登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

『簡體書』门级信息流分析理论及应用

書城自編碼: 2496100
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 胡伟,慕德俊
國際書號(ISBN): 9787030423702
出版社: 科学出版社
出版日期: 2014-11-27
版次: 1 印次: 1
頁數/字數: 224/280000
書度/開本: 16开 釘裝: 平装

售價:NT$ 648

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
人文与社会译丛:休谟的人生智慧
《 人文与社会译丛:休谟的人生智慧 》

售價:NT$ 354.0
高效时间管理:巧妙且明智地利用时间
《 高效时间管理:巧妙且明智地利用时间 》

售價:NT$ 302.0
完美咨询 原书第4版
《 完美咨询 原书第4版 》

售價:NT$ 390.0
亿万:围剿华尔街大白鲨(珍藏版)  [美]茜拉·科尔哈特卡
《 亿万:围剿华尔街大白鲨(珍藏版) [美]茜拉·科尔哈特卡 》

售價:NT$ 359.0
水悖论(“同一颗星球”丛书)
《 水悖论(“同一颗星球”丛书) 》

售價:NT$ 354.0
空间微电子. 第二卷.空间用集成电路设计
《 空间微电子. 第二卷.空间用集成电路设计 》

售價:NT$ 1134.0
罪恶与梦想:第二次世界大战个人史
《 罪恶与梦想:第二次世界大战个人史 》

售價:NT$ 614.0
古希腊神话与传说全集(特装刷边版,精装彩插,德文原版直译,随书附赠古希腊神谱+诸神图)
《 古希腊神话与传说全集(特装刷边版,精装彩插,德文原版直译,随书附赠古希腊神谱+诸神图) 》

售價:NT$ 666.0

內容簡介:
《门级信息流分析理论及应用》详细论述了门级信息流跟踪方法的基础理论与应用。首先介绍该方法的基本原理,包括门级信息流跟踪逻辑的性质定理、形式化描述、生成算法与复杂度理论、设计优化问题;然后介绍该方法的应用原理、设计方法学、设计与验证环境,以及该方法在开关电路设计等相关领域的应用等内容,并提出了一些供参考的研究方向。
目錄
目 录
前言
第1章 绪论 1
1.1 信息安全问题的起源与发展 1
1.1.1 信息安全问题的起源 1
1.1.2 信息安全问题的发展历程 1
1.1.3 信息安全问题的发展方向 4
1.2 高可靠系统信息安全 6
1.2.1 高可靠系统面临的信息安全问题 6
1.2.2 高可靠系统的信息安全需求 8
1.2.3 高可靠系统安全研究概述 8
1.3 常用信息安全机制 9
1.3.1 密码算法 10
1.3.2 访问控制 10
1.3.3 信息流控制 12
1.4 本书主要研究内容 14
1.5 本书主要特点和读者对象 15
第2章 信息流安全相关理论 16
2.1 信息和数据 16
2.2 信息流的定义 16
2.3 信息流的分类 16
2.3.1 显式流 16
2.3.2 隐式流 17
2.3.3 时间信息流 18
2.3.4 间接流 19
2.4 信息流安全策略 19
2.4.1 信息流安全主体和客体 19
2.4.2 信息流安全等级 20
2.4.3 信息流的格模型 20
2.5 常用信息流安全模型 23
2.5.1 军用模型 23
2.5.2 Bell-LaPadula模型 24
2.5.3 Biba模型 25
2.5.4 无干扰模型 25
2.6 信息流控制机制 26
2.6.1 基于编译的机制 27
2.6.2 基于执行的机制 27
2.7 信息流跟踪技术 29
2.7.1 信息流跟踪 29
2.7.2 程序语言层的信息流跟踪技术 30
2.7.3 操作系统层的信息流跟踪技术 31
2.7.4 体系架构层的信息流跟踪技术 31
2.7.5 逻辑门级的信息流跟踪技术 31
2.8 本章小结 32
第3章 二级安全格下的GLIFT理论 33
3.1 基本概念和原理 33
3.2 GLIFT逻辑函数的基本性质 36
3.3 基本门GLIFT逻辑的形式化描述 38
3.3.1 缓冲器 38
3.3.2 非门 39
3.3.3 触发器 39
3.3.4 与门和与非门 40
3.3.5 或门和或非门 41
3.3.6 异或门和同或门 42
3.3.7 三态门 43
3.4 基本门GLIFT逻辑的复杂度分析 44
3.4.1 与门 44
3.4.2 或门 45
3.4.3 与非门和或非门 45
3.4.4 异或门 46
3.5 GLIFT逻辑的不精确性 46
3.5.1 GLIFT逻辑潜在的不精确性 46
3.5.2 不精确性根源的分析与证明 48
3.6 实验结果与分析 52
3.6.1 复杂度分析 52
3.6.2 精确性分析 53
3.7 本章小结 55
第4章 多级安全格下的GLIFT理论 57
4.1 多级安全格模型 57
4.2 多级安全格下的GLIFT问题 59
4.2.1 三级线性安全格 59
4.2.2 四级线性安全格 60
4.2.3 任意级线性安全格 61
4.2.4 非线性安全格 64
4.3 多级安全格下的相关运算和运算律 65
4.3.1 安全类的边界运算 65
4.3.2 安全类边界运算的运算律 66
4.3.3 点积运算 66
4.3.4 点积运算的运算律 67
4.4 基本门GLIFT逻辑的形式化描述 68
4.4.1 缓冲器 68
4.4.2 非门 68
4.4.3 触发器 69
4.4.4 与门和与非门 69
4.4.5 或门和或非门 72
4.4.6 异或门和同或门 73
4.4.7 三态门 74
4.5 GLIFT逻辑的布尔描述 75
4.5.1 安全类的编码 75
4.5.2 运算符的布尔实现 76
4.5.3 GLIFT逻辑的布尔实现 78
4.6 多值逻辑系统下的GLIFT逻辑 79
4.6.1 四值逻辑 79
4.6.2 四值逻辑系统下的污染传播 80
4.6.3 四值逻辑系统下的GLIFT逻辑 81
4.6.4 九值逻辑系统下的GLIFT逻辑 82
4.7 实验结果与分析 84
4.7.1 GLIFT逻辑的复杂度分析 84
4.7.2 GLIFT逻辑的性能分析 85
4.8 本章小结 87
第5章 GLIFT逻辑生成算法理论 88
5.1 基本概念与理论 88
5.1.1 相关概念 88
5.1.2 NP完全性理论 90
5.2 精确GLIFT逻辑生成问题的NP完全性 92
5.2.1 非定常GLIFT逻辑的存在条件 92
5.2.2 污染传播判定问题 93
5.2.3 污染传播搜索问题 94
5.3 GLIFT逻辑生成算法 95
5.3.1 暴力算法 96
5.3.2 0-1算法 97
5.3.3 构造算法 99
5.3.4 完全和算法 101
5.3.5 SOP-POS算法 102
5.3.6 BDD-MUX算法 104
5.3.7 RFRR算法 106
5.3.8 GLIFT逻辑生成算法的比较 108
5.4 结果与分析 109
5.4.1 实验流程 109
5.4.2 实验结果与分析 110
5.5 本章小结 112
第6章 GLIFT逻辑的设计优化问题 113
6.1 二级安全格下GLIFT逻辑编码方式及其不足 113
6.1.1 二级安全格下GLIFT逻辑编码方式 113
6.1.2 二级安全格下GLIFT逻辑编码方式的不足 114
6.2 二级安全格下GLIFT逻辑编码方式的改进 115
6.2.1 GLIFT逻辑现有编码方式的改进 115
6.2.2 基本门GLIFT逻辑 118
6.2.3 新旧编码方式下GLIFT逻辑的比较 120
6.2.4 新GLIFT逻辑用于硬件冗余 123
6.3 多级安全格下GLIFT逻辑的设计优化问题 125
6.3.1 编码方式的优化 125
6.3.2 利用无关项优化GLIFT逻辑 127
6.4 实验结果与分析 131
6.4.1 静态验证效率分析 131
6.4.2 动态实现性能分析 132
6.5 本章小结 136
第7章 GLIFT方法的应用 137
7.1 GLIFT方法应用原理 137
7.2 静态信息流安全测试与验证 140
7.3 动态信息流跟踪 143
7.4 GLIFT在开关电路设计中的扩展应用 145
7.4.1 静态逻辑冒险检测 145
7.4.2 X-传播 146
7.4.3 可控性分析 148
7.4.4 错误检测 149
7.5 本章小结 149
第8章 测试与验证方法 150
8.1 测试与验证内容 150
8.1.1 GLIFT逻辑精确性分析 150
8.1.2 GLIFT逻辑复杂度分析 151
8.1.3 GLIFT逻辑静态测试与验证分析 152
8.2 测试与验证流程 152
8.2.1 精确性分析流程 152
8.2.2 复杂度分析流程 153
8.2.3 静态测试与验证流程 154
8.3 测试与验证环境 154
8.3.1 ABC工具 155
8.3.2 SIS工具 158
8.3.3 ESPRESSO工具 159
8.3.4 ModelSim工具 160
8.3.5 Design Compiler工具 161
8.4 测试信号源 163
8.4.1 计数器 163
8.4.2 ModelSim内置随机数发生器 164
8.4.3 线性反馈移位寄存器 164
8.4.4 非线性反馈移位寄存器 167
8.5 本章小结 167

第9章 测试与验证实例 168
9.1 I2C总线控制器的测试 168
9.2 AES密码算法核的测试与验证 173
9.3 ALU的测试与验证 176
9.4 本章小结 182
第10章 结束语 183
10.1 本书的主要工作 183
10.2 后续工作与展望 185
参考文献 187
附录1 CLASS标准单元库相应的GLIFT逻辑库 196
附录2 软件工具和测试基准集 204
附录3 ModelSim仿真工具参考脚本 205
附录4 Design Compiler综合工具参考脚本 206
附录5 缩略词表 208
附录6 符号对照表 211
內容試閱
第1章 绪 论
信息安全问题由来已久,已广泛渗透于政治、经济、军事、社会生活等各个领域。本章主要探讨信息安全问题在不同发展阶段下的主要体现形式和未来的发展趋势,重点讨论在物联网、信息物理系统、云计算等领域不断兴起的技术背景下,高可靠系统所面临的网络安全威胁,以及密码算法、认证和访问控制Access Control,AC等典型安全机制在应对这些新型安全威胁方面所存在的不足。
1.1 信息安全问题的起源与发展
1.1.1 信息安全问题的起源
回顾信息安全学科的发展历程,我们发现早在人们意识到信息安全问题的重要性之前,就已经有了信息安全的应用需求和案例。远在古希腊时期,人们就已经采用简单的隐写术来传递情报,后来保密通信的需求又促生了一些经典密码算法,如恺撒密码、维吉尼亚密码、移位式密码和莫尔斯码等[1]。但在计算机和网络诞生之前,人们还没有将信息安全作为一个概念或问题正式提出。
2005年Whitman和Mattord认为信息安全起源于计算机安全。自从第二次世界大战期间开发出第一代用于帮助分段计算代码的大型计算机以来,计算机安全的需求就诞生了。据查证,“计算机安全”概念是1969年提出的,当时美国兰德公司给美国国防部的报告中指出“计算机太脆弱了,有安全问题”[2]——这是首次公开提到计算机安全。
1.1.2 信息安全问题的发展历程
信息安全在其发展过程中主要经历了以下三个阶段。
1早在20世纪初期,通信技术尚不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的机密性,对安全理论和技术的研究也仅侧重于密码学,这一阶段的信息安全可以简单称为通信安全Communication Security,COMSEC。
220 世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐发展为以机密性、完整性和可用性为目标的信息安全Information Security,INFOSEC阶段。
3从20世纪80年代开始,由于互联网技术的迅猛发展,信息无论对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅是传统的机密性、完整性和可用性三个原则,由此衍生出如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障Information Assurance,IA阶段。
“9?11”事件以后,不只是美国,世界各国都有意识地增加了对信息技术的投入和监管,可以说“9?11”事件是美国乃至全世界信息安全政策的分水岭。美军参谋机构发行的《2010年联战远景》白皮书为信息战做了如下注释:“鉴于现代计算机网络、通信系统及电子数据库重要性的日益提升,将信息安全纳入国家整体安全政策中仍属必要。在平时,信息战有助于预防冲突发生,或应对危机及公开敌意行为。在危险爆发时,信息战可以用来解决纷争、增强吓阻,或准备应对公开冲突。在战时,信息战则可以直接达成战略、作战及战术目标,或强化其他用于达成这些目标的方法。”可见,信息安全问题在未来很长一段时间内,都将处于非常高的战略高度。
2005年,国际电信联盟以物联网为主题的年度互联网报告大力推动了物联网领域的兴起。然而,这一新兴领域也正面临着前所未有的信息安全挑战:个人隐私、物品信息等随时都可能被泄露,远程控制他人物品,甚至操纵城市供电系统,夺取机场的管理权限都有可能发生。物联网的兴起可能引发很多新的信息安全问题,这些安全问题主要体现在以下几方面。
1感知节点的安全问题。由于感知节点数量庞大,往往分布在一个很大的区域内,所以当缺少有效监控时,攻击者可以轻易地接触到节点物理实体,并对它们进行破坏,甚至可通过本地操作轻易地替换节点的软硬件。
2感知网络的安全问题。通常情况下,感知节点所有的操作都依靠自身所携带的电池供电。它的计算能力、存储能力、通信能力受到节点自身所携带能源的限制,无法实现复杂的安全协议,因而也就无法拥有强大的安全保护能力。
3无线自组网的安全问题。自组网作为物联网的末梢网,由于其拓扑的动态变化会导致节点间信任关系的不断变化,所以给密钥管理造成了很大的困难。
4核心网络的信息安全问题。物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,所以在数据传输时,会因大量节点发送数据而造成网络拥塞,从而影响网络的可用性。
5物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。
6射频识别Radio Frequency Identification,RFID系统安全问题。RFID系统同传统的Internet一样,容易受到攻击,这主要是因为标签和读写器之间的通信是通过电磁波的形式实现的。此过程中没有任何物理或可视的接触,这种非接触和无线通信方式存在严重的安全隐患。因此,物联网在应用初期无疑会将更多的攻击目标直接或间接地暴露给黑客,并为黑客提供更多的攻击途径。
随着云计算和大数据时代的到来,互联网将释放出海量数据,因此产生、存储、分析的数据量越来越大。海量数据背后隐藏着大量的经济与政治利益,而通过数据挖掘,人类所表现出的数据整合与控制力量远超以往。图 1-1所示为大数据时代的数据金字塔,数据经过整合、分析与挖掘之后逐步转化为信息、知识乃至情报,数据的价值和其指导意义也随之显著提高。大数据如同一把双刃剑,社会因大数据使用而获益匪浅,但个人隐私也无处遁形。近年来,侵犯个人隐私的案件频频发生,例如,2010年谷歌泄露Wi-Fi网络用户信息达6亿多字节,2010 年美国电信运营商AT&T泄露11.4万用户姓名和邮箱信息,2011年韩国门户网站泄露3500万用户信息,2012年盛大发生云数据丢失事件等。2013年6月,美国国家安全局前雇员爱德华?斯诺登曝光了包括“棱镜”在内的美国政府多个秘密监视项目。尽管美国及其盟友铺设的全球监控网一直是个公开的秘密,但此次曝光揭露的监视范围之广、程度之深和数据量之大,仍引起全世界震惊。这些事件严重侵犯了用户的合法权益。专家指出,“网络安全是当今人类遭遇的最大安全问题”。

图1-1 大数据时代的数据金字塔
云计算和大数据时代侵犯个人隐私有以下表现。
1在数据存储的过程中对个人隐私权造成的侵犯。云服务中用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、共享无法有效控制。这可能会因不同国家的法律规定而造成法律冲突问题,也可能产生数据混同和数据丢失。
2在数据传输的过程中对个人隐私权造成的侵犯。云环境下数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更为突出的安全威胁。
3在数据处理过程中对个人隐私权造成的侵犯。云服务商可能部署大量的虚拟技术,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。大规模的数据处理需要完备的访问控制和身份认证管理,以避免未经授权的数据访问,但云服务资源动态共享模式无疑增加了这种管理的难度,如账户劫持、攻击、身份伪装、认证失效、密钥丢失等都可能威胁用户数据安全。
4在数据销毁过程中对个人隐私权造成的侵犯。单纯的删除操作不能彻底销毁数据,云服务商可能对数据进行备份,同样可能导致销毁不彻底,而且公权力也会对个人隐私和个人信息进行侵犯。为满足协助执法的要求,各国法律通常会规定服务商的数据存留期限,并强制要求服务商提供明文的可用数据,但在实际应用中,很少受到收集限制原则的约束,公权力与隐私保护的冲突也是用户选择云服务需要考虑的风险点。因此,在云计算和大数据时代,要切实加强个人隐私保护,防止敏感信息泄露。
1.1.3 信息安全问题的发展方向
1云计算和大数据安全
云计算和大数据应用的兴起,为企业发展开拓了新的方向,但大量数据的集中管理,也成了黑客攻击的明显标靶。2013年6月“棱镜门”事件的爆发,使得大数据安全防护问题成为了社会热议话题,越来越多的人认识到大数据安全的重要性。时至今日,已有的信息安全防护技术和产品尚不能为大数据应用提供完备的安全防护,现有的信息安全保护技术在为大数据的机密性、完整性、可用性提供安全有效的保障上已经出现了缺漏。作为未来发展的主流应用,云计算和大数据是信息技术领域的最新热点之一。云计算和大数据安全已成为当前热议的话题,也必将成为未来信息安全领域的主要发展和研究方向之一。
2物联网安全
与传统网络相比,物联网的感知节点大都部署在无人监控的环境下,具有能力脆弱、资源受限等缺点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。物联网领域的兴起必将直接或间接地将更多的攻击目标直接暴露在黑客面前,为黑客攻击系统提供更多的突破口和途径。如何提高节点自身的安全性和抗攻击能力,构建安全的网络管理和通信协议,对于物联网安全的广泛应用具有重要意义,这将成为信息安全领域的一个重要研究方向。
3硬件体系架构安全
硬件作为软件执行的支撑平台,其安全性是上层软件安全的重要前提和基础。然而传统的硬件体系架构在设计时并未考虑系统的安全需求。缓存、分支预测器、多核等高性能结构的引入,使得硬件架构中隐含越来越多的隐通道,并增加了软件通过共享资源发生相互干扰的可能,为黑客攻击系统提供了新的突破口。此外,随着集成电路生产和销售链的全球化,硬件在设计和生产的过程中可能嵌入恶意代码,成为黑客攻击系统的后门。McAfee实验室在其发布的《2012年威胁预测报告》中指出:“嵌入式硬件将成为黑客新的攻击方向……。”[3]从硬件底层为系统构建可信、可靠和可验证的安全基础,并为上层软件提供安全属性的度量、控制与验证能力,也将成为未来信息安全领域的重要发展方向之一。
4工业和基础设施安全
随着信息技术的迅猛发展,信息化在生产和服务企业中的应用取得了飞速发展,互联网技术的出现,使得工业控制网络和基础设施中大量采用通用TCPIP技术,工业控制系统Industrial Control System,ICS网络和企业管理网的联系越来越紧密。随着信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统与关键基础设施的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化,以及攻击过程持续化的特征。2010年,伊朗核电站的震网病毒攻击事件即是一个典型的例子[4]。此外,传统工业控制系统和基础设施采用专用的硬件、软件与通信协议,设计上基本没有考虑互联互通所必须考虑的通信安全问题。企业管理网与工业控制网的防护功能都很弱,甚至几乎没有隔离功能,因此在工业控制系统和基础设施开放的同时,也减弱了系统与外界的隔离,工业和基础设施的安全隐患日益突出。
5安全关键系统
近年来,随着汽车电子、生物医疗设备等安全关键系统safety-critical system智能化程度的不断提高,这些系统往往都具备与外界进行通信的能力,而这些安全关键系统在设计时并没有考虑信息安全问题。相关文献报道:黑客可通过无线信道对汽车内部网络[5]、心脏起搏器[6]、胰岛素泵[7]等安全关键设备实施攻击,并能够远程控制这些设备的运行状态。如何提高这些安全关键系统的抗干扰和抗攻击能力是信息安全领域的一个新的研究方向。
物联网、云计算、大数据等领域的兴起给信息系统带来了前所未有的安全挑战,大数据、传感器网络、工业和基础设施、安全关键系统正面临着严重的网络安全威胁。本书以硬件安全为侧重点,对普遍应用于工业和基础设施的高可靠系统信息安全问题进行探讨,并给出一种对高可靠系统软硬件关键安全属性进行测试与验证的方法。

1.2 高可靠系统信息安全
高可靠系统广泛应用于军事、经济、工业和基础设施、生物医疗设备等领域。图1-2给出了一些高可靠系统的实例。高

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.