集成电路安全
¥
71.66
3.6折
¥
198
九品
仅1件
作者 金意儿
出版社 电子工业出版社
出版时间 2021-09
版次 1
装帧 其他
货号 A11
上书时间 2024-11-01
商品详情
品相描述:九品
图书标准信息
作者
金意儿
出版社
电子工业出版社
出版时间
2021-09
版次
1
ISBN
9787121419065
定价
198.00元
装帧
其他
开本
16开
纸张
胶版纸
页数
324页
字数
0.52千字
【内容简介】
随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。
【作者简介】
金意儿:目前是佛罗里达大学Warren B. Nelms互联世界研究所IoT冠名教授,同时也是佛罗里达大学电气与计算机工程系 (ECE)副教授。2005年6月于浙江大学获得信息工程学士学位,2007年6月于浙江大学获得电子信息工程硕士学位,2012年12月于美国耶鲁大学获得电气工程博士学位。金意儿教授2013年受聘于美国中佛罗里达大学(University of Central Florida, UCF)担任助理教授,2017年受聘于美国佛罗里达大学(University of Florida, UF)担任副教授以及IoT冠名教授至今。
【目录】
目录 第1章概述 11硬件安全简介 12硬件木马检测 121芯片部署前的硬件木马检测 122芯片部署后的硬件木马检测 13形式化验证 131基于硬件 IP 核的携带证明硬件框架 132基于 SAT 求解器的形式化验证方法 14芯片防伪与 IC 保护 15物理不可克隆函数 16基于新型器件的硬件安全 17硬件辅助计算机安全 171ARM TrustZone 172英特尔 SGX 173CHERI扩展 174开放硬件平台lowRISC 18结论 参考文献 第2章硬件木马 21硬件木马攻击模型与硬件木马分类 211易受攻击的 IC 供应链 212攻击模型类别 213硬件木马分类 22硬件木马设计 23硬件木马防护对策 231木马检测 232可信设计 233可信分块制造 234运行时硬件木马检测方法 235基于EM侧信道信息的分析方法 24挑战 241木马防范 242利用模拟和混合信号实现的模拟硬件木马 243黄金模型依赖 25总结 参考文献 第3章旁路攻击 31旁路攻击基础 311旁路信息泄露的起源 312旁路信息泄露模型 313旁路攻击的原理 32旁路分析模型 321简单功耗分析 322差分功耗分析 323相关功耗分析 33现有旁路攻击 331时序旁路分析攻击 332功耗旁路攻击 333电磁旁路攻击 334声音旁路攻击 335可见光旁路攻击 336热量旁路攻击 337故障旁路攻击 338缓存旁路攻击 34针对旁路攻击的策略 341隐藏策略 342掩码策略 343旁路漏洞评估 35结论 参考文献 第4章错误注入攻击 41错误注入攻击模型 411错误注入攻击模型概述 412错误注入攻击的前提条件 42基于功率的错误注入攻击 421过低功率输入 422功率毛刺 43基于时钟信号的错误注入攻击 44基于电磁信号的错误注入攻击 441电磁错误注入攻击 442电磁错误注入方式 45其他错误注入攻击 451基于激光或强光的错误注入攻击 452基于聚焦离子束和基于物理探针进行的错误注入攻击 453基于热量的错误注入攻击 46错误注入攻击的防范方法 47总结 参考文献 第5章硬件安全性的形式化验证 51概述 52形式化验证方法简介 521定理证明器 522模型检验器 523等价性检验 524符号执行 525信息流跟踪 53携带证明硬件 (proof-carrying hardware, PCH) 531携带证明硬件 (PCH) 的背景 532携带证明硬件面临的挑战 533PCH 优化:跨越软、硬件边界 534PCH 优化:集成框架 54基于硬件编程语言的安全解决方案 541SecVerilog、Caisson 和 Sapper 542QIF-Verilog 55运行时验证 551可验证的运行时解决方案 552运行时携带证明硬件 56结论 参考文献第6章分块制造及其在电路防护中的应用 61引言 62分块制造简介 63分块制造中的木马威胁 64问题形式化 641威胁模型 642问题形式化 65攻击度量和流程 651度量标准 652攻击流程 653映射 654剪枝 66防御方法 67实验结果 671实验平台设置 672映射数目N的选取 673攻击效果分析和比较 674防御的有效性分析 68结论 参考文献 第7章通过逻辑混淆实现硬件 IP 保护和供应链安全 71简介 72逻辑混淆技术研究概览 73关于各类攻击的介绍 731数学符号约定 732攻击模型 733oracle-guided 攻击 734oracle-less 攻击 735顺序oracle-guided 攻击 74关于防御的介绍 741伪装单元和元器件 742锁定单元和元器件 743网表级混淆方案 75研究陷阱和未来方向 76结论 参考文献 第8章防止IC 伪造的检测技术 81伪造电子器件的问题 811什么是伪造电子器件 812伪造途径 82电子器件伪造检测 821被动检测措施 822主动检测措施 83讨论 831被动伪造检测 832主动防伪 84结论 参考文献 第9章集成电路网表级逆向工程 91逆向工程与芯片安全 92电路网表提取 93网表级逆向工程概述 931研究问题 932逻辑划分及归类 933网表划分和评估 934高层网表表述提取 94基于逆向工程的逻辑识别与分类 941RELIC 方法 942RELIC结果演示 95对有限状态机进行逆向分析 951REFSM的基本原理和方法 952利用 REFSM进行逻辑提取 96基于网表逆向工具的集成电路安全分析 961木马检测 962解锁 FSM 97结论 参考文献 第10章物联网(IoT)的硬件安全 101感知层安全 1011RFID 1012NFC 102网络层安全 103中间件层安全 1031针对微体系架构的攻击 1032其他缓存旁路攻击 1033环境旁路攻击 104应用层安全 1041针对智能设备的旁路攻击 1042针对智能设备的物理攻击 105基于硬件的安全机制 1051本地保护 1052安全认证 106结论 参考文献 第11章基于硬件的软件安全 111硬件原语 1111ARM TrustZone 1112ARM TrustZone-M 1113可信平台模块 112基于硬件的物联网防御 1121控制流完整性 1122固件验证 113基于硬件的控制流完整性 1131控制流完整性 1132HAFIX:硬件辅助控制流完整性扩展 1133扩展 HAFIX:HAFIX 1134各类控制流完整性方案的比较 114代码执行完整性 1141指令集随机化 1142地址空间布局随机化 1143SCYLLA 设计 1144实现 SCYLLA 架构 1145SCYLLA 评估 115未来工作和结论 参考文献 第12章基于体系架构支持的系统及软件安全策略 121处理器及体系架构安全简介 1211微架构部件 1212商业处理器中的安全架构 1213学术界提出的安全架构 122处理器微架构漏洞 1221处理器微架构中的信息泄露通道 1222针对乱序执行部件的攻击 1223针对推测执行部件的攻击 123针对处理器微架构漏洞的一些解决方案 1231针对乱序执行攻击的解决方案 1232针对推测执行攻击的解决方案 124结论 参考文献
点击展开
点击收起
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价