Solo por 3 días: ¡Envío GRATIS a todo el Perú!  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Component Hiding Using Identification and Boundary Blurring Techniques (en Inglés)
Formato
Libro Físico
Editorial
Idioma
Inglés
N° páginas
144
Encuadernación
Tapa Blanda
Dimensiones
24.6 x 18.9 x 0.8 cm
Peso
0.27 kg.
ISBN13
9781288409303
Categorías

Component Hiding Using Identification and Boundary Blurring Techniques (en Inglés)

James D. Parham (Autor) · Biblioscholar · Tapa Blanda

Component Hiding Using Identification and Boundary Blurring Techniques (en Inglés) - Parham, James D.

Libro Nuevo

S/ 307,84

S/ 513,07

Ahorras: S/ 205,23

40% descuento
  • Estado: Nuevo
Origen: Estados Unidos (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Lunes 15 de Julio y el Miércoles 24 de Julio.
Lo recibirás en cualquier lugar de Perú entre 2 y 5 días hábiles luego del envío.

Reseña del libro "Component Hiding Using Identification and Boundary Blurring Techniques (en Inglés)"

Protecting software from adversarial attacks is extremely important for DoD technologies. When systems are compromised, the possibility exists for recovery costing millions of dollars and countless labor hours. Circuits implemented on embedded systems utilizing FPGA technology are the result of downloading software for instantiating circuits with specific functions or components. We consider the problem of component hiding a form of software protection. Component identification is a well studied problem. However, we use component identification as a metric for driving the cost of reverse engineering to an unreasonable level. We contribute to protection of software and circuitry by implementing a Java based component identification tool. With this tool, we can characterize time required for carrying out adversarial attacks on unaltered boolean circuitry. To counter component identification methods we utilize boundary blurring techniques which are either semantic preserving or semantic changing in order to prevent component identification methods. Furthermore, we will show these techniques can drive adversarial cost to unreasonable levels preventing compromise of critical systems.

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Inglés.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes