门级信息流分析理论及应用

价格 72.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 48 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

  《门级信息流分析理论及应用》详细论述了门级信息流跟踪方法的基础理论与应用。先介绍该方法的基本原理,包括门级信息流跟踪逻辑的性质定理、形式化描述、生成算法与复杂度理论、设计优化问题;然后介绍该方法的应用原理、设计方法学、设计与验证环境,以及该方法在开关电路设计等相关领域的应用等内容,并提出了一些供参考的研究方向。

目录

前言

第1章? 绪论

? 1.1? 信息安全问题的起源与发展

??? 1.1.1? 信息安全问题的起源

??? 1.1.2? 信息安全问题的发展历程

??? 1.1.3? 信息安全问题的发展方向

? 1.2? 高可靠系统信息安全

??? 1.2.1? 高可靠系统面临的信息安全问题

??? 1.2.2? 高可靠系统的信息安全需求

??? 1.2.3? 高可靠系统安全研究概述

? 1.3? 常用信息安全机制

??? 1.3.1? 密码算法

??? 1.3.2? 访问控制

??? 1.3.3? 信息流控制

? 1.4? 本书主要研究内容

? 1.5? 本书主要特点和读者对象

第2章? 信息流安全相关理论

? 2.1? 信息和数据

? 2.2? 信息流的定义

? 2.3? 信息流的分类

??? 2.3.1? 显式流

??? 2.3.2? 隐式流

??? 2.3.3? 时间信息流

??? 2.3.4? 间接流

? 2.4? 信息流安全策略

??? 2.4.1? 信息流安全主体和客体

??? 2.4.2? 信息流安全等级

??? 2.4.3? 信息流的格模型

? 2.5? 常用信息流安全模型

??? 2.5.1? 军用模型

??? 2.5.2? Bell-LaPadula模型

??? 2.5.3? Biba模型

??? 2.5.4? 无干扰模型

? 2.6? 信息流控制机制

??? 2.6.1? 基于编译的机制

??? 2.6.2? 基于执行的机制

? 2.7? 信息流跟踪技术

??? 2.7.1? 信息流跟踪

??? 2.7.2? 程序语言层的信息流跟踪技术

??? 2.7.3? 操作系统层的信息流跟踪技术

??? 2.7.4? 体系架构层的信息流跟踪技术

??? 2.7.5? 逻辑门级的信息流跟踪技术

? 2.8? 本章小结

第3章? 二级安全格下的GLIFT理论

? 3.1? 基本概念和原理

? 3.2? GLIFT逻辑函数的基本性质

? 3.3? 基本门GLIFT逻辑的形式化描述

??? 3.3.1? 缓冲器

??? 3.3.2? 非门

??? 3.3.3? 触发器

??? 3.3.4? 与门和与非门

??? 3.3.5? 或门和或非门

??? 3.3.6? 异或门和同或门

??? 3.3.7? 三态门

? 3.4? 基本门GLIFT逻辑的复杂度分析

??? 3.4.1? 与门

??? 3.4.2? 或门

??? 3.4.3? 与非门和或非门

??? 3.4.4? 异或门

? 3.5? GLIFT逻辑的不性

??? 3.5.1? GLIFT逻辑潜在的不性

??? 3.5.2? 不性根源的分析与证明

? 3.6? 实验结果与分析

??? 3.6.1? 复杂度分析

??? 3.6.2? 性分析

? 3.7? 本章小结

第4章? 多级安全格下的GLIFT理论

? 4.1? 多级安全格模型

? 4.2? 多级安全格下的GLIFT问题

??? 4.2.1? 三级线性安全格

??? 4.2.2? 四级线性安全格

??? 4.2.3? 任意级线性安全格

??? 4.2.4? 非线性安全格

? 4.3? 多级安全格下的相关运算和运算律

??? 4.3.1? 安全类的边界运算

??? 4.3.2? 安全类边界运算的运算律

??? 4.3.3? 点积运算

??? 4.3.4? 点积运算的运算律

? 4.4? 基本门GLIFT逻辑的形式化描述

??? 4.4.1? 缓冲器

??? 4.4.2? 非门

??? 4.4.3? 触发器

??? 4.4.4? 与门和与非门

??? 4.4.5? 或门和或非门

??? 4.4.6? 异或门和同或门

??? 4.4.7? 三态门

? 4.5? GLIFT逻辑的布尔描述
<

摘要与插图

第1章 绪 论
信息安全问题由来已久,已广泛渗透于政治、经济、军事、社会生活等各个领域。本章主要探讨信息安全问题在不同发展阶段下的主要体现形式和未来的发展趋势,重点讨论在物联网、信息物理系统、云计算等领域不断兴起的技术背景下,高可靠系统所面临的网络安全威胁,以及密码算法、认证和访问控制(Access Control,AC)等典型安全机制在应对这些新型安全威胁方面所存在的不足。
1.1 信息安全问题的起源与发展
1.1.1 信息安全问题的起源
回顾信息安全学科的发展历程,我们发现早在人们意识到信息安全问题的重要性之前,就已经有了信息安全的应用需求和案例。远在古希腊时期,人们就已经采用简单的隐写术来传递情报,后来保密通信的需求又促生了一些经典密码算法,如恺撒密码、维吉尼亚密码、移位式密码和莫尔斯码等[1]。但在计算机和网络诞生之前,人们还没有将信息安全作为一个概念或问题正式提出。
2005年Whitman和Mattord认为信息安全起源于计算机安全。自从第二次世界大战期间开发出第一代用于帮助分段计算代码的大型计算机以来,计算机安全的需求就诞生了。据查证,“计算机安全”概念是1969年提出的,当时美国兰德公司给美国国防部的报告中指出“计算机太脆弱了,有安全问题”[2]——这是次公开提到计算机安全。
1.1.2 信息安全问题的发展历程
信息安全在其发展过程中主要经历了以下三个阶段。
(1)早在20世纪初期,通信技术尚不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的机密性,对安全理论和技术的研究也仅侧重于密码学,这一阶段的信息安全可以简单称为通信安全(Communication Security,COMSEC)。
(2)20 世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐发展为以机密性、完整性和可用性为目标的信息安全(Information Security,INFOSEC)阶段。
(3)从20世纪80年代开始,由于互联网技术的迅猛发展,信息无论对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅是传统的机密性、完整性和可用性三个原则,由此衍生出如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance,IA)阶段。
“9?11”事件以后,不只是美国,世界各国都有意识地增加了对信息技术的投入和监管,可以说“9?11”事件是美国乃至全世界信息安全政策的分水岭。美军参谋机构发行的《2010年联战远景》白皮书为信息战做了如下注释:“鉴于现代计算机网络、通信系统及电子数据库重要性的日益提升,将信息安全纳入国家整体安全政策中仍属必要。在平时,信息战有助于冲突发生,或应对危机及公开敌意行为。在危险爆发时,信息战可以用来解决纷争、增强吓阻,或准备应对公开冲突。在战时,信息战则可以直接达成战略、作战及战术目标,或强化其他用于达成这些目标的方法。”可见,信息安全问题在未来很长一段时间内,都将处于高的战略高度。
2005年,电信联盟以物联网为主题的年度互联网报告大力推动了物联网领域的兴起。然而,这一新兴领域也正面临着的信息安全挑战:个人隐私、物品信息等随时都可能被泄露,远程控制他人物品,甚至操纵城市供电系统,夺取机场的管理权限都有可能发生。物联网的兴起可能引发很多新的信息安全问题,这些安全问题主要体现在以下几方面。
(1)感知节点的安全问题。由于感知节点数量庞大,往往分布在一个很大的区域内,所以当缺少有效监控
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号