ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Policy in System-on-Chip Designs: Specification, Implementation and Verification

دانلود کتاب سیاست امنیتی در طراحی های سیستم روی تراشه: مشخصات، پیاده سازی و تأیید

Security Policy in System-on-Chip Designs: Specification, Implementation and Verification

مشخصات کتاب

Security Policy in System-on-Chip Designs: Specification, Implementation and Verification

ویرایش: 1st ed. 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9783319934631 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 124 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب سیاست امنیتی در طراحی های سیستم روی تراشه: مشخصات، پیاده سازی و تأیید: مهندسی، مدارها و سیستم ها، معماری پردازنده، الکترونیک و میکروالکترونیک، ابزار دقیق



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Security Policy in System-on-Chip Designs: Specification, Implementation and Verification به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیاست امنیتی در طراحی های سیستم روی تراشه: مشخصات، پیاده سازی و تأیید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیاست امنیتی در طراحی های سیستم روی تراشه: مشخصات، پیاده سازی و تأیید



این کتاب به خوانندگان پوشش جامعی از مشخصات خط‌مشی امنیتی با استفاده از زبان‌های خط‌مشی جدید، اجرای سیاست‌های امنیتی در طراحی‌های سیستم‌های روی تراشه (SoC) - رویه‌های صنعتی فعلی، و همچنین رویکردهای نوظهور برای معماری سیاست‌های امنیتی SoC را ارائه می‌دهد. و تأیید خط مشی امنیتی نویسندگان بر روی یک معماری امنیتی امیدوارکننده برای اجرای سیاست‌های امنیتی تمرکز می‌کنند که اهداف انعطاف‌پذیری، تأیید و ارتقاء را از پایه برآورده می‌کند، از جمله یک بلوک سخت‌افزاری plug-and-play که در آن همه پیاده‌سازی سیاست محصور شده است. با استفاده از این معماری، آنها در مورد پیامدهای طراحی سیاست‌های امنیتی SoC، از جمله اثرات روی ویژگی‌های غیرعملکردی (قدرت/عملکرد)، اشکال‌زدایی، اعتبارسنجی و ارتقاء بحث می‌کنند. نویسندگان همچنین یک رویکرد سیستماتیک را برای "وصله سخت‌افزاری" توصیف می‌کنند، به‌عنوان مثال، ارتقای پیاده‌سازی سخت‌افزار نیازمندی‌های امنیتی به صورت ایمن، قابل اعتماد و ایمن در این زمینه، که نیاز حیاتی به دستگاه‌های متنوع اینترنت اشیاء (IoT) را برآورده می‌کند.


p>

  • پوشش جامعی از الزامات امنیتی SoC، سیاست‌های امنیتی، زبان‌ها و معماری امنیتی برای دستگاه‌های محاسباتی فعلی و نوظهور ارائه می‌کند؛
  • افسانه‌ها و ابهامات در اجرای سیاست‌های امنیتی SoC را منفجر می‌کند. ، و درمان دقیقی از موضوع ارائه می دهد؛
  • رویکردی دقیق و گام به گام برای توسعه تنوع سیاست های امنیتی SoC نشان می دهد؛
  • معرفی می کند یک رویکرد دقیق و منظم برای "وصله سخت افزاری"، به عنوان مثال، تکنیک ایمن برای به روز رسانی عملکرد سخت افزاری دستگاه های محاسباتی در میدان؛
  • شامل بحث در مورد رویکردهای فعلی و نوظهور برای تأیید خط مشی امنیتی است.

توضیحاتی درمورد کتاب به خارجی

This book offers readers comprehensive coverage of security policy specification using new policy languages, implementation of security policies in Systems-on-Chip (SoC) designs – current industrial practice, as well as emerging approaches to architecting SoC security policies and security policy verification. The authors focus on a promising security architecture for implementing security policies, which satisfies the goals of flexibility, verification, and upgradability from the ground up, including a plug-and-play hardware block in which all policy implementations are enclosed. Using this architecture, they discuss the ramifications of designing SoC security policies, including effects on non-functional properties (power/performance), debug, validation, and upgrade. The authors also describe a systematic approach for “hardware patching”, i.e., upgrading hardware implementations of security requirements safely, reliably, and securely in the field, meeting a critical need for diverse Internet of Things (IoT) devices.

  • Provides comprehensive coverage of SoC security requirements, security policies, languages, and security architecture for current and emerging computing devices;
  • Explodes myths and ambiguities in SoC security policy implementations, and provide a rigorous treatment of the subject;
  • Demonstrates a rigorous, step-by-step approach to developing a diversity of SoC security policies;
  • Introduces a rigorous, disciplined approach to “hardware patching”, i.e., secure technique for updating hardware functionality of computing devices in-field;
  • Includes discussion of current and emerging approaches for security policy verification.


فهرست مطالب

Front Matter ....Pages i-ix
SoC Security Policies: The State of the Practice (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 1-12
E-IIPS: A Centralized Policy Implementation Architecture (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 13-28
Exploiting Design-for-Debug in SoC Security Policy Architecture (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 29-44
Security Assurance in SoC in the Presence of Untrusted Components (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 45-79
A Move Towards a Hardware Patch (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 81-92
SoC Security Policy Verification (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 93-106
SoC Security Policies: Summary and Future Directions (Sandip Ray, Abhishek Basak, Swarup Bhunia)....Pages 107-108
Back Matter ....Pages 109-116




نظرات کاربران