دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Swarup Bhunia.Mark M. Tehranipoor (eds.)
سری:
ISBN (شابک) : 9783319685106, 9783319685113
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 383
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب The Hardware Trojan War: Attacks، Myths، and Defences: مدارها و سیستم ها
در صورت تبدیل فایل کتاب The Hardware Trojan War: Attacks, Myths, and Defenses به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب The Hardware Trojan War: Attacks، Myths، and Defences نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب، برای اولین بار، پوشش جامعی را در مورد اصلاحات مخرب سخت افزار الکترونیکی، که به عنوان حملات تروجان سخت افزاری نیز شناخته می شود، ارائه می دهد، که تکامل تهدید، روش های مختلف حمله، چالش ها و مجموعه های متنوعی را برجسته می کند. رویکردهای دفاعی این افسانه های مرتبط با حملات تروجان سخت افزاری را از بین می برد و فضای حمله عملی را در محدوده مدل های تجاری و شیوه های فعلی ارائه می دهد. این تهدید حملات تروجان سخت افزاری برای تمام سطوح حمله را پوشش می دهد. مدل ها، انواع و سناریوهای حمله را ارائه می دهد. در مورد معیارهای اعتماد بحث می کند. اشکال مختلفی از رویکردهای حفاظتی را ارائه می دهد - هم پیشگیرانه و هم واکنشی. بینشی در مورد شیوه های صنعتی فعلی ارائه می دهد. و در نهایت، حالت های حمله در حال ظهور، دفاع و مسیرهای تحقیقاتی آینده را توصیف می کند.
This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated with hardware Trojan attacks and presents practical attack space in the scope of current business models and practices. It covers the threat of hardware Trojan attacks for all attack surfaces; presents attack models, types and scenarios; discusses trust metrics; presents different forms of protection approaches – both proactive and reactive; provides insight on current industrial practices; and finally, describes emerging attack modes, defenses and future research pathways.
Front Matter ....Pages i-viii
Front Matter ....Pages 1-1
Introduction (Swarup Bhunia, Atul Prasad Deb Nath, Mark M. Tehranipoor)....Pages 3-14
Introduction to Hardware Trojans (Jason Vosatka)....Pages 15-51
Front Matter ....Pages 53-53
Hardware Trojan Attacks in SoC and NoC (Rajesh JS, Koushik Chakraborty, Sanghamitra Roy)....Pages 55-74
Hardware IP Trust (Mainak Banga, Michael S. Hsiao)....Pages 75-100
Hardware Trojans in Analog, Mixed-Signal, and RF ICs (Angelos Antonopoulos, Christiana Kapatsori, Yiorgos Makris)....Pages 101-123
Hardware Trojans and Piracy of PCBs (Anirudh Iyengar, Swaroop Ghosh)....Pages 125-145
Front Matter ....Pages 147-147
Logic Testing for Hardware Trojan Detection (Vidya Govindan, Rajat Subhra Chakraborty)....Pages 149-182
Formal Approaches to Hardware Trust Verification (Farimah Farahmandi, Yuanwen Huang, Prabhat Mishra)....Pages 183-202
Golden-Free Trojan Detection (Azadeh Davoodi)....Pages 203-215
Front Matter ....Pages 217-217
Detecting Hardware Trojans Using Delay Analysis (Jim Plusquellic, Fareena Saqib)....Pages 219-267
Reverse Engineering-Based Hardware Trojan Detection (Chongxi Bao, Yang Xie, Yuntao Liu, Ankur Srivastava)....Pages 269-288
Front Matter ....Pages 289-289
Hardware Obfuscation Methods for Hardware Trojan Prevention and Detection (Qiaoyan Yu, Jaya Dofe, Zhiming Zhang, Sean Kramer)....Pages 291-325
Deterrent Approaches Against Hardware Trojan Insertion (Qihang Shi, Domenic Forte, Mark M. Tehranipoor)....Pages 327-344
Hardware Trojan Attacks in FPGA and Protection Approaches (Vinayaka Jyothi, Jeyavijayan (JV) Rajendran)....Pages 345-368
Front Matter ....Pages 369-369
Hardware Trust in Industrial SoC Designs: Practice and Challenges (Sandip Ray)....Pages 371-383
Conclusion and Future Work (Swarup Bhunia, Mark M. Tehranipoor)....Pages 385-389