芯片安全防护概论
¥
34.65
6.3折
¥
55
全新
库存9件
作者朱春生
出版社电子工业出版社
出版时间2023-02
版次1
装帧其他
货号607 11-21
上书时间2024-11-21
商品详情
- 品相描述:全新
图书标准信息
-
作者
朱春生
-
出版社
电子工业出版社
-
出版时间
2023-02
-
版次
1
-
ISBN
9787121449734
-
定价
55.00元
-
装帧
其他
-
开本
16开
-
页数
240页
-
字数
384千字
- 【内容简介】
-
本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。本书可以作为普通高等院校电子科学与技术、网络空间安全、计算机科学与技术、信息安全等专业高年级本科生及研究生的教材,同时也是芯片安全性设计、攻击分析、安全性测试评估等领域的工程技术人员和研究人员的重要参考资料。
- 【作者简介】
-
朱春生,博士,长期从事密码芯片设计与安全防护、先进封装设计与可靠性分析等领域的技术研究工作,主持/参与国家和军队重大科研项目20余项,在各类学术期刊和国际会议上发表学术论文80余篇。
- 【目录】
-
目 录
第1章 绪论1
1.1 引言1
1.2 芯片攻击与安全防护3
1.3 典型密码算法简介5
1.3.1 DES算法5
1.3.2 AES算法9
1.4 芯片安全防护的发展趋势11
1.4.1 基于Chiplet的芯片安全防护技术12
1.4.2 基于新型器件的芯片安全防护技术14
1.4.3 硬件固件整合系统安全14
1.4.4 安全硅的自动实施15
1.5 本章小结17
参考文献17
第2章 侧信道攻击与防护18
2.1 侧信道攻击18
2.1.1 侧信道攻击的原理18
2.1.2 侧信道攻击的分类19
2.1.3 新型侧信道攻击21
2.2 能量/电磁分析技术24
2.2.1 信息泄露机制与采集24
2.2.2 能量迹的预处理27
2.2.3 简单能量分析29
2.2.4 差分能量分析30
2.2.5 相关能量分析32
2.2.6 模板攻击34
2.3 能量分析的防护技术37
2.3.1 算法级防护38
2.3.2 电路级防护41
2.3.3 系统级防护43
2.4 计时攻击与防护46
2.4.1 普通计时攻击46
2.4.2 计时攻击的防护技术47
2.5 侧信道安全性评估48
2.5.1 安全性检测评估标准48
2.5.2 基于泄露的安全性评估技术49
2.6 本章小结50
参考文献51
第3章 故障攻击与防护52
3.1 故障攻击原理52
3.2 故障注入技术53
3.2.1 毛刺注入54
3.2.2 激光注入56
3.2.3 电磁注入57
3.3 故障分析技术60
3.3.1 故障模型60
3.3.2 差分故障分析61
3.3.3 非差分故障分析63
3.4 故障攻击实例64
3.5 故障攻击防护技术67
3.5.1 物理隔离67
3.5.2 环境监测67
3.5.3 故障检测69
3.5.4 故障纠错70
3.6 本章小结70
参考文献70
第4章 侵入式及半侵入式攻击与防护72
4.1 引言72
4.1.1 基本概念72
4.1.2 常见的攻击设备72
4.2 逆向工程76
4.2.1 芯片封装去除77
4.2.2 裸芯去层78
4.2.3 图像拍照采集和处理分析79
4.2.4 网表提取81
4.3 微探针攻击82
4.3.1 微探针攻击流程82
4.3.2 基于铣削的探测攻击83
4.3.3 背面探测攻击84
4.4 半侵入式攻击84
4.4.1 光错误注入84
4.4.2 光辐射分析86
4.5 侵入式和半侵入式攻击的防护技术86
4.5.1 金属布线层防护87
4.5.2 安全封装89
4.6 本章小结92
参考文献92
第5章 硬件木马攻击与防护94
5.1 引言94
5.1.1 硬件木马的概念95
5.1.2 硬件木马的结构95
5.2 硬件木马分类方法97
5.2.1 基于行为的分类方法97
5.2.2 基于电路结构的分类方法100
5.3 硬件木马的设计与攻击模式102
5.3.1 面向逻辑功能篡改的硬件木马102
5.3.2 面向侧信道泄露的硬件木马103
5.3.3 面向性能降低的硬件木马105
5.3.4 面向处理器的硬件木马106
5.3.5 硬件木马基准电路107
5.4 硬件木马检测与防护技术108
5.4.1 硬件木马检测109
5.4.2 安全性设计112
5.4.3 信任拆分制造116
5.5 本章小结118
参考文献118
第6章 物理不可克隆函数120
6.1 引言120
6.1.1 PUF的基本原理120
6.1.2 PUF的基本特性121
6.1.3 PUF分类124
6.2 PUF的设计实现126
6.2.1 延时型PUF设计127
6.2.2 存储型PUF设计131
6.3 PUF的典型应用133
6.3.1 密钥生成133
6.3.2 身份认证135
6.4 PUF的攻击与防护136
6.4.1 PUF的攻击技术136
6.4.2 PUF的防护技术137
6.5 新型PUF技术139
6.5.1 基于阻变存储器的PUF139
6.5.2 基于MOS管软击穿的PUF141
6.6 本章小结143
参考文献143
第7章 IP核安全防护145
7.1 引言145
7.1.1 IP核的概念与分类145
7.1.2 IP核面临的安全威胁147
7.2 IP核数字水印技术147
7.2.1 数字水印生成148
7.2.2 数字水印嵌入原理及方法149
7.2.3 IP核数字水印检测提取152
7.3 IP核逻辑混淆技术153
7.3.1 时序逻辑混淆154
7.3.2 组合逻辑混淆157
7.3.3 基于门级伪装的逻辑混淆159
7.4 芯片计量技术162
7.4.1 被动式芯片计量162
7.4.2 主动式芯片计量163
7.5 本章小结164
参考文献164
第8章 处理器安全防护166
8.1 引言166
8.2 CPU的工作机制167
8.2.1 CPU处理流程167
8.2.2 缓存和共享内存170
8.3 CPU的安全模型与安全问题分析173
8.3.1 CPU的安全模型173
8.3.2 CPU的安全问题分析174
8.4 基于缓存的时间侧信道攻击177
8.4.1 Evict+Reload攻击178
8.4.2 Flush+Reload攻击179
8.5 瞬态执行攻击180
8.5.1 熔断漏洞攻击182
8.5.2 幽灵漏洞攻击183
8.6 CPU的安全防护技术184
8.6.1 漏洞防御策略184
8.6.2 安全隔离技术186
8.7 本章小结188
参考文献188
第9章 存储器安全防护190
9.1 引言190
9.2 易失性存储器的攻击与防护192
9.2.1 SRAM结构与工作原理192
9.2.2 SRAM的数据残留攻击194
9.2.3 SRAM的安全防护机制196
9.2.4 SRAM的安全防护设计197
9.3 非易失性存储器的攻击与防护199
9.3.1 Flash结构与工作原理200
9.3.2 Flash的数据残留现象201
9.3.3 Flash的数据销毁技术203
9.4 新型存储器的安全技术205
9.4.1 MRAM结构与工作原理206
9.4.2 针对MRAM的攻击技术207
9.4.3 MRAM的侧信道防护技术209
9.5 本章小结210
参考文献211
第10章 芯片测试与安全防护213
10.1 引言213
10.1.1 扫描测试213
10.1.2 边界扫描测试214
10.1.3 内建自测试216
10.1.4 可测性与安全性216
10.2 基于扫描测试的攻击与防护217
10.2.1 扫描测试攻击分类217
10.2.2 面向密码芯片的扫描测试攻击实例218
10.2.3 安全扫描测试技术220
10.3 JTAG的攻击与防护221
10.3.1 JTAG的安全模型221
10.3.2 JTAG的攻击方式222
10.3.3 JTAG的安全防护224
10.4 面向SOC测试的攻击与防护226
10.4.1 面向SoC测试的攻击技术226
10.4.2 面向SoC测试的防护技术227
10.5 本章小结228
参考文献228
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价