本篇主要提供门级信息流分析理论及应用电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 门级信息流分析理论及应用 |
作者: | 胡伟,慕德俊著 |
定价: | 72.0 |
出版社: | 科学出版社 |
出版日期: | 2015-12-01 |
ISBN: | 9787030423702 |
印次: | |
版次: | 31 |
装帧: | |
开本: | 16开 |
内容简介 | |
《门级信息流分析理论及应用》详细论述了门级信息流跟踪方法的基础理论与应用。先介绍该方法的基本原理,包括门级信息流跟踪逻辑的性质定理、形式化描述、生成算法与复杂度理论、设计优化问题;然后介绍该方法的应用原理、设计方法学、设计与验证环境,以及该方法在开关电路设计等相关领域的应用等内容,并提出了一些供参考的研究方向。 |
目录 | |
前言 第1章 绪论 1.1 信息问题的起源与发展 1.1.1 信息问题的起源 1.1.2 信息问题的发展历程 1.1.3 信息问题的发展方向 1.2 高可靠系统信息 1.2.1 高可靠系统面临的信息问题 1.2.2 高可靠系统的信息需求 1.2.3 高可靠系统研究概述 1.3 常用信息机制 1.3.1 密码算法 1.3.2 访问控制 1.3.3 信息流控制 1.4 本书主要研究内容 1.5 本书主要特点和读者对象 第2章 信息流相关理论 2.1 信息和数据 2.2 信息流的定义 2.3 信息流的分类 2.3.1 显式流 2.3.2 隐式流 2.3.3 时间信息流 2.3.4 间接流 2.4 信息流策略 2.4.1 信息流主体和客体 2.4.2 信息流等级 2.4.3 信息流的格模型 2.5 常用信息流模型 2.5.1 军用模型 2.5.2 Bell-LaPadula模型 2.5.3 Biba模型 2.5.4 无干扰模型 2.6 信息流控制机制 2.6.1 基于编译的机制 2.6.2 基于执行的机制 2.7 信息流跟踪技术 2.7.1 信息流跟踪 2.7.2 程序语言层的信息流跟踪技术 2.7.3 作系统层的信息流跟踪技术 2.7.4 体系架构层的信息流跟踪技术 2.7.5 逻辑门级的信息流跟踪技术 2.8 本章小结 第3章 二级格下的GLIFT理论 3.1 基本概念和原理 3.2 GLIFT逻辑函数的基本性质 3.3 基本门GLIFT逻辑的形式化描述 3.3.1 缓冲器 3.3.2 非门 3.3.3 触发器 3.3.4 与门和与非门 3.3.5 或门和或非门 3.3.6 异或门和同或门 3.3.7 三态门 3.4 基本门GLIFT逻辑的复杂度分析 3.4.1 与门 3.4.2 或门 3.4.3 与非门和或非门 3.4.4 异或门 3.5 GLIFT逻辑的不性 3.5.1 GLIFT逻辑潜在的不性 3.5.2 不性根源的分析与证明 3.6 实验结果与分析 3.6.1 复杂度分析 3.6.2 性分析 3.7 本章小结 第4章 多级格下的GLIFT理论 4.1 多级格模型 4.2 多级格下的GLIFT问题 4.2.1 三级线性格 4.2.2 四级线性格 4.2.3 任意级线性格 4.2.4 非线性格 4.3 多级格下的相关运算和运算律 4.3.1 类的边界运算 4.3.2 类边界运算的运算律 4.3.3 点积运算 4.3.4 点积运算的运算律 4.4 基本门GLIFT逻辑的形式化描述 4.4.1 缓冲器 4.4.2 非门 4.4.3 触发器 4.4.4 与门和与非门 4.4.5 或门和或非门 4.4.6 异或门和同或门 4.4.7 三态门 4.5 GLIFT逻辑的布尔描述 4.5.1 类的编码 4.5.2 运算符的布尔实现 4.5.3 GLIFT逻辑的布尔实现 4.6 多值逻辑系统下的GLIFT逻辑 4.6.1 四值逻辑 4.6.2 四值逻辑系统下的污染传播 4.6.3 四值逻辑系统下的GLIFT逻辑 4.6.4 九值逻辑系统下的GLIFT逻辑 4.7 实验结果与分析 4.7.1 GLIFT逻辑的复杂度分析 4.7.2 GLIFT逻辑的性能分析 4.8 本章小结 第5章 GLIFT逻辑生成算法理论 5.1 基本概念与理论 5.1.1 相关概念 5.1.2 NP性理论 5.2 GLIFT逻辑生成问题的NP性 5.2.1 GLIFT逻辑的存在条件 5.2.2 污染传播判定问题 5.2.3 污染传播搜索问题 5.3 GLIFT逻辑生成算法 5.3.1 算法 5.3.2 0-1算法 5.3.3 构造算法 5.3.4 和算法 5.3.5 SOP-POS算法 5.3.6 BDD-MUX算法 5.3.7 RFRR算法 5.3.8 GLIFT逻辑生成算法的比较 5.4 结果与分析 5.4.1 实验流程 5.4.2 实验结果与分析 5.5 本章小结 第6章 GLIFT逻辑的设计优化问题 6.1 二级格下GLIFT逻辑编码方式及其不足 6.1.1 二级格下GLIFT逻辑编码方式 6.1.2 二级格下GLIFT逻辑编码方式的不足 6.2 二级格下GLIFT逻辑编码方式的 6.2.1 GLIFT逻辑现有编码方式的 6.2.2 基本门GLIFT逻辑 6.2.3 新旧编码方式下GLIFT逻辑的比较 6.2.4 新GLIFT逻辑用于硬件冗余 6.3 多级格下GLIFT逻辑的设计优化问题 6.3.1 编码方式的优化 6.3.2 利用无关项优化GLIFT逻辑 6.4 实验结果与分析 6.4.1 静态验证效率分析 6.4.2 动态实现性能分析 6.5 本章小结 第7章 GLIFT方法的应用 7.1 GLIFT方法应用原理 7.2 静态信息流测试与验证 7.3 动态信息流跟踪 7.4 GLIFT在开关电路设计中的扩展应用 7.4.1 静态逻辑冒险检测 7.4.2 X-传播 7.4.3 可控性分析 7.4.4 错误检测 7.5 本章小结 第8章 测试与验证方法 8.1 测试与验证内容 8.1.1 GLIFT逻辑性分析 8.1.2 GLIFT逻辑复杂度分析 8.1.3 GLIFT逻辑静态测试与验证分析 8.2 测试与验证流程 8.2.1 性分析流程 8.2.2 复杂度分析流程 8.2.3 静态测试与验证流程 8.3 测试与验证环境 8.3.1 ABC工具 8.3.2 SIS工具 8.3.3 ESPRESSO工具 8.3.4 ModelSim工具 8.3.5 DesignCompiler工具 8.4 测试信号源 8.4.1 计数器 8.4.2 ModelSim内置随机数发生器 8.4.3 线性反馈移位寄存器 8.4.4 非线性反馈移位寄存器 8.5 本章小结 第9章 测试与验证实例 9.1 I2C总线控制器的测试 9.2 AES密码算法核的测试与验证 9.3 ALU的测试与验证 9.4 本章小结 第10章 结束语 10.1 本书的主要工作 10.2 后续工作与展望 参考文献 附录1 CLASS标准单元库相应的GLIFT逻辑库 附录2 软件工具和测试基准集 附录3 ModelSim仿真工具参考脚本 附录4 DesignCompiler综合工具参考脚本 附录5 缩略词表 附录6 符号对照表 |
摘要 | |
第1章 绪 论 信息问题由来已久,已广泛渗透于政治、经济、军事、社会生活等各个领域。本章主要探讨信息问题在不同发展阶段下的主要体现形式和未来的发展趋势,讨论在物联网、信息物理系统、云计算等领域不断兴起的技术背景下,高可靠系统所面临的网络威胁,以及密码算法、认证和访问控制(Access Control,AC)等典型机制在应对这些新型威胁方面所存在的不足。 1.1 信息问题的起源与发展 1.1.1 信息问题的起源 回顾信息学科的发展历程,我们发现早在人们意识到信息问题的重要性之前,就已经有了信息的应用需求和案例。远在古希腊时期,人们就已经采用简单的隐写术来传递情报,后来保密通信的需求又促生了一些经典密码算法,如恺撒密码、维吉尼亚密码、移位式密码和莫尔斯码等[1]。但在计算机和网络诞生之前,人们还没有将信息作为一个概念或问题正式提出。 2005年Whitman和Mattord认为信息起源于计算机。自从第二次大战期间开发出第一代用于帮助分段计算代码的大型计算机以来,计算机的需求就诞生了。据查证,“计算机”概念是1969年提出的,当时美国兰德公司给美国的报告中指出“计算机太脆弱了,有问题”[2]——这是公开提到计算机。 1.1.2 信息问题的发展历程 信息在其发展过程中主要经历了以下三个阶段。 (1)早在20世纪初期,通信技术尚不发达,面对电话、电报、传真等信息交换过程中存在的问题,人们强调的主要是信息的机密性,对理论和技术的研究也仅侧重于密码学,这一阶段的信息可以简单称为通信(Communication Security,COMSEC)。 (2)20 世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应入了实用化和规模化阶段,人们对的关注已经逐渐发展为以机密性、完整性和可用性为目标的信息(Information Security,INFOSEC)阶段。 (3)从20世纪80年代开始,由于互联网技术的迅猛发展,信息无论对内还是对外都得到极大开放,由此产生的信息问题跨越了时间和空间,信息的焦点已经不仅是传统的机密性、完整性和可用性三个原则,由此衍生出如可控性、抗抵赖性、真实性等其他的原则和目标,信息也转化为从整体角度考虑其体系建设的信息保障(Information Assurance,IA)阶段。 “9?11”事件以后,不只是美国,各国都有意识地增加了对信息技术的投入和监管,可以说“9?11”事件是美国乃至全信息政策的分水岭。美军参谋机构发行的《2010年联战远景》白皮书为信息战做了如下注释:“鉴于现代计算机网络、通信系统及电子数据库重要性的日益提升,将信息纳入国家整体政策中仍属必要。时,信息战有助于冲突发生,或应对危机及公开敌意行为。在危险爆发时,信息战可以用来解决纷争、增强吓阻,或准备应对公开冲突。在战时,信息战则可以直接达成战略、作战及战术目标,或强化其他用于达成这些目标的方法。”可见,信息问题在未来很长一段时间内,都将处于高的战略高度。 2005年,国际电信联盟以物联网为主题的年度互联网报告大力推动了物联网领域的兴起。然而,这一新兴领域也正面临着的信息挑战:个人隐私、物品信息等随时都可能被泄露,远程控制他人物品,甚至纵城市供电系统,夺取机场的管理权限都有可能发生。物联网的兴起可能引发很多新的信息问题,这些问题主要体现在以。 (1)感知节点的问题。由于感知节点数量庞大,往往分布在一个很大的区域内,所以当缺少有效监控时,攻击者可以轻易地接触到节点物理实体,并对它行破坏,甚至可通过本地作轻易地替换节点的软硬件。 (2)感知网络的问题。通常情况下,感知节点所有的作都依靠自身所携带的电池供电。它的计算能力、存储能力、通信能力受到节点自身所携带能源的限制,无法实现复杂的协议,因而也就无法拥有强大的保护能力。 (3)无线自组网的问题。自组网作为物联网的末梢网,由于其拓扑的动态变化会导致节点间信任关系的不断变化,所以给密钥管理造成了很大的困难。 (4)核心网络的信息问题。物联网的核心网络应当具有相对完整的保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,所以在数据传输时,会因大量节点发送数据而造成网络拥塞,从而影响网络的可用性。 (5)物联网业务的问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设行远程签约信息和业务信息配置就成了难题。 (6)射频识别(Radio Frequency Identification,RFID)系统问题。RFID系统同传统的Internet一样,容易受到攻击,这主要是因为标签和读写器之间的通信是通过电磁波的形式实现的。此过程中没有任何物理或可视的接触,这种非接触和无线通信方式存在严重的隐患。因此,物联网在应用初期无疑会将更多的攻击目标直接或间接地暴露给黑客,并为黑客提供更多的攻击途径。 随着云计算和大数据时代的到来,互联网将释放出海量数据,因此产生、存储、分析的数据量越来越大。海量数据背后隐藏着大量的经济与政治利益,而通过数据挖掘,人类所表现出的数据整合与控制力量远超以往。图 1-1所示为大数据时代的数据金字塔,数据经过整合、分析与挖掘之后逐步转化为信息、知识乃至情报,数据的价值和其指导意义也随之显著提高。大数据如同一把双刃剑,社会因大数据使用而获益匪浅,但个人隐私也无处遁形年来,侵犯个人隐私的案件频频发生,例如,2010年谷歌泄露Wi-Fi网络用户信息达6亿多字节,2010 年美国电信运营商AT&T泄露11.4万用户姓名和邮箱信息,2011年韩国门户泄露3500万用户信息,2012年盛大发生云数据丢失事件等。2013年6月,美国国家局前雇员爱德华?斯诺登曝光了包括“棱镜”在内的美国政府多个秘密监视项目。尽管美国及其盟友铺设的全球监控网一直是个公开的秘密,但此次曝光揭露的监视范围之广、程度之深和数据量之大,仍引起全震惊。这些事件严重侵犯了用户的合法权益。专家指出,“网络是当今人类遭遇的问题”。 图1-1 大数据时代的数据金字塔 云计算和大数据时代侵犯个人隐私有以下表现。 (1)在数据存储的过程中对个人隐私权造成的侵犯。云服务中用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、共享无法有效控制。这可能会因不同国家的法律规定而造成法律冲突问题,也可能产生数据混同和数据丢失。 (2)在数据传输的过程中对个人隐私权造成的侵犯。云环境下数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的性,电磁泄漏和窃听将成为更为突出的威胁。 (3)在数据处理过程中对个人隐私权造成的侵犯。云服务商可能部署大量的虚拟技术,基础设施的脆弱性和加密措施的失效可能产生新的风险。大规模的数据处理需要完备的访问控制和身份认证管理,以避免未经授权的数据访问,但云服务资源动态共享模式无疑增加了这种管理的难度,如账户劫持、攻击、身份伪装、认证失效、密钥丢失等都可能威胁用户数据。 (4)在数据销毁过程中对个人隐私权造成的侵犯。单纯的删除作不能销毁数据,云服务商可能对数行备份,同样可能导致销毁不,而且公权力也会对个人隐私和个人信行侵犯。为满足协助执法的要求,各国法律通常会规定服务商的数据存留期限,并强制要求服务商提供明文的可用数据,但在实际应用中,很少受到收集限制原则的约束,公权力与隐私保护的冲突也是用户选择云服务需要考虑的风险点。因此,在云计算和大数据时代,要切实加强个人隐私保护,感信息泄r>1.1.3 信息问题的发展方向 1)云计算和大数据 云计算和大数据应用的兴起,为企业发展开拓了新的方向,但大量数据的集中管理,也成了黑客攻击的明显标靶。2013年6月“棱镜门”事件的爆发,使得大数据防护问题成为了社会热议话题,越来越多的人认识到大数据的重要性。时至今日,已有的信息防护技术和产品尚不能为大数据应用提供完备的防护,现有的信息保护技术在为大数据的机密性、完整性、可用性提供有效的保障上已经出现了缺漏。作为未来发展的主流应用,云计算和大数据是信息技术领域的热点之一。云计算和大数据已成为当前热议的话题,也必将成为未来信息领域的主要发展和研究方向之一。 2)物联网 与传统网络相比,物联网的感知节点大都部署在无人监控的环境下,具有能力脆弱、资源受限等缺点,并且由于物联网是在现有的网络基础上扩展了感知网络和应台,传统网络措施不足以提供可靠的保障,从而使得物联网的问题具有特殊性。物联网领域的兴起必将直接或间接地将更多的攻击目标直接暴露在黑客面前,为黑客攻击系统提供更多的突破口和途径。如何提高节点自身的性和抗攻击能力,构建的网络管理和通信协议,对于物联网的广泛应用具有重要意义,这将成为信息领域的一个重要研究方向。 3)硬件体系架构 硬件作为软件执行的支台,其性是上层软件的重要前提和基础。然而传统的硬件体系架构在设计时并未考虑系统的需求。缓存、分支预测器、多核等高性能结构的引入,使得硬件架构中隐含越来越多的隐通道,并增加了软件通过共享资源发生相互干扰的可能,为黑客攻击系统提供了新的突破口。此外,随着集成电路生产和销售链的全球化,硬件在设计和生产的过程中可能嵌入恶意代码,成为黑客攻击系统的后门。McAfee实验室在其发布的《2012年威胁预测报告》中指出:“嵌入式硬件将成为黑客新的攻击方向……。”[3]从硬件底层为系统构建可信、可靠和可验证的基础,并为上层软件提供属性的度量、控制与验证能力,也将成为未来信息领域的重要发展方向之一。 4)工业和基础设施 随着信息技术的迅猛发展,信息化在生产和服务企业中的应用取得了飞速发展,互联网技术的出现,使得工业控制网络和基础设施中大量采用通用TCP/IP技术,工业控制系统(Industrial Control System,ICS)网络和企业管理网的联系越来越紧密。随着信息化和工业化深度融合的,网络化管理作成为重要的发展趋势,同时也使得针对工业控制系统与关键基础设施的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化,以及攻击过程持续化的特征。2010年,伊朗核电站的震网病毒攻击事件即是一个典型的例子[4]。此外,传统工业控制系统和基础设施采用专用的硬件、软件与通信协议,设计上基本没有考虑互联互通所必须考虑的通信问题。企业管理网与工业控制网的能都很弱,甚至几乎没有能,因此在工业控制系统和基础设施开放的同时,也减弱了系统与外界的隔离,工业和基础设施的隐患日益突出。 5)关键系统 物联网、云计算、大数据等领域的兴起给信息系统带来了的挑战,大数据、传感器网络、工业和基础设施、关键系统正面临着严重的网络威胁。本书以硬件为侧,对普遍应用于工业和基础设施的高可靠系统信息问行探讨,并给出一种对高可靠系统软硬件关键属行测试与验证的方法。 1.2 高可靠系统信息 高可靠系统广泛应用于军事、经济、工业和基础设施、生物设备等领域。图1-2给出了一些高可靠系统的实例。高 |