译者序
前言
致谢
第1章 硬件安全概述
1.1 计算系统概述
1.2 计算系统的不同层次
1.3 何为硬件安全
1.4 硬件安全与硬件信任
1.5 攻击、漏洞和对策
1.6 安全与测试/调试之间的矛盾
1.7 硬件安全的发展历史
1.8 硬件安全问题总览
1.9 动手实践
1.10 习题
参考文献
第—部分 电子硬件的背景知识
第2章 电子硬件概览
2.1 引言
2.2 纳米技术
2.3 数字逻辑
2.4 电路理论
2.5 ASIC和FPGA
2.6 印制电路板
2.7 嵌人式系统
2.8 硬件-固件-软件交互
2.9 习题
参考文献
第3章 片上系统的设计与测试
3.1 引言
3.2 基于IP的SoC生命周期
3.3 SoC的设计流程
3.4 SoC的验证流程
3.5 SoC的测试流程
3.6 调试性设计
3.7 结构化DFT技术概览
3.8 全速延迟测试
3.9 习题
参考文献
第4章 印制电路板:设计与测试
4.1 引言
4.2 PCB和元件的发展
4.3 PCB的生命周期
4.4 PCB装配流程
4.5 PCB设计验证
4.6 动手实践:逆向工程的攻击
4.7 习题
参考文献
第二部分 硬件攻击:分析、示例和威胁模型
第5章 硬件木马
5.1 引言
5.2 SoC的设计流程
5.3 硬件木马
5.4 FPGA设计中的硬件木马
5.5 硬件木马的分类
5.6 信任基准
5.7 硬件木马的防御
5.8 动手实践:硬件木马攻击
5.9 习题
参考文献
第6章 电子供应链
6.1 引言
6.2 现代电子供应链
6.3 电子元件供应链存在的问题
6.4 安全隐患
6.5 信任问题
6.6 解决电子供应链问题的对策
6.7 习题
参考文献
第7章 硬件IP盗版与逆向工程
7.1 引言
7.2 硬件IP
7.3 基于IP的SoC设计中的安全问题
7.4 FPGA安全问题
7.5 动手实践:逆向工程和篡改
7.6 习题
参考文献
第8章 侧信道攻击
8.1 引言
8.2 侧信道攻击背景
8.3 功率分析攻击
8.4 电磁侧信道攻击
8.5 故障注入攻击
8.6 时序攻击
8.7 隐蔽信道
8.8 动手实践:侧信道攻击
8.9 习题
第9章 面向测试的攻击
9.1 引言
9.2 基于扫描的攻击
9.3 基于JTAG的攻击
9.4 动手实践:JTAG攻击
9.5 习题
参考文献
第10章 物理攻击和对策
10.1 引言
10.2 逆向工程
10.3 探测攻击
10.4 侵入性故障注入攻击
10.5 习题
参考文献
第11章 PCB攻击:安全挑战和脆弱性
11.1 引言
11.2 PCB安全挑战:PCB攻击
11.3 攻击模型
11.4 动手实践:总线嗅探攻击
11.5 习题
参考文献
第三部分 硬件攻击防范对策
第12章 硬件安全原语
12.1 引言
12.2 预备知识
12.3 PUF
12.4 TRNG
12.5 DfAC
12.6 已知的挑战和攻击
12.7 新型纳米器件的初步设计
12.8 动手实践:硬件安全原语(PUF和TRNG)
12.9 习题
参考文献
第13章 安全评估与安全设计
13.1 引言
13.2 安全评估和攻击模型
13.3 SoC:的硅前安全和信任评估
13.4 IC的硅后安全和信任评估
13.5 安全设计
13.6 习题
参考文献
第14章 硬件混淆
14.1 引言
14.2 混淆技术概述
14.3 硬件混淆方法
14.4 新兴的混淆方法
14.5 使用混淆技术对抗木马攻击
14.6 动手实践:硬件IP混淆
14.7 习题
参考文献
第15章 PCB认证和完整性验证
15.1 PCB认证
15.2 PCB签名的来源
15.3 签名获得和认证方法
15.4 签名的评估指标
15.5 新兴解决方案
15.6 PCB完整性验证
15.7 动手实践:PCB篡改攻击(破解芯片)
15.8 习题
参考文献
第四部分 硬件攻击和保护的新趋势
第16章 系统级攻击和防御对策
16.1 引言
16.2 SoC设计背景
16.3 SoC安全需求
16.4 安全策略执行
16.5 安全的SoC设计流程
16.6 威胁建模
16.7 动手实践:SoC安全策略
16.8 习题
参考文献
附录A 硬件实验平台(HaHa)简介
展开