注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)工業(yè)技術(shù)無(wú)線電電子學(xué)、電信技術(shù)集成電路安全

集成電路安全

集成電路安全

定 價(jià):¥198.00

作 者: 金意兒
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787121419065 出版時(shí)間: 2021-09-01 包裝: 平裝-膠訂
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  隨著人們對(duì)集成電路供應(yīng)鏈的日益重視以及對(duì)軟、硬件協(xié)同開(kāi)發(fā)的日益深入,有關(guān)集成電路安全方面的研究工作越來(lái)越受到重視。本書(shū)首先簡(jiǎn)要介紹集成電路安全這一概念的提出以及集成電路安全與當(dāng)前的軟件安全、密碼芯片等的區(qū)別,然后重點(diǎn)講解硬件木馬、旁路攻擊、錯(cuò)誤注入攻擊、硬件安全性的形式化驗(yàn)證、分塊制造及其在電路防護(hù)中的應(yīng)用、通過(guò)邏輯混淆實(shí)現(xiàn)硬件IP保護(hù)和供應(yīng)鏈安全、防止IC偽造的檢測(cè)技術(shù)、集成電路網(wǎng)表級(jí)逆向工程、物聯(lián)網(wǎng)(IOT)的硬件安全、基于硬件的軟件安全、基于體系架構(gòu)支持的系統(tǒng)及軟件安全策略等。本書(shū)既可作為集成電路安全領(lǐng)域科研人員的技術(shù)參考書(shū),也可作為高等院校相關(guān)專業(yè)高年級(jí)本科生和研究生的教材。

作者簡(jiǎn)介

  金意兒:目前是佛羅里達(dá)大學(xué)Warren B. Nelms互聯(lián)世界研究所IoT冠名教授,同時(shí)也是佛羅里達(dá)大學(xué)電氣與計(jì)算機(jī)工程系 (ECE)副教授。2005年6月于浙江大學(xué)獲得信息工程學(xué)士學(xué)位,2007年6月于浙江大學(xué)獲得電子信息工程碩士學(xué)位,2012年12月于美國(guó)耶魯大學(xué)獲得電氣工程博士學(xué)位。金意兒教授2013年受聘于美國(guó)中佛羅里達(dá)大學(xué)(University of Central Florida, UCF)擔(dān)任助理教授,2017年受聘于美國(guó)佛羅里達(dá)大學(xué)(University of Florida, UF)擔(dān)任副教授以及IoT冠名教授至今。

圖書(shū)目錄

目錄

第1章概述
11硬件安全簡(jiǎn)介
12硬件木馬檢測(cè)
121芯片部署前的硬件木馬檢測(cè)
122芯片部署后的硬件木馬檢測(cè)
13形式化驗(yàn)證
131基于硬件 IP 核的攜帶證明硬件框架
132基于 SAT 求解器的形式化驗(yàn)證方法
14芯片防偽與 IC 保護(hù)
15物理不可克隆函數(shù)
16基于新型器件的硬件安全
17硬件輔助計(jì)算機(jī)安全
171ARM TrustZone
172英特爾 SGX
173CHERI擴(kuò)展
174開(kāi)放硬件平臺(tái)lowRISC
18結(jié)論
參考文獻(xiàn)
第2章硬件木馬
21硬件木馬攻擊模型與硬件木馬分類
211易受攻擊的 IC 供應(yīng)鏈
212攻擊模型類別
213硬件木馬分類
22硬件木馬設(shè)計(jì)
23硬件木馬防護(hù)對(duì)策
231木馬檢測(cè)
232可信設(shè)計(jì)
233可信分塊制造
234運(yùn)行時(shí)硬件木馬檢測(cè)方法
235基于EM側(cè)信道信息的分析方法
24挑戰(zhàn)
241木馬防范
242利用模擬和混合信號(hào)實(shí)現(xiàn)的模擬硬件木馬
243黃金模型依賴
25總結(jié)
參考文獻(xiàn)
第3章旁路攻擊
31旁路攻擊基礎(chǔ)
311旁路信息泄露的起源
312旁路信息泄露模型
313旁路攻擊的原理
32旁路分析模型
321簡(jiǎn)單功耗分析
322差分功耗分析
323相關(guān)功耗分析
33現(xiàn)有旁路攻擊
331時(shí)序旁路分析攻擊
332功耗旁路攻擊
333電磁旁路攻擊
334聲音旁路攻擊
335可見(jiàn)光旁路攻擊
336熱量旁路攻擊
337故障旁路攻擊
338緩存旁路攻擊
34針對(duì)旁路攻擊的策略
341隱藏策略
342掩碼策略
343旁路漏洞評(píng)估
35結(jié)論
參考文獻(xiàn)
第4章錯(cuò)誤注入攻擊
41錯(cuò)誤注入攻擊模型
411錯(cuò)誤注入攻擊模型概述
412錯(cuò)誤注入攻擊的前提條件
42基于功率的錯(cuò)誤注入攻擊
421過(guò)低功率輸入
422功率毛刺
43基于時(shí)鐘信號(hào)的錯(cuò)誤注入攻擊
44基于電磁信號(hào)的錯(cuò)誤注入攻擊
441電磁錯(cuò)誤注入攻擊
442電磁錯(cuò)誤注入方式
45其他錯(cuò)誤注入攻擊
451基于激光或強(qiáng)光的錯(cuò)誤注入攻擊
452基于聚焦離子束和基于物理探針進(jìn)行的錯(cuò)誤注入攻擊
453基于熱量的錯(cuò)誤注入攻擊
46錯(cuò)誤注入攻擊的防范方法
47總結(jié)
參考文獻(xiàn)
第5章硬件安全性的形式化驗(yàn)證
51概述
52形式化驗(yàn)證方法簡(jiǎn)介
521定理證明器
522模型檢驗(yàn)器
523等價(jià)性檢驗(yàn)
524符號(hào)執(zhí)行
525信息流跟蹤
53攜帶證明硬件 (proof-carrying hardware, PCH)
531攜帶證明硬件 (PCH) 的背景
532攜帶證明硬件面臨的挑戰(zhàn)
533PCH 優(yōu)化:跨越軟、硬件邊界
534PCH 優(yōu)化:集成框架
54基于硬件編程語(yǔ)言的安全解決方案
541SecVerilog、Caisson 和 Sapper
542QIF-Verilog
55運(yùn)行時(shí)驗(yàn)證
551可驗(yàn)證的運(yùn)行時(shí)解決方案
552運(yùn)行時(shí)攜帶證明硬件
56結(jié)論
參考文獻(xiàn)第6章分塊制造及其在電路防護(hù)中的應(yīng)用
61引言
62分塊制造簡(jiǎn)介
63分塊制造中的木馬威脅
64問(wèn)題形式化
641威脅模型
642問(wèn)題形式化
65攻擊度量和流程
651度量標(biāo)準(zhǔn)
652攻擊流程
653映射
654剪枝
66防御方法
67實(shí)驗(yàn)結(jié)果
671實(shí)驗(yàn)平臺(tái)設(shè)置
672映射數(shù)目N的選取
673攻擊效果分析和比較
674防御的有效性分析
68結(jié)論
參考文獻(xiàn)
第7章通過(guò)邏輯混淆實(shí)現(xiàn)硬件 IP 保護(hù)和供應(yīng)鏈安全
71簡(jiǎn)介
72邏輯混淆技術(shù)研究概覽
73關(guān)于各類攻擊的介紹
731數(shù)學(xué)符號(hào)約定
732攻擊模型
733oracle-guided 攻擊
734oracle-less 攻擊
735順序oracle-guided 攻擊
74關(guān)于防御的介紹
741偽裝單元和元器件
742鎖定單元和元器件
743網(wǎng)表級(jí)混淆方案
75研究陷阱和未來(lái)方向
76結(jié)論
參考文獻(xiàn)
第8章防止IC 偽造的檢測(cè)技術(shù)
81偽造電子器件的問(wèn)題
811什么是偽造電子器件
812偽造途徑
82電子器件偽造檢測(cè)
821被動(dòng)檢測(cè)措施
822主動(dòng)檢測(cè)措施
83討論
831被動(dòng)偽造檢測(cè)
832主動(dòng)防偽
84結(jié)論
參考文獻(xiàn)
第9章集成電路網(wǎng)表級(jí)逆向工程
91逆向工程與芯片安全
92電路網(wǎng)表提取
93網(wǎng)表級(jí)逆向工程概述
931研究問(wèn)題
932邏輯劃分及歸類
933網(wǎng)表劃分和評(píng)估
934高層網(wǎng)表表述提取
94基于逆向工程的邏輯識(shí)別與分類
941RELIC 方法
942RELIC結(jié)果演示
95對(duì)有限狀態(tài)機(jī)進(jìn)行逆向分析
951REFSM的基本原理和方法
952利用 REFSM進(jìn)行邏輯提取
96基于網(wǎng)表逆向工具的集成電路安全分析
961木馬檢測(cè)
962解鎖 FSM
97結(jié)論
參考文獻(xiàn)
第10章物聯(lián)網(wǎng)(IoT)的硬件安全
101感知層安全
1011RFID
1012NFC
102網(wǎng)絡(luò)層安全
103中間件層安全
1031針對(duì)微體系架構(gòu)的攻擊
1032其他緩存旁路攻擊
1033環(huán)境旁路攻擊
104應(yīng)用層安全
1041針對(duì)智能設(shè)備的旁路攻擊
1042針對(duì)智能設(shè)備的物理攻擊
105基于硬件的安全機(jī)制
1051本地保護(hù)
1052安全認(rèn)證
106結(jié)論
參考文獻(xiàn)
第11章基于硬件的軟件安全
111硬件原語(yǔ)
1111ARM TrustZone
1112ARM TrustZone-M
1113可信平臺(tái)模塊
112基于硬件的物聯(lián)網(wǎng)防御
1121控制流完整性
1122固件驗(yàn)證
113基于硬件的控制流完整性
1131控制流完整性
1132HAFIX:硬件輔助控制流完整性擴(kuò)展
1133擴(kuò)展 HAFIX:HAFIX
1134各類控制流完整性方案的比較
114代碼執(zhí)行完整性
1141指令集隨機(jī)化
1142地址空間布局隨機(jī)化
1143SCYLLA 設(shè)計(jì)
1144實(shí)現(xiàn) SCYLLA 架構(gòu)
1145SCYLLA 評(píng)估
115未來(lái)工作和結(jié)論
參考文獻(xiàn)
第12章基于體系架構(gòu)支持的系統(tǒng)及軟件安全策略
121處理器及體系架構(gòu)安全簡(jiǎn)介
1211微架構(gòu)部件
1212商業(yè)處理器中的安全架構(gòu)
1213學(xué)術(shù)界提出的安全架構(gòu)
122處理器微架構(gòu)漏洞
1221處理器微架構(gòu)中的信息泄露通道
1222針對(duì)亂序執(zhí)行部件的攻擊
1223針對(duì)推測(cè)執(zhí)行部件的攻擊
123針對(duì)處理器微架構(gòu)漏洞的一些解決方案
1231針對(duì)亂序執(zhí)行攻擊的解決方案
1232針對(duì)推測(cè)執(zhí)行攻擊的解決方案
124結(jié)論
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)