第1章 概述
1.1 硬件安全简介
1.2 硬件木马检测
1.2.1 芯片部署前的硬件木马检测
1.2.2 芯片部署后的硬件木马检测
1.3 形式化验证
1.3.1 基于硬件IP核的携带证明硬件框架
1.3.2 基于SAT求解器的形式化验证方法
1.4 芯片防伪与IC保护
1.5 物理不可克隆函数
1.6 基于新型器件的硬件安全
1.7 硬件辅助计算机安全
1.7.1 ARM TrustZone
1.7.2 英特尔SGX
1.7.3 CHERI扩展
1.7.4 开放硬件平台lowRISC
1.8 结论
参考文献
第2章 硬件木马
2.1 硬件木马攻击模型与硬件木马分类
2.1.1 易受攻击的IC供应链
2.1.2 攻击模型类别
2.1.3 硬件木马分类
2.2 硬件木马设计
2.3 硬件木马防护对策
2.3.1 木马检测
2.3.2 可信设计
2.3.3 可信分块制造
2.3.4 运行时硬件木马检测方法
2.3.5 基于EM侧信道信息的分析方法
2.4 挑战
2.4.1 木马防范
2.4.2 利用模拟和混合信号实现的模拟硬件木马
2.4.3 黄金模型依赖
2.5 总结
参考文献
第3章 旁路攻击
3.1 旁路攻击基础
3.1.1 旁路信息泄露的起源
3.1.2 旁路信息泄露模型
3.1.3 旁路攻击的原理
3.2 旁路分析模型
3.2.1 简单功耗分析
3.2.2 差分功耗分析
3.2.3 相关功耗分析
3.3 现有旁路攻击
3.3.1 时序旁路分析攻击
3.3.2 功耗旁路攻击
3.3.3 电磁旁路攻击
3.3.4 声音旁路攻击
3.3.5 可见光旁路攻击
3.3.6 热量旁路攻击
3.3.7 故障旁路攻击
3.3.8 缓存旁路攻击
3.4 针对旁路攻击的策略
3.4.1 隐藏策略
3.4.2 掩码策略
3.4.3 旁路漏洞评估
3.5 结论
参考文献
第4章 错误注入攻击
4.1 错误注入攻击模型
4.1.1 错误注入攻击模型概述
4.1.2 错误注入攻击的前提条件
……
第5章 硬件安全性的形式化验证
第6章 分块制造及其在电路防护中的应用
第7章 通过逻辑混淆实现硬件IP保护和供应链安全
第8章 防止IC伪造的检测技术
第9章 集成电路网表级逆向工程
第10章 物联网(IoT)的硬件安全
第11章 基于硬件的软件安全
第12章 基于体系架构支持的系统及软件安全策略
展开