• 硬件安全 从SoC设计到系统级防御
21年品牌 40万+商家 超1.5亿件商品

硬件安全 从SoC设计到系统级防御

全新正版 假一赔十 可开发票

86.46 6.2折 139 全新

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者(美)斯瓦鲁普·布尼亚,(美)马克·特赫拉尼普尔

出版社机械工业出版社

ISBN9787111684541

出版时间2021-07

装帧平装

开本16开

定价139元

货号1202414599

上书时间2024-12-29

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
译者序

前言

致谢

章 硬件安全概述1

1.1 计算系统概述2

1.2 计算系统的不同层次3

1.3 何为硬件安全5

1.4 硬件安全与硬件信任5

1.5 攻击、漏洞和对策8

1.6 安全与测试/调试之间的矛盾12

1.7 硬件安全的发展历史12

1.8 硬件安全问题总览13

1.9 动手实践15

1.10 习题15

参考文献16

部分 电子硬件的背景知识

第2章 电子硬件概览18

2.1 引言18

2.2 纳米技术19

2.3 数字逻辑21

2.4 电路理论24

2.5 ASIC和FPGA27

2.6 印制电路板29

2.7 嵌入式系统32

2.8 硬件-固件-软件交互33

2.9 习题35

参考文献36

第3章 片上系统的设计与测试37

3.1 引言37

3.2 基于IP的SoC生命周期45

3.3 SoC的设计流程47

3.4 SoC的验证流程48

3.5 SoC的测试流程50

3.6 调试性设计50

3.7 结构化DFT技术概览 53

3.8 全速延迟测试58

3.9 习题61

参考文献62

第4章 印制电路板:设计与测试64

4.1 引言64

4.2 PCB和元件的发展65

4.3 PCB的生命周期68

4.4 PCB装配流程73

4.5 PCB设计验证75

4.6 动手实践:逆向工程的攻击81

4.7 习题82

参考文献83

第二部分 硬件攻击:分析、示例和威胁模型

第5章 硬件木马86

5.1 引言86

5.2 SoC的设计流程87

5.3 硬件木马88

5.4 FPGA设计中的硬件木马91

5.5 硬件木马的分类92

5.6 信任基准96

5.7 硬件木马的防御99

5.8 动手实践:硬件木马攻击107

5.9 习题109

参考文献110

第6章 电子供应链114

6.1 引言114

6.2 现代电子供应链114

6.3 电子元件供应链存在的问题117

6.4 安全隐患118

6.5 信任问题121

6.6 解决电子供应链问题的对策127

6.7 习题133

参考文献134

第7章 硬件IP盗版与逆向工程139

7.1 引言139

7.2 硬件IP140

7.3 基于IP的SoC设计中的安全问题141

7.4 FPGA安全问题145

7.5 动手实践:逆向工程和篡改153

7.6 习题154

参考文献155

第8章 侧信道攻击158

8.1 引言158

8.2 侧信道攻击背景159

8.3 功率分析攻击161

8.4 电磁侧信道攻击 167

8.5 故障注入攻击170

8.6 时序攻击172

8.7 隐蔽信道175

8.8 动手实践:侧信道攻击176

8.9 习题177

参考文献178

第9章 面向测试的攻击180

9.1 引言180

9.2 基于扫描的攻击180

9.3 基于JTAG的攻击195

9.4 动手实践:JTAG攻击198

9.5 习题199

参考文献199

0章 物理攻击和对策202

10.1 引言202

10.2 逆向工程202

10.3 探测攻击227

10.4 侵入性故障注入攻击233

10.5 习题235

参考文献236

1章 PCB攻击:安全挑战和脆弱性241

11.1 引言241

11.2 PCB安全挑战:PCB攻击243

11.3 攻击模型247

11.4 动手实践:总线嗅探攻击253

11.5 习题253

参考文献255

第三部分 硬件攻击防范对策

2章 硬件安全原语258

12.1 引言258

12.2 预备知识258

12.3 PUF262

12.4 TRNG269

12.5 DfAC274

12.6 已知的挑战和攻击276

12.7 新型纳米器件的初步设计280

12.8 动手实践:硬件安全原语(PUF和TRNG)283

12.9 习题284

参考文献286

3章 安全评估与安全设计290

13.1 引言290

13.2 安全评估和攻击模型291

13.3 SoC的硅前安全和信任评估294

13.4 IC的硅后安全和信任评估303

13.5 安全设计305

13.6 习题309

参考文献309

4章 硬件混淆313

14.1 引言313

14.2 混淆技术概述316

14.3 硬件混淆方法319

14.4 新兴的混淆方法328

14.5 使用混淆技术对抗木马攻击329

14.6 动手实践:硬件IP混淆330

14.7 习题331

参考文献333

5章 PCB认证和完整性验证335

15.1 PCB认证335

15.2 PCB签名的来源336

15.3 签名获得和认证方法340

15.4 签名的评估指标344

15.5 新兴解决方案345

15.6 PCB完整性验证347

15.7 动手实践:PCB篡改攻击(破解芯片)348

15.8 习题349

参考文献350

第四部分 硬件攻击和保护的新趋势

6章 系统级攻击和防御对策352

16.1 引言352

16.2 SoC设计背景352

16.3 SoC安全需求353

16.4 安全策略执行357

16.5 安全的SoC设计流程359

16.6 威胁建模362

16.7 动手实践:SoC安全策略374

16.8 习题374

参考文献376

附录A 硬件实验平台(HaHa)简介

内容摘要
随着物联网、人工智能技术的发展,出现了许多新兴的系统和应用,这些新型系统和应用中又引入了新的攻击面,并对支持安全可信的系统操作的硬件提出了新的要求。同时,硬件设计、制造、销售的复杂度和优选化程度的提高,也带来了大量新的硬件安全问题。由于研究门槛高、涉及领域广、研究难度大,因此硬件安全既是安全研究的热点,也是难点。

《硬件安全:从SoC设计到系统级防御》结合作者长期从事硬件和安全相关的研究经验,从基本理论和实践两个层面系统介绍硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、硬件相关的典型攻击方式与防御措施以及硬件安全的前沿趋势。

《硬件安全:从SoC设计到系统级防御》主要特点:

对计算机系统、集成电路、FPGA、SoC设计与测试、PCB等硬件相关的基础知识进行全面介绍,为后续理解计算机硬件的安全风险及防御奠定基础。

涵盖硬件整个生命周期和供应链中存在的风险与漏洞,包括硬件木马、电子供应链、硬件IP、侧信道、测试、PCB等层面存在的典型硬件攻击的原理、威胁模型防御对策。

着重介绍防范硬件攻击的对策,特别是针对硬件安全保障和建立硬件信任根的对策,涵盖硬件安全原语的设计和评估、集成电路的安全设计、硬件混淆技术、PCB的完整性验证等内容。

涵盖硬件攻击和防御的新趋势,包括防范通过系统或软件利用硬件安全漏洞的可能性以及用于安全系统的SoC安全架构等内容。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP