芯片安全导论
¥
79.44
5.0折
¥
159.8
九五品
仅1件
作者董晨,刘西蒙,郭文忠
出版社人民邮电出版社
ISBN9787115617767
出版时间2024-03
版次1
装帧平装
开本16开
纸张胶版纸
定价159.8元
上书时间2024-12-18
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:芯片安全导论
定价:159.80元
作者:董晨,刘西蒙,郭文忠
出版社:人民邮电出版社
出版日期:2024-03-01
ISBN:9787115617767
字数:
页码:
版次:
装帧:平装
开本:128开
商品重量:
编辑推荐
1.专业学者联袂打造:本书福州大学的三位专业研究人员共同撰写,他们的研究成果在国内外享有盛誉,确保了本书内容的专业性和前瞻性。2.全面覆盖芯片安全领域:不仅详细介绍了集成电路、生物芯片、人工智能芯片的安全威胁和防范技术,还包括了知识产权保护、硬件木马预防及检测等关键领域,为读者提供了一个全面的芯片安全知识体系。3.原创科研成果与前沿研究相结合:书中不仅包含了作者的原创科研成果,还囊括了其他学者在芯片安全领域的新研究成果,为读者提供了一个了解行业新动态的窗口。4.宝贵的中文学习资料:本书汇集了关于芯片安全的宝贵知识,对于涉及人工智能技术相结合的新兴攻防技术的人员有非常大的帮助。5.适合多层次读者:无论是高年级本科生、研究生,还是芯片及安全领域的爱好者和研究人员,本书都是一本难得的教学参考书和阅读用书,有助于提升专业技能和深入理解芯片安全的核心概念。
内容提要
本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较先进的研究成果进行归纳总结,对芯片安全领域的学习及研究有重要的启发意义。本书的读者对象主要是网络空间安全、计算机科学、人工智能、微电子等信息类相关专业的高年级本科生及研究生。本书可以作为高等院校相关专业的教学参考书,也可以作为芯片及安全类兴趣爱好者及研究人员的阅读用书。
目录
章 集成电路基础11.1 集成电路制作过程11.1.1 集成电路设计11.1.2 集成电路制造161.1.3 集成电路封测221.2 集成电路类型241.2.1 现场可编程门阵列251.2.2 专用集成电路271.2.3 片上系统281.2.4 片上网络291.2.5 射频集成电路311.3 集成电路工作环境341.3.1 高温环境341.3.2 低温环境351.3.3 海洋环境351.3.4 太空环境36参考文献36第 2章 集成电路安全风险382.1 集成电路中的硬件木马382.1.1 集成电路硬件木马简介392.1.2 集成电路硬件木马结构402.2 硬件木马检测技术412.2.1 侧信道分析422.2.2 逻辑检测582.2.3 静态检测622.2.4 逆向工程75参考文献83第3章 集成电路知识产权保护853.1 知识产权核853.1.1 知识产权核结构853.1.2 知识产权核分类853.1.3 知识产权核的应用863.2 基于物理结构的保护933.2.1 物理不可克隆函数943.2.2 空白填充973.2.3 电路伪装983.2.4 分割生产1013.3 基于逻辑功能的保护法104参考文献107第4章 集成电路可靠性问题1104.1 设计环节上的可靠性问题1104.1.1 静电放电1114.1.2 集成电路互连引线电迁移1154.1.3 电磁辐射干扰1174.2 制造环节上的可靠性问题1174.2.1 制造工艺引起的可靠性问题1174.2.2 制造环境引起的可靠性问题1184.2.3 制造污染引起的可靠性问题1184.3 封装环节的可靠性问题1204.3.1 封装缺陷问题1214.3.2 封装失效问题1234.4 测试环节的可靠性问题1234.4.1 可测性设计内容1244.4.2 可测性设计优缺点1274.5 使用寿命引起的可靠性问题1274.5.1 负偏压温度不稳定性问题1284.5.2 热载流子注入问题128参考文献129第5章 生物芯片基础1305.1 生物芯片的结构1305.1.1 数字微流控生物芯片1315.1.2 微电极点阵列1325.1.3 连续微流控生物芯片1335.1.4 完全可编程阀阵列1355.2 生物芯片制作过程1385.2.1 DMFB设计流程1385.2.2 MEDA合成流程1415.2.3 CMFB合成流程1425.2.4 FPVA设计流程1455.3 生物芯片工作原理1455.3.1 介质电润湿1465.3.2 基于CMFB的控制原理1485.4 生物芯片的应用1515.4.1 生化检测1535.4.2 免疫学检测1545.4.3 分子检测1555.4.4 其他检测方法156参考文献156第6章 生物芯片安全风险1606.1 攻击手段1606.1.1 影子攻击1606.1.2 篡改样品浓度攻击与篡改校准曲线攻击1626.1.3 参数攻击与污染攻击1656.1.4 转置攻击、隧道攻击和老化攻击1666.1.5 逆向工程攻击与硬件木马攻击1686.2 威胁效果1796.2.1 拒绝服务1796.2.2 功能篡改1806.2.3 试剂污染1806.2.4 设计盗版1806.2.5 读数伪造1806.2.6 信息泄露1806.2.7 恶意老化181参考文献181第7章 生物芯片安全技术1827.1 随机检测点技术1827.1.1 均匀概率采样1837.1.2 偏移概率函数1837.1.3 静态放置1847.1.4 静态检测点的时间随机化1857.1.5 局部化检测方法1857.2 知识产权保护技术1867.2.1 伪装技术1867.2.2 混淆1877.2.3 基于微流体的多路选择器1897.2.4 新的物理不可克隆函数1907.2.5 全面的安全系937.2.6 锁定生化协议1967.2.7 水印技术1987.2.8 MEDA的保护技术1997.3 未来研究的趋势与挑战2017.3.1 新材料2027.3.2 新架构2037.3.3 新环境203参考文献204第8章 生物芯片可靠性问题2078.1 设计与制造缺陷2078.1.1 DMFB的典型缺陷2078.1.2 CMFB的典型缺陷2088.1.3 MEDA的典型缺陷2098.1.4 FPVA的典型缺陷2108.2 故障恢复2108.2.1 DMFB的故障恢复2108.2.2 CMFB的故障恢复2118.2.3 MEDA的故障恢复2128.2.4 FPVA的故障恢复2138.3 错误恢复2148.3.1 DMFB的错误恢复2148.3.2 CMFB的错误恢复2168.3.3 MEDA的错误恢复2168.3.4 FPVA的错误恢复219参考文献221第9章 人工智能芯片基础2239.1 人工智能芯片结构2239.1.1 基于GPU结构2239.1.2 基于FPGA结构2249.1.3 基于ASIC结构2259.1.4 基于神经拟态结构2259.2 人工智能芯片的制作过程2339.2.1 设计阶段2339.2.2 制造阶段2349.2.3 测试阶段2399.3 人工智能芯片的工作环境239参考文献2400章 人工智能芯片安全风险24210.1 人工智能芯片硬件木马介绍24210.2 人工智能芯片硬件木马结构24410.2.1 基于非易失性存储器的硬件木马24510.2.2 基于RRAM的神经形态系统的硬件木马25010.2.3 基于传统存储器的硬件木马250参考文献2531章 人工智能芯片硬件木马检测技术25511.1 基于非易失性存储器的硬件木马检测技术25511.2 神经形态硬件木马检测技术25611.3 神经网络木马检测技术258参考文献2592章 人工智能芯片知识产权保护26012.1 知识产权核结构26012.2 基于逻辑的混合加密保护法265参考文献268
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价