搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
硬件木马之战--攻击防御之谜/经典译丛
0.00     定价 ¥ 89.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121427527
  • 作      者:
    编者:(美)斯瓦鲁普·布尼亚//马克·M.德黑兰尼普尔|责编:杨博|译者:王坚//陈哲//柴松
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2022-01-01
收藏
畅销推荐
内容介绍
本书系统、详尽地介绍了硬件木马的起源、常见攻击手段与防御措施。具体内容包括:硬件木马的综述及其攻防策略概述;硬件木马攻击,如SoC/NoC、硬件IP、模拟/混合/射频芯片以及PCB中的硬件木马威胁分析;硬件木马检测,如逻辑测试、形式验证和无黄金电路检测等电路逻辑测试方法,以及延迟分析和逆向工程等边信道分析方法;安全设计方法,如硬件混淆、植入威慑和FPGA木马及其对策;硬件木马的发展趋势及挑战。 本书可作为电子科学与技术、信息安全等电子信息和计算机科学专业的硬件安全的本科生或研究生教材,也可作为科研院所的硬件系统研发人员的参考书。
展开
目录
第一部分 硬件木马的基础知识
第1章 绪论
1.1 本书的目的
1.2 对读者的帮助
1.3 关于木马攻击
1.4 本书的内容
参考文献
第2章 硬件木马简介
2.1 概述
2.2 半导体的发展趋势、权衡和木马攻击威胁
2.2.1 半导体设计流程
2.2.2 攻击者和攻击
2.3 木马攻击的比较和误区
2.3.1 木马与漏洞或缺陷的比较
2.3.2 硬件木马与软件木马的比较
2.3.3 关于硬件木马成因及影响的误区
2.4 攻击策略
2.4.1 木马的类型
2.4.2 木马触发器和有效负载的分类
2.4.3 基本木马示例
2.4.4 新型木马攻击:设计和示例
2.4.5 木马攻击模型
2.5 防御对策
2.5.1 木马防御对策分类法
2.5.2 木马检测:示例
2.5.3 木马预防:示例
2.5.4 其他值得注意的木马检测和预防方法
2.5.5 各种木马防御方法的比较
2.6 小结
参考文献
第二部分 硬件木马攻击:威胁分析
第3章 SoC与NoC中的硬件木马攻击
3.1 引言
3.2 SoC的安全挑战
3.3 SoC威胁模型
3.4 SoC安全保证
3.5 NoC安全性
3.5.1 信息泄露攻击
3.5.2 针对故障注入攻击的数据包安全性
3.5.3 网络接口故障
3.5.4 拒绝服务攻击
3.5.5 基于错误注入的拒绝服务
3.5.6 使用差错控制方法的木马检测
3.6 开放性挑战
3.7 小结
参考文献
第4章 硬件IP核可信度
4.1 引言
4.2 问题的提出
4.3 木马的特征
4.4 现有测试和安全特性的不足
4.5 木马分类
4.5.1 基于物理特性的木马分类
4.5.2 基于激活特性的木马分类
4.5.3 基于动作特性的木马分类
4.6 通用木马缓解技术
4.6.1 预防技术
4.6.2 检测技术
4.7 IP级的木马缓解
4.7.1 检测技术:可疑信号引导的时序等价性检验
4.7.2 预防技术:携带证明代码
4.8 小结
参考文献
第5章 模拟、混合信号和射频集成电路中的硬件木马
5.1 引言
5.2 射频IC中的硬件木马
5.2.1 无线加密IC中的硬件木马
5.2.2 低于本底噪声的射频传输
5.3 AMS集成电路中的硬件木马
5.3.1 攻击
5.3.2 防御
5.3.3 模拟触发器
5.4 AMS/RF IC中的其他威胁
5.4.1 IC/IP的剽窃和伪造问题
5.4.2 漏洞分析
5.4.3 拆分制造
5.4.4 AMS IP核水印
5.4.5 针对AMS伪造品的保护
5.5 讨论
5.6 小结
参考文献
第6章 PCB硬件木马与盗版
6.1 引言
6.2 PCB安全性挑战、攻击和对策
6.2.1 安全性挑战
6.2.2 攻击实例
6.2.3 可能的对策
6.3 PCB认证挑战和前瞻性解决方案
6.3.1 PCB变化和认证挑战
6.3.2 前瞻性PUF结构
6.3.3 定性和定量分析
6.4 小结
致谢
参考文献
第三部分 检测:逻辑测试
第7章 面向硬件木马检测的逻辑测试技术
7.1 引言
7.2 硬件木马的MERO检测法
7.2.1 数学分析
7.2.2 测试生成
7.2.3 覆盖率估算
7.2.4 木马样本大小选择
7.2.5 N的选择
7.2.6 提升木马检测覆盖率
7.2.7 结果
7.2.8 MERO的缺点
7.3 基于GA和SAT的硬件木马检测方法
7.3.1 硬件木马模型
7.3.2 针对ATPG的遗传算法(GA)
7.3.3 用于难以激活触发条件的SAT
7.3.4 有效负载感知测试集的选择和测试压缩
7.3.5 结果与讨论
7.4 小结
参考文献
第8章 硬件可信性验证的形式化方法
8.1 引言
8.2 使用可满足性问题进行可信性验证
8.3 使用属性检查的安全验证
8.4 用于木马检测的定理证明器
8.4.1 使用携带证明代码的机密数据保护
8.4.2 定理证明器和模型验证器的结合
8.5 基于符号代数的木马检测
8.5.1 基于Grobner基理论的等价性检查:背景介绍
8.5.2 基于符号代数的算术电路中木马的激活与检测
8.5.3 第三方IP中的木马定位
8.6 小结
参考文献
第9章 无黄金模型木马检测
9.1 引言
9.2 无黄金模型木马检测及其挑战
9.3 一些可能的解决方案
9.4 案例研究:传感器辅助的自认证
9.4.1 概述
9.4.2 用于捕捉与设计相关延迟特性的传感器
9.4.3 制造后自认证的场景
9.5 小结
参考文献
第四部分 检测:边信道分析
第10章 利用延迟分析检测硬件木马
10.1 引言
10.2 硬件木马植入点
10.3 用于检测布局中植入硬件木马的方法
10.4 基于延迟的
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证