• 硬件安全:从SoC设计到系统级防御
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

硬件安全:从SoC设计到系统级防御

39 2.8折 139 九品

仅1件

河南郑州
认证卖家担保交易快速发货售后保障

作者[美]斯瓦鲁普·布尼亚(Swarup Bhunia)

出版社机械工业出版社

出版时间2021-06

版次1

装帧其他

上书时间2024-07-21

平和书斋

十二年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]斯瓦鲁普·布尼亚(Swarup Bhunia)
  • 出版社 机械工业出版社
  • 出版时间 2021-06
  • 版次 1
  • ISBN 9787111684541
  • 定价 139.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 392页
  • 字数 498千字
【内容简介】
本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书涉及的主题包括:硬件安全的基础知识、SOC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势。
【作者简介】
:
    王滨,杭州海康威视副总裁,研究员,浙江大学双聘教授,国家重点研发项目首席科学家,中美网络安全对话专家,国家人工智能开放创新平台副主任,主要研究领域为网络与信息安全、物联网安全等。主持国家重点研发、核高基重大专项等10余项国家级项目。已发表SCl/EI检索论文50余篇,授权发明专利40余项;主持/参与国家级、省部级物联网相关标准10余项,提交lETF、IEEE等国际标准7项,获省部级科技进步一、二等奖共4项。
【目录】
译者序

前言

致谢

第1章 硬件安全概述1

1.1 计算系统概述2

1.2 计算系统的不同层次3

1.3 何为硬件安全5

1.4 硬件安全与硬件信任5

1.5 攻击、漏洞和对策8

1.6 安全与测试/调试之间的矛盾12

1.7 硬件安全的发展历史12

1.8 硬件安全问题总览13

1.9 动手实践15

1.10 习题15

参考文献16

部分 电子硬件的背景知识

第2章 电子硬件概览18

2.1 引言18

2.2 纳米技术19

2.3 数字逻辑21

2.4 电路理论24

2.5 ASIC和FPGA27

2.6 印制电路板29

2.7 嵌入式系统32

2.8 硬件-固件-软件交互33

2.9 习题35

参考文献36

第3章 片上系统的设计与测试37

3.1 引言37

3.2 基于IP的SoC生命周期45

3.3 SoC的设计流程47

3.4 SoC的验证流程48

3.5 SoC的测试流程50

3.6 调试性设计50

3.7 结构化DFT技术概览 53

3.8 全速延迟测试58

3.9 习题61

参考文献62

第4章 印制电路板:设计与测试64

4.1 引言64

4.2 PCB和元件的发展65

4.3 PCB的生命周期68

4.4 PCB装配流程73

4.5 PCB设计验证75

4.6 动手实践:逆向工程的攻击81

4.7 习题82

参考文献83

第二部分 硬件攻击:分析、示例和威胁模型

第5章 硬件木马86

5.1 引言86

5.2 SoC的设计流程87

5.3 硬件木马88

5.4 FPGA设计中的硬件木马91

5.5 硬件木马的分类92

5.6 信任基准96

5.7 硬件木马的防御99

5.8 动手实践:硬件木马攻击107

5.9 习题109

参考文献110

第6章 电子供应链114

6.1 引言114

6.2 现代电子供应链114

6.3 电子元件供应链存在的问题117

6.4 安全隐患118

6.5 信任问题121

6.6 解决电子供应链问题的对策127

6.7 习题133

参考文献134

第7章 硬件IP盗版与逆向工程139

7.1 引言139

7.2 硬件IP140

7.3 基于IP的SoC设计中的安全问题141

7.4 FPGA安全问题145

7.5 动手实践:逆向工程和篡改153

7.6 习题154

参考文献155

第8章 侧信道攻击158

8.1 引言158

8.2 侧信道攻击背景159

8.3 功率分析攻击161

8.4 电磁侧信道攻击 167

8.5 故障注入攻击170

8.6 时序攻击172

8.7 隐蔽信道175

8.8 动手实践:侧信道攻击176

8.9 习题177

参考文献178

第9章 面向测试的攻击180

9.1 引言180

9.2 基于扫描的攻击180

9.3 基于JTAG的攻击195

9.4 动手实践:JTAG攻击198

9.5 习题199

参考文献199

第10章 物理攻击和对策202

10.1 引言202

10.2 逆向工程202

10.3 探测攻击227

10.4 侵入性故障注入攻击233

10.5 习题235

参考文献236

第11章 PCB攻击:安全挑战和脆弱性241

11.1 引言241

11.2 PCB安全挑战:PCB攻击243

11.3 攻击模型247

11.4 动手实践:总线嗅探攻击253

11.5 习题253

参考文献255

第三部分 硬件攻击防范对策

第12章 硬件安全原语258

12.1 引言258

12.2 预备知识258

12.3 PUF262

12.4 TRNG269

12.5 DfAC274

12.6 已知的挑战和攻击276

12.7 新型纳米器件的初步设计280

12.8 动手实践:硬件安全原语(PUF和

     TRNG)283

12.9 习题284

参考文献286

第13章 安全评估与安全设计290

13.1 引言290

13.2 安全评估和攻击模型291

13.3 SoC的硅前安全和信任评估294

13.4 IC的硅后安全和信任评估303

13.5 安全设计305

13.6 习题309

参考文献309

第14章 硬件混淆313

14.1 引言313

14.2 混淆技术概述316

14.3 硬件混淆方法319

14.4 新兴的混淆方法328

14.5 使用混淆技术对抗木马攻击329

14.6 动手实践:硬件IP混淆330

14.7 习题331

参考文献333

第15章 PCB认证和完整性验证335

15.1 PCB认证335

15.2 PCB签名的来源336

15.3 签名获得和认证方法340

15.4 签名的评估指标344

15.5 新兴解决方案345

15.6 PCB完整性验证347

15.7 动手实践:PCB篡改攻击(破解芯片)348

15.8 习题349

参考文献350

第四部分 硬件攻击和保护的新趋势

第16章 系统级攻击和防御对策352

16.1 引言352

16.2 SoC设计背景352

16.3 SoC安全需求353

16.4 安全策略执行357

16.5 安全的SoC设计流程359

16.6 威胁建模362

16.7 动手实践:SoC安全策略374

16.8 习题374

参考文献376

附录A 硬件实验平台(HaHa)简介

该部分内容可登录华章网站(www.hzbook.com)获取。
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP