搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
集成电路安全/集成电路基础与实践技术丛书
0.00     定价 ¥ 198.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121419065
  • 作      者:
    编者:金意儿//屈钢|责编:富军
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2021-10-01
收藏
内容介绍
随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。 本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。
展开
目录
第1章 概述
1.1 硬件安全简介
1.2 硬件木马检测
1.2.1 芯片部署前的硬件木马检测
1.2.2 芯片部署后的硬件木马检测
1.3 形式化验证
1.3.1 基于硬件IP核的携带证明硬件框架
1.3.2 基于SAT求解器的形式化验证方法
1.4 芯片防伪与IC保护
1.5 物理不可克隆函数
1.6 基于新型器件的硬件安全
1.7 硬件辅助计算机安全
1.7.1 ARM TrustZone
1.7.2 英特尔SGX
1.7.3 CHERI扩展
1.7.4 开放硬件平台lowRISC
1.8 结论
参考文献
第2章 硬件木马
2.1 硬件木马攻击模型与硬件木马分类
2.1.1 易受攻击的IC供应链
2.1.2 攻击模型类别
2.1.3 硬件木马分类
2.2 硬件木马设计
2.3 硬件木马防护对策
2.3.1 木马检测
2.3.2 可信设计
2.3.3 可信分块制造
2.3.4 运行时硬件木马检测方法
2.3.5 基于EM侧信道信息的分析方法
2.4 挑战
2.4.1 木马防范
2.4.2 利用模拟和混合信号实现的模拟硬件木马
2.4.3 黄金模型依赖
2.5 总结
参考文献
第3章 旁路攻击
3.1 旁路攻击基础
3.1.1 旁路信息泄露的起源
3.1.2 旁路信息泄露模型
3.1.3 旁路攻击的原理
3.2 旁路分析模型
3.2.1 简单功耗分析
3.2.2 差分功耗分析
3.2.3 相关功耗分析
3.3 现有旁路攻击
3.3.1 时序旁路分析攻击
3.3.2 功耗旁路攻击
3.3.3 电磁旁路攻击
3.3.4 声音旁路攻击
3.3.5 可见光旁路攻击
3.3.6 热量旁路攻击
3.3.7 故障旁路攻击
3.3.8 缓存旁路攻击
3.4 针对旁路攻击的策略
3.4.1 隐藏策略
3.4.2 掩码策略
3.4.3 旁路漏洞评估
3.5 结论
参考文献
第4章 错误注入攻击
4.1 错误注入攻击模型
4.1.1 错误注入攻击模型概述
4.1.2 错误注入攻击的前提条件
……
第5章 硬件安全性的形式化验证
第6章 分块制造及其在电路防护中的应用
第7章 通过逻辑混淆实现硬件IP保护和供应链安全
第8章 防止IC伪造的检测技术
第9章 集成电路网表级逆向工程
第10章 物联网(IoT)的硬件安全
第11章 基于硬件的软件安全
第12章 基于体系架构支持的系统及软件安全策略
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证