硬件安全:从SoC设计到系统级防御
①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。
¥
100.7
7.2折
¥
139
全新
库存2件
作者 [美]斯瓦鲁普·布尼亚(Swarup Bhunia),[美]
出版社 机械工业
ISBN 9787111684541
出版时间 2021-06
装帧 平装
开本 其他
定价 139元
货号 31184543
上书时间 2024-10-13
商品详情
品相描述:全新
商品描述
作者简介斯瓦鲁普·布尼亚(Swarup Bhunia),佛罗里达电子与计算机工程系教授,拥有20余年的研究经验,并从事过半导体行业RTL综合、验证和低功耗设计方面的工作。他的研究兴趣包括硬件安全、可信和自适应纳米计算,以及新型测试方法等。曾获IBM杰出学者奖(2013)、NSFCAREER奖(2011)、美国半导体研究公司创新者奖(2009)、SRC杰出技术(2005)以及多篇奖。担任多个ACM/IEEE国际学术期刊的编委,多次担任IEEE相关学术会议的联合主席/程序委员会委员。n n 马克·特赫拉尼普尔(Mark Tehranipoor),佛罗里达电子与计算机工程系教授,赫伯特韦特海姆工程学院网络空间安全方向负责人,佛罗里达网络空间安全研究院负责人。研究兴趣包括硬件安全、可信和电子供应链安全、物联网安全、可靠和可测试VLSI设计。发表过500余篇期刊或会议,出版或参与出版13部著作。曾获NSFCAREER奖(2009)、IEEECS杰出贡献奖(2012和2017)等奖项,担任多个学术期刊编委,并多次担任知名学术会议的程序委员会主席或联合主席。n n 王滨,杭州海康威视副总裁,研究员,浙江双聘教授,国家重点研发项目首席科学家,中美网络安全对话专家,国家人工智能开放创新平台副主任,主要研究领域为网络与信息安全、物联网安全等。主持国家重点研发、核高基重大专项等10余项项目。已发表SCI/EI检索50余篇,授权发明专利40余项;主持/参与、省部级物联网相关标准10余项,提交IETF、IEEE等国际标准7项,获省部级科技进步一、二等奖共4项。n n 陈逸恺,杭州海康威视网络安研究员,硕士,于中国科学院信息工程研究所,专业方向为信息安全身份认证技术,目前主要从事信息安全技术的研究和产品开发工作,在硬件安全、云计算安全、区块链、零信任等领域申请多项发明专利,作为核心骨干参与3项项目。n n 周少鹏,杭州海康威视网络安研究员,硕士,于北京理工,专业方向为复杂系统与智能控制,目前主要从事物联网安全技术的研究和产品开发工作,在物联网安全、智能系统与内生安全、硬件安全等领域获国家受理授权发明专利10余项,参与2项国际标准及4项国家标准的编制工作,作为核心骨干参与4项项目。
目录 译者序<br/>前言<br/>致谢<br/>第1章 硬件安全概述1<br/>1.1 计算系统概述2<br/>1.2 计算系统的不同层次3<br/>1.3 何为硬件安全5<br/>1.4 硬件安全与硬件信任5<br/>1.5 攻击、漏洞和对策8<br/>1.6 安全与测试/调试之间的矛盾12<br/>1.7 硬件安全的发展历史12<br/>1.8 硬件安全问题总览13<br/>1.9 动手实践15<br/>1.10 习题15<br/>参考文献16<br/>第一部分 电子硬件的背景知识<br/>第2章 电子硬件概览18<br/>2.1 引言18<br/>2.2 纳米技术19<br/>2.3 数字逻辑21<br/>2.4 电路理论24<br/>2.5 ASIC和FPGA27<br/>2.6 印制电路板29<br/>2.7 嵌入式系统32<br/>2.8 硬件-固件-软件交互33<br/>2.9 习题35<br/>参考文献36<br/>第3章 片上系统的设计与测试37<br/>3.1 引言37<br/>3.2 基于IP的SoC生命周期45<br/>3.3 SoC的设计流程47<br/>3.4 SoC的验证流程48<br/>3.5 SoC的测试流程50<br/>3.6 调试性设计50<br/>3.7 结构化DFT技术概览 53<br/>3.8 全速延迟测试58<br/>3.9 习题61<br/>参考文献62<br/>第4章 印制电路板:设计与测试64<br/>4.1 引言64<br/>4.2 PCB和元件的发展65<br/>4.3 PCB的生命周期68<br/>4.4 PCB装配流程73<br/>4.5 PCB设计验证75<br/>4.6 动手实践:逆向工程的攻击81<br/>4.7 习题82<br/>参考文献83<br/>第二部分 硬件攻击:分析、示例和威胁模型<br/>第5章 硬件木马86<br/>5.1 引言86<br/>5.2 SoC的设计流程87<br/>5.3 硬件木马88<br/>5.4 FPGA设计中的硬件木马91<br/>5.5 硬件木马的分类92<br/>5.6 信任基准96<br/>5.7 硬件木马的防御99<br/>5.8 动手实践:硬件木马攻击107<br/>5.9 习题109<br/>参考文献110<br/>第6章 电子供应链114<br/>6.1 引言114<br/>6.2 现代电子供应链114<br/>6.3 电子元件供应链存在的问题117<br/>6.4 安全隐患118<br/>6.5 信任问题121<br/>6.6 解决电子供应链问题的对策127<br/>6.7 习题133<br/>参考文献134<br/>第7章 硬件IP盗版与逆向工程139<br/>7.1 引言139<br/>7.2 硬件IP140<br/>7.3 基于IP的SoC设计中的安全问题141<br/>7.4 FPGA安全问题145<br/>7.5 动手实践:逆向工程和篡改153<br/>7.6 习题154<br/>参考文献155<br/>第8章 侧信道攻击158<br/>8.1 引言158<br/>8.2 侧信道攻击背景159<br/>8.3 功率分析攻击161<br/>8.4 电磁侧信道攻击 167<br/>8.5 故障注入攻击170<br/>8.6 时序攻击172<br/>8.7 隐蔽信道175<br/>8.8 动手实践:侧信道攻击176<br/>8.9 习题177<br/>参考文献178<br/>第9章 面向测试的攻击180<br/>9.1 引言180<br/>9.2 基于扫描的攻击180<br/>9.3 基于JTAG的攻击195<br/>9.4 动手实践:JTAG攻击198<br/>9.5 习题199<br/>参考文献199<br/>第10章 物理攻击和对策202<br/>10.1 引言202<br/>10.2 逆向工程202<br/>10.3 探测攻击227<br/>10.4 侵入性故障注入攻击233<br/>10.5 习题235<br/>参考文献236<br/>第11章 PCB攻击:安全挑战和脆弱性241<br/>11.1 引言241<br/>11.2 PCB安全挑战:PCB攻击243<br/>11.3 攻击模型247<br/>11.4 动手实践:总线嗅探攻击253<br/>11.5 习题253<br/>参考文献255<br/>第三部分 硬件攻击防范对策<br/>第12章 硬件安全原语258<br/>12.1 引言258<br/>12.2 预备知识258<br/>12.3 PUF262<br/>12.4 TRNG269<br/>12.5 DfAC274<br/>12.6 已知的挑战和攻击276<br/>12.7 新型纳米器件的初步设计280<br/>12.8 动手实践:硬件安全原语(PUF和<br/> TRNG)283<br/>12.9 习题284<br/>参考文献286<br/>第13章 安全评估与安全设计290<br/>13.1 引言290<br/>13.2 安全评估和攻击模型291<br/>13.3 SoC的硅前安全和信任评估294<br/>13.4 IC的硅后安全和信任评估303<br/>13.5 安全设计305<br/>13.6 习题309<br/>参考文献309<br/>第14章 硬件混淆313<br/>14.1 引言313<br/>14.2 混淆技术概述316<br/>14.3 硬件混淆方法319<br/>14.4 新兴的混淆方法328<br/>14.5 使用混淆技术对抗木马攻击329<br/>14.6 动手实践:硬件IP混淆330<br/>14.7 习题331<br/>参考文献333<br/>第15章 PCB认证和完整性验证335<br/>15.1 PCB认证335<br/>15.2 PCB签名的来源336<br/>15.3 签名获得和认证方法340<br/>15.4 签名的评估指标344<br/>15.5 新兴解决方案345<br/>15.6 PCB完整性验证347<br/>15.7 动手实践:PCB篡改攻击(破解芯片)348<br/>15.8 习题349<br/>参考文献350<br/>第四部分 硬件攻击和保护的新趋势<br/>第16章 系统级攻击和防御对策352<br/>16.1 引言352<br/>16.2 SoC设计背景352<br/>16.3 SoC安全需求353<br/>16.4 安全策略执行357<br/>16.5 安全的SoC设计流程359<br/>16.6 威胁建模362<br/>16.7 动手实践:SoC安全策略374<br/>16.8 习题374<br/>参考文献376<br/>附录A 硬件实验平台(HaHa)简介<br/><br/>该部分内容可登录华章网站(www.hzbook.com)获取。 内容摘要 本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书涉及的主题包括:硬件安全的基础知识、SOC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势。
— 没有更多了 —
以下为对购买帮助不大的评价