• 集成电路安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

集成电路安全

本店经营正版图书 两天左右发货 着急发货的请不要下单

69.3 3.5折 198 全新

库存61件

北京朝阳
认证卖家担保交易快速发货售后保障

作者金意儿

出版社电子工业出版社

出版时间2021-09

版次1

装帧其他

上书时间2024-11-20

阅读时代图书城

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 金意儿
  • 出版社 电子工业出版社
  • 出版时间 2021-09
  • 版次 1
  • ISBN 9787121419065
  • 定价 198.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 324页
  • 字数 0.52千字
【内容简介】
随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。
【作者简介】
金意儿:目前是佛罗里达大学Warren B. Nelms互联世界研究所IoT冠名教授,同时也是佛罗里达大学电气与计算机工程系 (ECE)副教授。2005年6月于浙江大学获得信息工程学士学位,2007年6月于浙江大学获得电子信息工程硕士学位,2012年12月于美国耶鲁大学获得电气工程博士学位。金意儿教授2013年受聘于美国中佛罗里达大学(University of Central Florida, UCF)担任助理教授,2017年受聘于美国佛罗里达大学(University of Florida, UF)担任副教授以及IoT冠名教授至今。
【目录】
目录

第1章概述

11硬件安全简介

12硬件木马检测

121芯片部署前的硬件木马检测

122芯片部署后的硬件木马检测

13形式化验证

131基于硬件 IP 核的携带证明硬件框架

132基于 SAT 求解器的形式化验证方法

14芯片防伪与 IC 保护

15物理不可克隆函数

16基于新型器件的硬件安全

17硬件辅助计算机安全

171ARM TrustZone

172英特尔 SGX

173CHERI扩展

174开放硬件平台lowRISC

18结论

参考文献

第2章硬件木马

21硬件木马攻击模型与硬件木马分类

211易受攻击的 IC 供应链

212攻击模型类别

213硬件木马分类

22硬件木马设计

23硬件木马防护对策

231木马检测

232可信设计

233可信分块制造

234运行时硬件木马检测方法

235基于EM侧信道信息的分析方法

24挑战

241木马防范

242利用模拟和混合信号实现的模拟硬件木马

243黄金模型依赖

25总结

参考文献

第3章旁路攻击

31旁路攻击基础

311旁路信息泄露的起源

312旁路信息泄露模型

313旁路攻击的原理

32旁路分析模型

321简单功耗分析

322差分功耗分析

323相关功耗分析

33现有旁路攻击

331时序旁路分析攻击

332功耗旁路攻击

333电磁旁路攻击

334声音旁路攻击

335可见光旁路攻击

336热量旁路攻击

337故障旁路攻击

338缓存旁路攻击

34针对旁路攻击的策略

341隐藏策略

342掩码策略

343旁路漏洞评估

35结论

参考文献

第4章错误注入攻击

41错误注入攻击模型

411错误注入攻击模型概述

412错误注入攻击的前提条件

42基于功率的错误注入攻击

421过低功率输入

422功率毛刺

43基于时钟信号的错误注入攻击

44基于电磁信号的错误注入攻击

441电磁错误注入攻击

442电磁错误注入方式

45其他错误注入攻击

451基于激光或强光的错误注入攻击

452基于聚焦离子束和基于物理探针进行的错误注入攻击

453基于热量的错误注入攻击

46错误注入攻击的防范方法

47总结

参考文献

第5章硬件安全性的形式化验证

51概述

52形式化验证方法简介

521定理证明器

522模型检验器

523等价性检验

524符号执行

525信息流跟踪

53携带证明硬件 (proof-carrying hardware, PCH)

531携带证明硬件 (PCH) 的背景

532携带证明硬件面临的挑战

533PCH 优化:跨越软、硬件边界

534PCH 优化:集成框架

54基于硬件编程语言的安全解决方案

541SecVerilog、Caisson 和 Sapper

542QIF-Verilog

55运行时验证

551可验证的运行时解决方案

552运行时携带证明硬件

56结论

参考文献第6章分块制造及其在电路防护中的应用

61引言

62分块制造简介

63分块制造中的木马威胁

64问题形式化

641威胁模型

642问题形式化

65攻击度量和流程

651度量标准

652攻击流程

653映射

654剪枝

66防御方法

67实验结果

671实验平台设置

672映射数目N的选取

673攻击效果分析和比较

674防御的有效性分析

68结论

参考文献

第7章通过逻辑混淆实现硬件 IP 保护和供应链安全

71简介

72逻辑混淆技术研究概览

73关于各类攻击的介绍

731数学符号约定

732攻击模型

733oracle-guided 攻击

734oracle-less 攻击

735顺序oracle-guided 攻击

74关于防御的介绍

741伪装单元和元器件

742锁定单元和元器件

743网表级混淆方案

75研究陷阱和未来方向

76结论

参考文献

第8章防止IC 伪造的检测技术

81伪造电子器件的问题

811什么是伪造电子器件

812伪造途径

82电子器件伪造检测

821被动检测措施

822主动检测措施

83讨论

831被动伪造检测

832主动防伪

84结论

参考文献

第9章集成电路网表级逆向工程

91逆向工程与芯片安全

92电路网表提取

93网表级逆向工程概述

931研究问题

932逻辑划分及归类

933网表划分和评估

934高层网表表述提取

94基于逆向工程的逻辑识别与分类

941RELIC 方法

942RELIC结果演示

95对有限状态机进行逆向分析

951REFSM的基本原理和方法

952利用 REFSM进行逻辑提取

96基于网表逆向工具的集成电路安全分析

961木马检测

962解锁 FSM

97结论

参考文献

第10章物联网(IoT)的硬件安全

101感知层安全

1011RFID

1012NFC

102网络层安全

103中间件层安全

1031针对微体系架构的攻击

1032其他缓存旁路攻击

1033环境旁路攻击

104应用层安全

1041针对智能设备的旁路攻击

1042针对智能设备的物理攻击

105基于硬件的安全机制

1051本地保护

1052安全认证

106结论

参考文献

第11章基于硬件的软件安全

111硬件原语

1111ARM TrustZone

1112ARM TrustZone-M

1113可信平台模块

112基于硬件的物联网防御

1121控制流完整性

1122固件验证

113基于硬件的控制流完整性

1131控制流完整性

1132HAFIX:硬件辅助控制流完整性扩展

1133扩展 HAFIX:HAFIX  

1134各类控制流完整性方案的比较

114代码执行完整性

1141指令集随机化

1142地址空间布局随机化

1143SCYLLA 设计

1144实现 SCYLLA 架构

1145SCYLLA 评估

115未来工作和结论

参考文献

第12章基于体系架构支持的系统及软件安全策略

121处理器及体系架构安全简介

1211微架构部件

1212商业处理器中的安全架构

1213学术界提出的安全架构

122处理器微架构漏洞

1221处理器微架构中的信息泄露通道

1222针对乱序执行部件的攻击

1223针对推测执行部件的攻击

123针对处理器微架构漏洞的一些解决方案

1231针对乱序执行攻击的解决方案

1232针对推测执行攻击的解决方案

124结论

参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP