms but also explores security mechanism selection and architecture selection. We then focus on the security issues for automotive systems as they represent many of the common challenges in embedded systems. We study security for in-vehicle communications and present security mechanisms for the Controller Area Network (CAN) protocol, which is a very representative asynchronous protocol and currently the most used in-vehicle communication protocol. Based on the security mechanisms, we propose a Mixed Integer Linear Programming (MILP) formulation and an MILP-based algorithm to explore task allocation, signal packing, Message Authentication Code (MAC) sharing, and priority assignment and meet both security and safety constraints. Besides the CAN protocol, we also consider a TDMA-based protocol, which is a very representative synchronous protocol and an abstraction of many existing protocols. The time-delayed release of keys [2, 34, 35, 52] is applied as the security mechanism, and an algorithm that combines a simulated annealing approach with a set of efficient optimization heuristics is developed to solve a security-aware mapping problem for TDMA-based systems. Lastly, we apply our methodology to Vehicle-to-Vehicle (V2V) communications with the Dedicated Short-Range Communications (DSRC) technology. We formulate a security-aware optimization problem and propose an efficient algorithm to solve the security-aware optimization problem. Experimental results show that our approaches can effectively and efficiently explore design spaces and satisfy all design constraints at design stages. They also demonstrate that security must be considered at initial design stages; otherwise, it is too late to add security after initial design stages.