本篇主要提供门级信息流分析理论及应用计算机与互联网胡伟,慕德俊著科学电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 门级信息流分析理论及应用 |
作者: | 胡伟,慕德俊著 |
定价: | 72.0 |
出版社: | 科学出版社 |
出版日期: | 2014-11-27 |
ISBN: | 9787030423702 |
印次: | |
版次: | 31 |
装帧: | 平装 |
开本: | 16开 |
内容简介 | |
《门级信息流分析理论及应用》详细论述了门级信息流跟踪方法的基础理论与应用。先介绍该方法的基本原理,包括门级信息流跟踪逻辑的性质定理、形式化描述、生成算法与复杂度理论、设计优化问题;然后介绍该方法的应用原理、设计方法学、设计与验证环境,以及该方法在开关电路设计等相关领域的应用等内容,并提出了一些供参考的研究方向。 |
目录 | |
前言 第1章? 绪论 ? 1.1? 信息问题的起源与发展 ??? 1.1.1? 信息问题的起源 ??? 1.1.2? 信息问题的发展历程 ??? 1.1.3? 信息问题的发展方向 ? 1.2? 高可靠系统信息 ??? 1.2.1? 高可靠系统面临的信息问题 ??? 1.2.2? 高可靠系统的信息需求 ??? 1.2.3? 高可靠系统研究概述 ? 1.3? 常用信息机制 ??? 1.3.1? 密码算法 ??? 1.3.2? 访问控制 ??? 1.3.3? 信息流控制 ? 1.4? 本书主要研究内容 ? 1.5? 本书主要特点和读者对象 第2章? 信息流相关理论 ? 2.1? 信息和数据 ? 2.2? 信息流的定义 ? 2.3? 信息流的分类 ??? 2.3.1? 显式流 ??? 2.3.2? 隐式流 ??? 2.3.3? 时间信息流 ??? 2.3.4? 间接流 ? 2.4? 信息流策略 ??? 2.4.1? 信息流主体和客体 ??? 2.4.2? 信息流等级 ??? 2.4.3? 信息流的格模型 ? 2.5? 常用信息流模型 ??? 2.5.1? 军用模型 ??? 2.5.2? Bell-LaPadula模型 ??? 2.5.3? Biba模型 ??? 2.5.4? 无干扰模型 ? 2.6? 信息流控制机制 ??? 2.6.1? 基于编译的机制 ??? 2.6.2? 基于执行的机制 ? 2.7? 信息流跟踪技术 ??? 2.7.1? 信息流跟踪 ??? 2.7.2? 程序语言层的信息流跟踪技术 ??? 2.7.3? 作系统层的信息流跟踪技术 ??? 2.7.4? 体系架构层的信息流跟踪技术 ??? 2.7.5? 逻辑门级的信息流跟踪技术 ? 2.8? 本章小结 第3章? 二级格下的GLIFT理论 ? 3.1? 基本概念和原理 ? 3.2? GLIFT逻辑函数的基本性质 ? 3.3? 基本门GLIFT逻辑的形式化描述 ??? 3.3.1? 缓冲器 ??? 3.3.2? 非门 ??? 3.3.3? 触发器 ??? 3.3.4? 与门和与非门 ??? 3.3.5? 或门和或非门 ??? 3.3.6? 异或门和同或门 ??? 3.3.7? 三态门 ? 3.4? 基本门GLIFT逻辑的复杂度分析 ??? 3.4.1? 与门 ??? 3.4.2? 或门 ??? 3.4.3? 与非门和或非门 ??? 3.4.4? 异或门 ? 3.5? GLIFT逻辑的不性 ??? 3.5.1? GLIFT逻辑潜在的不性 ??? 3.5.2? 不性根源的分析与证明 ? 3.6? 实验结果与分析 ??? 3.6.1? 复杂度分析 ??? 3.6.2? 性分析 ? 3.7? 本章小结 第4章? 多级格下的GLIFT理论 ? 4.1? 多级格模型 ? 4.2? 多级格下的GLIFT问题 ??? 4.2.1? 三级线性格 ??? 4.2.2? 四级线性格 ??? 4.2.3? 任意级线性格 ??? 4.2.4? 非线性格 ? 4.3? 多级格下的相关运算和运算律 ??? 4.3.1? 类的边界运算 ??? 4.3.2? 类边界运算的运算律 ??? 4.3.3? 点积运算 ??? 4.3.4? 点积运算的运算律 ? 4.4? 基本门GLIFT逻辑的形式化描述 ??? 4.4.1? 缓冲器 ??? 4.4.2? 非门 ??? 4.4.3? 触发器 ??? 4.4.4? 与门和与非门 ??? 4.4.5? 或门和或非门 ??? 4.4.6? 异或门和同或门 ??? 4.4.7? 三态门 ? 4.5? GLIFT逻辑的布尔描述 < |
摘要 | |
第1章 绪 论 信息问题由来已久,已广泛渗透于政治、经济、军事、社会生活等各个领域。本章主要探讨信息问题在不同发展阶段下的主要体现形式和未来的发展趋势,讨论在物联网、信息物理系统、云计算等领域不断兴起的技术背景下,高可靠系统所面临的网络威胁,以及密码算法、认证和访问控制(Access Control,AC)等典型机制在应对这些新型威胁方面所存在的不足。 1.1 信息问题的起源与发展 1.1.1 信息问题的起源 回顾信息学科的发展历程,我们发现早在人们意识到信息问题的重要性之前,就已经有了信息的应用需求和案例。远在古希腊时期,人们就已经采用简单的隐写术来传递情报,后来保密通信的需求又促生了一些经典密码算法,如恺撒密码、维吉尼亚密码、移位式密码和莫尔斯码等[1]。但在计算机和网络诞生之前,人们还没有将信息作为一个概念或问题正式提出。 2005年Whitman和Mattord认为信息起源于计算机。自从第二次大战期间开发出代用于帮助分段计算代码的大型计算机以来,计算机的需求就诞生了。据查证,“计算机”概念是1969年提出的,当时美国兰德公司给美国的报告中指出“计算机太脆弱了,有问题”[2]——这是次公开提到计算机。 1.1.2 信息问题的发展历程 信息在其发展过程中主要经历了以下三个阶段。 (1)早在20世纪初期,通信技术尚不发达,面对电话、电报、传真等信息交换过程中存在的问题,人们强调的主要是信息的机密性,对理论和技术的研究也仅侧重于密码学,这一阶段的信息可以简单称为通信(Communication Security,COMSEC)。 (2)20 世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应入了实用化和规模化阶段,人们对的关注已经逐渐发展为以机密性、完整性和可用性为目标的信息(Information Security,INFOSEC)阶段。 (3)从20世纪80年代开始,由于互联网技术的迅猛发展,信息无论对内还是对外都得到极大开放,由此产生的信息问题跨越了时间和空间,信息的焦点已经不仅是传统的机密性、完整性和可用性三个原则,由此衍生出如可控性、抗抵赖性、真实性等其他的原则和目标,信息也转化为从整体角度考虑其体系建设的信息保障(Information Assurance,IA)阶段。 “9?11”事件以后,不只是美国,各国都有意识地增加了对信息技术的投入和监管,可以说“9?11”事件是美国乃至全信息政策的分水岭。美军参谋机构发行的《2010年联战远景》白皮书为信息战做了如下注释:“鉴于现代计算机网络、通信系统及电子数据库重要性的日益提升,将信息纳入国家整体政策中仍属要。在平时,信息战有助于冲突发生,或应对危机及公开敌意行为。在危险爆发时,信息战可以用来解决纷争、增强吓阻,或准备应对公开冲突。在战时,信息战则可以直接达成战略、作战及战术目标,或强化其他用于达成这些目标的方法。”可见,信息问题在未来很长一段时间内,都将处于高的战略高度。 2005年,电信联盟以物联网为主题的年度互联网报告大力推动了物联网领域的兴起。然而,这一新兴领域也正面临着的信息挑战:个人隐私、物品信息等随时都可能被泄露,远程控制他人物品,甚至纵城市供电系统,夺取机场的管理权限都有可能发生。物联网的兴起可能引发很多新的信息问题,这些问题主要体现在以下几方面。 (1)感知节点的问题。由于感知节点数量庞大,往往分布在一个很大的区域内,所以当缺少有效监控 |