Hardware Protection through Obfuscation

دانلود کتاب Hardware Protection through Obfuscation

37000 تومان موجود

کتاب حفاظت از سخت افزار از طریق مبهم سازی نسخه زبان اصلی

دانلود کتاب حفاظت از سخت افزار از طریق مبهم سازی بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 4


توضیحاتی در مورد کتاب Hardware Protection through Obfuscation

نام کتاب : Hardware Protection through Obfuscation
ویرایش : 1
عنوان ترجمه شده به فارسی : حفاظت از سخت افزار از طریق مبهم سازی
سری :
نویسندگان : , ,
ناشر : Springer International Publishing
سال نشر : 2017
تعداد صفحات : 352
ISBN (شابک) : 9783319490199 , 9783319490182
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 14 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب خوانندگان را با تهدیدات مختلفی که در طول طراحی و ساخت مدارهای مجتمع (IC) و سیستم‌های امروزی با آن مواجه است آشنا می‌کند. نویسندگان موضوعات کلیدی را مورد بحث قرار می‌دهند، از جمله ساخت غیرقانونی آی‌سی یا «تولید بیش از حد آی سی»، درج مدارهای مخرب، که به عنوان «تروجان‌های سخت‌افزار» نامیده می‌شوند، که باعث نقص در عملکرد تراشه/سیستم می‌شوند، و مهندسی معکوس و دزدی مالکیت معنوی سخت‌افزار (IP) ). نویسندگان یک بحث به موقع در مورد این تهدیدات، همراه با تکنیک هایی برای محافظت از IC بر اساس مبهم سازی سخت افزاری ارائه می دهند، که مهندسی معکوس یک طراحی IC را برای دشمنان و طرف های غیرقابل اعتماد با هر مقدار معقول منابع غیرممکن می کند. این مطالعه جامع شامل مروری بر روش‌های مبهم‌سازی سخت‌افزاری است که در هر سطح از انتزاع (RTL، دروازه و طرح‌بندی) برای تولید IC معمولی، اشکال جدید مبهم‌سازی برای استراتژی‌های یکپارچه‌سازی در حال ظهور (تولید تقسیم‌شده، آی‌سی‌های 2.5 بعدی، و آی سی‌های سه بعدی) توسعه یافته‌اند. و زیرساخت‌های روی تراشه مورد نیاز برای تبادل امن کلیدهای مبهم - مسلماً مهم‌ترین عنصر مبهم‌سازی سخت‌افزار است.


فهرست مطالب :


Front Matter....Pages i-xii
Front Matter....Pages 1-1
Introduction to Hardware Obfuscation: Motivation, Methods and Evaluation....Pages 3-32
VLSI Test and Hardware Security Background for Hardware Obfuscation....Pages 33-68
Front Matter....Pages 69-69
Logic Encryption....Pages 71-88
Gate Camouflaging-Based Obfuscation....Pages 89-102
Permutation-Based Obfuscation....Pages 103-133
Protection of Assets from Scan Chain Vulnerabilities Through Obfuscation....Pages 135-158
Front Matter....Pages 159-159
Active Hardware Metering by Finite State Machine Obfuscation....Pages 161-187
State Space Obfuscation and Its Application in Hardware Intellectual Property Protection....Pages 189-220
Structural Transformation-Based Obfuscation....Pages 221-239
Front Matter....Pages 241-241
Split Manufacturing....Pages 243-262
Obfuscated Built-In Self-authentication....Pages 263-289
3D/2.5D IC-Based Obfuscation....Pages 291-314
Front Matter....Pages 315-315
Obfuscation and Encryption for Securing Semiconductor Supply Chain....Pages 317-346
Back Matter....Pages 347-349

توضیحاتی در مورد کتاب به زبان اصلی :


This book introduces readers to various threats faced during design and fabrication by today’s integrated circuits (ICs) and systems. The authors discuss key issues, including illegal manufacturing of ICs or “IC Overproduction,” insertion of malicious circuits, referred as “Hardware Trojans”, which cause in-field chip/system malfunction, and reverse engineering and piracy of hardware intellectual property (IP). The authors provide a timely discussion of these threats, along with techniques for IC protection based on hardware obfuscation, which makes reverse-engineering an IC design infeasible for adversaries and untrusted parties with any reasonable amount of resources. This exhaustive study includes a review of the hardware obfuscation methods developed at each level of abstraction (RTL, gate, and layout) for conventional IC manufacturing, new forms of obfuscation for emerging integration strategies (split manufacturing, 2.5D ICs, and 3D ICs), and on-chip infrastructure needed for secure exchange of obfuscation keys- arguably the most critical element of hardware obfuscation.




پست ها تصادفی